Page 1

Curso Redes Bรกsico Eudes Danilo Mendonรงa eudesdanilo@gmail.com http://www.4shared.com/file/72507083/506ae8fd/SENAI__CURSO_BASICO_DE_REDES.html

04/11/2010


Ementa 1 – O que é rede de computadores a Redes e suas funcionalidades; 2 – Histórico de Redes de Computadores 3 - Topologia de Rede, Distribuição Geográfica, Tipos de Redes, Cabeamento, Hardware e Protocolos 4 – Redes Ponto-a-ponto 5 – Rede Windows 2003 server 6 – Rede Linux 7 – Rede wireless


Materiais do curso e outros do autor • -

Senai Apostila http://www.4shared.com/file/51511261/48a51bbd/CURSO_TCNICO_EM_INFORMTICA_-_SENAI_-_TURMA_AVANCADA.html

-

Redes Avançadas Power Point http://www.4shared.com/file/59507480/8e48421c/SENAI_CURSO_AVANCADO_REDES.html

-

Redes Básicas – Power Point http://www.4shared.com/file/72507083/506ae8fd/SENAI_-_CURSO_BASICO_DE_REDES.html

Esamaz Segurança de Sistemas http://www.4shared.com/file/39802306/e79291cf/Segurana_de_sistema.html Firewall http://www.4shared.com/file/40014575/5e5292cb/Firewall.html Script Linux http://www.4shared.com/file/42267953/f6df6fc4/SCRIPT_LINUX.html Vírus http://www.4shared.com/file /42802741/12513457/virus.html Criptografia http://www.4shared.com/file/43349581/53517583/Criptografia.html

3

Segurança de Redes http://www.4shared.com/file/54429137/c5875aa9/Seguranca_em_Redes_de_Computadores.html


Ementa 1 – O que é rede de computadores a Redes e suas funcionalidades; 2 – Histórico de Redes de Computadores 3 - Topologia de Rede, Tipos de Redes, Cabeamento e Protocolos 5 – Redes Ponto-a-ponto ou Cliente x servidor 6 – Rede Windows 2003 server 7 – Rede Linux 8 – Rede wireless


1 – O que Ê redes de computadores e suas funcionalidade


Definição Uma rede de computadores consiste na interconexão entre dois ou mais computadores e dispositivos complementares acoplados através de recursos de comunicação, geograficamente distribuídos, permitindo a troca de dados entre estas unidades e otimizando recursos de hardware e software. 6


O que é Redes de computadores?

• Possibilitar o compartilhamento de informações (programas e dados) armazenadas nos computadores da rede;

• Permitir o compartilhamento de recursos associados às máquinas interligadas; • Permitir a troca de informações entre os computadores interligados; • Permitir a troca de informações entre usuários dos computadores interligados; • Possibilitar a utilização de computadores localizados remotamente;

• Permitir o gerenciamento centralizado de recursos e dados; • Melhorar a segurança de dados e recursos compartilhados

7


Introdução • O que é uma rede de computadores?  Conjunto de módulos processadores capazes de trocar informações e compartilhar recursos, interconectados por um sistema de comunicação

Sistema de comunicação


Introdução Mundo Globalizado 

Acelerado desenvolvimento tecnológico

Expansão acentuada das redes de comunicação

Mudanças estratégicas em Telecomunicações, Transporte, Negócios, Comércio, etc.

Internacionalização dos Mercados

Associações, Fusões, Programas cooperativos entre empresas

Ambiente de competitividade


Introdução 

Qualquer coisa para qualquer um em qualquer lugar a qualquer hora

Internetworking Empresas

Troca Eletrônica de Informações


Introdução • Por que ter uma rede?  Aumento da produtividade • Aumento da eficiência do processamento de informações • Troca de informações

 Compartilhamento de recursos • Melhor uso vs. Redução de custos

 Padronização de políticas  Criação de perfis de usuários, ...


Introdução • Quais os desafios de possuir uma rede???  Projeto • Identificação de requisitos e serviços • Especificação de equipamentos e serviços • Cronograma e Custos, ...

 Implantação • • • • •

Ocupação do espaço físico Aquisição dos componentes Testes e certificação Cumprimento do cronograma, Mão-de-obra, treinamento, ...


Introdução • Quais os desafios de possuir uma rede???  Administração • • • •

Usuários Hardware das estações e da rede Software das estações e da rede Segurança, ...

 Atualizações • Crescimento físico • Novos serviços • Mudanças tecnológicas – hardware e software, ...


Introdução • Visões de uma rede Conectando pessoas

Infra-estrutura de comunicação

Conectando recursos computacionais


Conceito de Redes • Consiste em dois ou mais computadores interligados entre si através de um meio, para que possam compartilhar recursos.

• Componentes básicos • • • •

Emissor Mensagem Meio Receptor


Por que Montar uma Rede? • Aumento de Produtividade;

• Possibilidade de Compartilhamento de Arquivos; • Compartilhamento de equipamentos; • Redução de Custos.


Porque ligar micros em rede? • Palavra chave “Compartilhamento”.

17


Redes Informáticas - Resumo Fisicamente, a rede não passa de um conjunto de dois ou mais computadores equipados com adaptadores de rede, que por sua vez estão ligados a um ou mais cabos através dos quais podem trocar informação entre si, controlados por software adequado. Uma rede de computadores tem como funções:

Partilhar aplicações (programa) Partilhar documentos Partilhar periféricos (impressora, scanner, modems) Partilhar Hardware

Um aspecto relevante da ligação em rede é o facto de que os computadores interligados são autónomos. Embora podendo trocar informação entre si, nenhum dos computadores na rede pode controlar o outro, dado que naqueles os diversos terminais estão ligados a uma mesma unidade central de processamento.


Ementa 1 – O que é rede de computadores a Redes e suas funcionalidades; 2 – Histórico de Redes de Computadores 3 - Topologia de Rede, Tipos de Redes, Cabeamento e Protocolos 5 – Redes Ponto-a-ponto ou Cliente x servidor 6 – Rede Windows 2003 server 7 – Rede Linux 8 – Rede wireless


2 – Histórico de Redes de Computadores


INTRODUÇÃO Tiveram origem no meio industrial onde sensores se comunicavam com um computador central; As Redes de Computadores surgiram como uma necessidade evidente do estabelecimento de elos de comunicação entre computadores e demais equipamentos. As primeiras aplicações envolvendo a comunicação entre computadores estava voltada à utilização de periféricos, principalmente impressoras e terminais de usuários.


A década de 60 • Surgiram os primeiros terminais interativos, e os usuários podiam acessar o computador central através de linhas de comunicação.


Sistemas distribuídos (Década de 70 e 80) • Houve uma mudança de paradigma: • De um computador central de grande porte, partiu-se para a distribuição do poder computacional. • Foram desenvolvidos computadores menores (minis e micros) de bom desempenho, com pequena relação custo/benefício.


A INTERNET (DĂŠcada de 90)

SERVIDOR

Ethernet Switch

Switch

INTERNET Work Station Work Station

Roteador

Token Ring

Work Station


Ementa 1 – O que é rede de computadores a Redes e suas funcionalidades; 2 – Histórico de Redes de Computadores 3 - Topologia de Rede, Tipos de Redes, Cabeamento e Protocolos 5 – Redes Ponto-a-ponto ou Cliente x servidor 6 – Rede Windows 2003 server 7 – Rede Linux 8 – Rede wireless


3.1 – Topologia de Rede


Topologias • Barramento

• Estrela • Anel • Malha ou Híbrida


Topologias Físicas • Barra • O fluxo de dados é bidirecional. As extremidades do barramento são terminadores dos sinais. • Todas as estações são ligadas em paralelo ao cabo • Um pedaço do circuito em curto causa a queda da rede 28


Topologias Físicas • Barra • O comprimento do cabo e o número máximo de estações em uma rede é determinado, pela atenuação do sinal no cabo e pela qualidade das placas de rede.

29


Barramento Na topologia em barramento, todas as estações compartilham um mesmo cabo, utiliza cabo coaxial, que deverá possuir um terminador resistivo de 50 ohms em cada ponta. O tamanho máximo do trecho da rede está limitado ao limite do cabo, 185 metros no caso do cabo coaxial fino. Este limite, entretanto, pode ser aumentado através de um periférico chamado repetidor, que na verdade é um amplificador de sinais.


CSMA/CD


CSMA/CD


CSMA/CD


Sendo avisadas de que a colisão ocorreu, as duas placas “faladoras” esperarão um número aleatório de milessegundos antes de tentarem transmitir novamente. Este processo é chamado de TBEB “truncated exponencial backof”.


Barramento Vantagens • •

• •

De fácil utilização Simples, bom funcionamento em redes pequenas Pequeno comprimento de cabo Facilidade de ligação de novos dispositivos, que podem ser ligados em qualquer ponto do barramento

Desvantagens • • • • •

Dificuldade em diagnosticar falhas Dificuldade em isolar defeitos De difícil reparação Performance piora consideravelmente com tráfego Cada ligação reduz o sinal


Topologias Físicas • Anel • A saída de cada estação está ligada na entrada da estação seguinte • A confiabilidade da rede depende da confiabilidade de cada nó (estação) e da confiabilidade da implementação do anel

36


Topologias Físicas • Anel • Um grande comprimento total de cabo é permitido, pelo fato de cada estação ser um repetidor de sinal • Fluxo de dados em uma única direção

37


Anel Na topologia em anel, chamada Token Ring, onde um pacote (token) fica circulando no anel, pegando dados das mรกquinas e distribuindo para o destino. Somente um pacote pode ser transmitido por vez nesta topologia.


Anel Na topologia em anel cada computador está ligado a outros dois ao longo de um circuito fechado. A informação circula num determinado sentido já pré-definido. Cada computador inclui um dispositivo de recepção e transmissão, o que lhe permite receber o sinal e passá-lo ao computador seguinte no caso de a informação não ser para ele. As redes que usam esta topologia são designadas por Redes Token Ring. Os dispositivos utilizados neste tipo de rede têm de possuir uma certa inteligência para que, em caso de corte do anel, o hub consiga fazer um novo anel. Vantagens • Pequeno comprimento de cabo • Não são necessários armários de distribuição dado que as ligações são efectuadas em cada um dos nós • Funciona bem com muito tráfego Desvantagens • A falha de um nó pode causar a falha de toda a rede • Dificuldade em diagnosticar falhas • Dificuldade em reconfigurar a rede • Tipicamente mais cara do que a topologia “star”


Topologias Físicas • Estrela • Necessidade de um nó central ou concentrador • Confiabilidade da rede extremamente dependente do nó central • Fluxo de dados entre o nó central e as estações dependente da topologia lógica 40


Topologias Físicas • Estrela • Tamanho da rede dependente do comprimento máximo do cabo entre o nó central e uma estação • Número de estações limitado pelo nó central

41


Estrela Na topologia em estrela, esta é a topologia mais recomendada atualmente. Nela, todas as estações são conectadas a um periférico concentrador (hub ou switch),


Estrela Este tipo de topologia ganhou terreno relativamente à topologia bus, principalmente devido à maior flexibilidade na alteração da estrutura da rede, sendo aquela que se utiliza em praticamente todas as redes Ethernet. Une os computadores através de um hub central, do qual sai um cabo para cada máquina, formando assim uma estrela, que lhe dá o nome. O cabo usado é o entrançado que pode ser UTP ou STP. Os cabos (um para cada computador) utilizam fichas RJ-45, muito semelhantes às modernas fichas de telefone, mas com um maior número de contactos (8). Os hubs têm indicadores luminosos (LEDs) que informam se a ligação de cada computador ao hub está activa. Podem ser encadeados. Existem hubs muito simples e hubs relativamente complexos.

Vantagens

• Facilidade de modificação do sistema, já que todos os cabos ligam ao mesmo local • Baixa de um computador não afecta o resto da rede • Fácil detecção e isolamento de falhas • Simplicidade de protocolo de comunicação • Pode utilizar múltiplos tipos de cabo

Desvantagens

• Maior comprimento do cabo para efectuar as ligações • Dificuldade em expandir o número de nós • Dependência do nó central, se este falhar, a rede fica inoperacional


Topologias Físicas • Redes híbridas

44


Malha Forma como se interligam os vários equipamentos: - cada par de componentes liga-se e comunica directamente - cada componente é responsável por gerir sessões

Vantagens • Extremamente resistente a falhas • De fácil manutenção Desvantagens • Topologia que requer mais cablagem • Tipicamente a topologia mais cara


Comparação de Topologias

Bus + Barato

+ Difícil Menor

Anel

Star

Cabo

Mesh + Cara

Manutenção

+ Fácil

Complexidade

Maior


3.2 Distribuição Geográfica • LANs • MANs • WANs

47


REDES LOCAIS (LAN)


LANs

Local Area Networks

 Equipamentos interligados operando em distâncias curtas  Geralmente distribuídos em um único prédio ou por prédios vizinhos  Alta velocidade

49


CARACTERÍSTICAS PRINCIPAIS

• contida dentro de uma área geográfica limitada; • equipamentos interconectados porém independentes; • alto grau de interconexão entre os equipamentos da rede; • transmissão de informação geralmente na forma digital; • interfaces com a rede feita através de equipamentos e meios de transmissão relativamente baratos; • possível comunicação entre dois equipamentos quaisquer da rede.


Redes de Computadores • redes locais (Local Area Networks - LANs)  surgiram dos ambientes de institutos de pesquisa e universidades  é uma rede que permite a interconexão de equipamentos de comunicação de dados numa pequena região  distâncias entre 100m e 25 Km  altas taxas de transmissão (de 0,1 a 100Mbps)  baixas taxas de erro (de 10-8 a 10-11)  em geral, são de propriedades privadas


REQUISITOS DAS REDES LOCAIS

• Alta Velocidade • Baixo Custo • Alta Confiabilidade • Flexibilidade na Instalação • Expansibilidade • Facilidade de Acesso

• Adequação à Aplicação • Padronização


REDES METROPOLITANAS (MAN)


MANs

Metropolitan Area Networks

 Abrangem uma área geograficamente específica, como uma cidade ou uma região metropolitana

54


Redes Mans • redes metropolitanas (Metropolitan Area Networks - MANs)  quando a distância de ligação entre vários módulos processadores começa a atingir distâncias metropolitanas, deixamos de chamar de redes locais e passamos a chamar de redes metropolitanas  a definição do termo “redes metropolitanas” surgiu com o padrão IEEE 802.6  as características são semelhantes as LANs, sendo que as MANs, em geral, cobrem distâncias maiores que as LANs operando em velocidades maiores


REDES MUNDIAIS (WAN)


WANs

Wide Area Networks

 Cobrem áreas geograficamente dispersas  Estrutura de maior custo e complexidade  Interconexão de várias sub-redes de comunicação

57


Redes Wans • redes geograficamente distribuídas (Wide Area Networks - WANs) 

surgiram com a necessidade de se compartilhar recursos por uma maior comunidade de usuários geograficamente dispersos por terem um custo elevado (circuitos para satélites e enlaces de microondas), tais redes são em geral públicas, isto é, o sistema de comunicação é mantido, gerenciado e de propriedade de grandes operadoras (públicas ou privadas), e seu acesso é público inicialmente, por problemas de custo, as velocidades de transmissão eram baixas (kilobits/segundo)


3.3 Tipos de Redes


Rede Ponto a Ponto


Ponto x Ponto • Usada em redes pequenas (normalmente até 10 micros); • Baixo Custo; • Fácil implementação; • Baixa segurança; • Sistema simples de cabeamento; • Micros funcionam normalmente sem estarem conectados a rede;\ • Micros instalados em um mesmo ambiente de trabalho; • Não existe um administrador de rede; • Não existe micros servidores; • A rede terá problemas para crescer de tamanho.

61


Rede Cliente x Servidor


Cliente x Servidor • Deseja ter uma maior segurança na rede. (Nesse tipo de rede aparece uma figura denominada servidor. O servidor é um computador que oferece recursos especializados, para os demais micros da rede, ao contrário do que acontece com a rede ponto-a-ponto onde os computadores compartilham arquivos entre si e também podem estar fazendo um outro processamento em conjunto). • Outra vantagem das redes cliente/servidor é a forma centralizada de administração e configuração, o que melhora a segurança e organização da rede. 63


Tipos de Servidores •

64

Servidor de Arquivos: É um servidor responsável pelo armazenamento de arquivos de dados – como arquivos de texto, planilhas eletrônicas, etc... É importante saber que esse servidor só é responsável por entregar os dados ao usuário solicitante (cliente), nenhum processamento ocorre nesse servidor, os programas responsáveis pelo processamento dos dados dos arquivos deve estar instalados nos computadores clientes. Servidor de Impressão: É um servidor responsável por processar os pedidos de impressão solicitados pelos micros da rede e enviá-los para as impressoras disponíveis. Fica a cargo do servidor fazer o gerenciamento das impressões. Servidor de Aplicações: É responsável por executar aplicações do tipo cliente/servidor como, por exemplo, um banco de dados. Ao contrário do servidor de arquivos, esse tipo de servidor faz processamento de informações. Servidor de Correio Eletrônico: Responsável pelo processamento e pela entrega de mensagens eletrônicas. Se for um e-mail destinado a uma pessoa fora da rede, este deverá ser passado ao servidor de comunicação (firewall) Servidor de Comunicação (Firewall): Usado para comunicação da sua rede com outras redes, como a Internete Se você acessa a Internet através de uma linha telefônica convencional, o servidor de comunicação pode ser um computador com uma placa de modem ou conexões com ADSL ou LPCD.


3.4 Cabeamento


Cabo coaxial Construção dielétrico

condutor interno

condutor externo (blindagem) encapsulamento de proteção


Aplicações do Cabo Coaxial • Distribuição de Televisão  TV a Cabo

• Transmissões telefônicas de longas distâncias  Está sendo substituído por fibra

• Enlaces de redes locais de curta distância


10Base5 • Ethernet - cabo grosso (50 ohms). • Taxa de 10Mbps com sinalização em banda-base e codificação manchester. • Topologia em barramento. • Máximo de 5 segmentos de 500 m. • Conexão da placa de rede ao cabo por uma unidade ativa (transceptor): o conector-vampiro. A mordida (conexão) só deve ser feita nas marcas do cabo. • Distância mínima entre transceptores de 2,5 m. • Um segmento de cabo é contínuo, sem conexões que possam interromper o barramento


10Base2 • Cabo fino • Taxa de 10Mbps com sinalização em banda-base e codificação manchester. • Topologia em barramento. • Máximo de 5 segmentos de 185 m. Total de 925m. • Máximo de 30 nós por segmento (existem placas que permitem até 100 nós, por segmento). • Cada ligação com a placa de rede utiliza um conector tipo T, ligando dois trechos de cabo e a placa. Cada trecho de cabo deve ter o mínimo de 45 cm.  Fonte potencial de problemas  Existem soluções com tomadas de parede (AMP) que minimizam a possibilidade do usuário causar o rompimento do barramento.


Usando o Cabo Coaxial Terminador

Terminador Barramento

Conector RJ –58 T Conector RJ –58

Transceiver Conector AUI

Conector RJ –58

Interface de Rede

Interface de Rede Conector AUI


Par Trançado • Duas categorias  UTP (Unshielded Twisted Pair)  STP (Shielded Twisted Pair) • Esquema de fiação com concentradores de fiação (HUBs)  Topologia em estrela. • Distância máxima de 100 m entre HUB e estação, no caso de redes Ethernet e Fast Ethernet • Não existem terminadores • Aplicações  Sistema Telefônico  Redes de Computadores


Usando o Par Tranรงado

Interface de Rede Conector RJ 45


Usando um Patch Panel Concentrador principal

backbone com F.O.

Cabos horizontais UTP

Concentradores locais


EIA/TIA - 568 • Especifica somente cabos de pares, trançados ou não, sem blindagem.

• Descreve especificações de desempenho do cabo e sua instalação. • É um padrão aberto, não contendo marca de nenhum fabricante.


EIA - Categorias 1 e 2 • Categoria 1    

Especificações técnicas pouco precisas. Cabos não trançado AWF 22 ou 24. Grande variação de impedância e atenuação. Não recomendado para taxas de sinalização superiores a 1 Mbps.

• Categoria 2    

Pares trançados AWG 22 ou 24. Largura de banda máxima de 1 MHz. Não é testado com relação à paradiafonia. Derivado da especificação de cabo Tipo 3 da IBM.


EIA - Categorias 3 e 4 • Categoria 3      

Pares trançados sólidos AWG 24. Impedância de 100 ohms. Testado a 16 MHz para atenuação e paradiafonia. Utilizável até 16 Mbps. Padrão mínimo para 10Base-T. Bom p/ token ring a 4 Mbps.

• Categoria 4  Pares trançados sólidos AWG 22 ou 24.  impedância de 100 ohms.  testado para largura de banda de 20Mhz


EIA - Categoria 5 • Pares trançados AWG 22 ou 24. • Impedância de 100 ohms. • Testado para largura de banda de 100 MHz. • Pode ser usado para taxas de 100 Mbps. • É recomendado para as novas instalações, de modo a ser aproveitado em futuros aumentos de taxa de transmissão.


Fibra Ă“tica


Fibra óptica  Vantagens  banda larga  leve e pequena (fina)

 baixa perda de sinal  livre de interferências eletromagnéticas  segura

 confinamento do sinal  custo


AR • Ar - Rádio-freqüência  Faixas de freqüência • • • •

ELF / VLF / LF / MF / HF VHF / UHF Satélite Microondas (UHF / SHF) – Visibilidade


Conectores RJ 45

BNC

Fibra optica


Cabos Par Tranรงado

Coaxial

Fibra optica


Processo da Crimpagem • Normal - Padronização EIA/TIA 568ª – Conhecida como “seqüência de crimpagem de normal”. Utilizada para conexão de um microcomputador a um HUB ou SWITCH. EIA/TIA-568ª 1. Branco-Verde 2. Verde 3. Branco-Laranja 4. Azul 5. Branco-Azul 6. Laranja 7. Branco-Marrom 8. Marrom

83


Processo da Crimpagem • Crossover

- Um cabo crossover consiste na interligação de 2 (dois) computadores pelas respectivas placas de rede sem ser necessário a utilização de um concentrador (Hub ou Switch) ou a ligação de modems a CABO com a maquina cliente com conectores do tipo RJ45. A alteração dos padrões das pinagens dos cabos torna possível a configuração de cabo crossover ou cabo direto. A ligação é feita com um cabo de par trançado (na maioria das vezes) onde se tem: em uma ponta o padrão T568A, e, em outra o padrão T568B (utilizado também com modems ADSL).

84

1ª ponta do cabo branco verde verde branco laranja azul branco azul laranja branco marrom marrom

2ª ponta do cabo branco laranja laranja branco verde azul branco azul verde branco marrom marrom


1ª Prática: Processo da Crimpagem

85


Cabo Normal

86


Cabo Crossover

87


Crimpagem • Certo

• Errado

88


Crimpagem RJ 45 FĂŞmea


O que n達o pode ocorrer

90


3.5 Hardware de Rede


HUB • Hub’s ou concentradores são dispositivos que simulam internamente a construção dos barramentos físicos. HUB A C

A C

A

A C

B

C


Hub´s


SWITCH


SWITCH • Os switchs são dispositivos capazes de segmentar a rede local analisando os endereços físicos. Permitem também interligar dispositivos que trabalham com velocidades de transmissão diferentes. SWITCH

HUB

A

B

HUB

C

D

E

F

G


ROTEADORES Os roteadores são dispositivos responsáveis por rotear os pacotes através da rede. Cada roteador possui apenas uma visão local da rota, isto é, ele decide apenas para qual de suas portas enviar o pacote.


ROTEADORES


Uma visão mais de perto da estrutura da rede:  Borda

da rede: aplicações e hospedeiros  Núcleo da rede: roteadores rede de redes  Redes de acesso, meio físico: enlaces de comunicação

98


Dispositivos de Rede • Placa de Rede (NIC)


Wireless

PCMCIA


Placas de rede


Dispositivos de Rede • Placas de Rede    

Velocidades de Rede Ethernet Ethernet 10Mbps Fast Ethernet 100Mbps Gigabit Ethernet 1Gbps

• * Protocolos – Ethernet, Token Ring, ou FDDI • * Tipos de meios – Par trançado, coaxial, wireless, ou fibra óptica • * Tipo de barramento do sistema – PCI ou ISA


Dispositivos de Rede • Endereço MAC  Endereço físico da estação, que identifica a placa de rede. É um endereço de 48 bits, representado em hexadecimal. Os 3 primeiros octetos identificam o fabricante e os outros 3 identificam o dispositivo. Não há duas placas de rede com endereços MAC iguais no mundo. Ex: AA – B8 – 00 – FF – 54 – B5


6 – Noções de Protocolo de rede

104


Protocolos - Definição


Protocolos de Comunicação São os elementos implementados em hardware ou software que assumem as funções e a resolução de problemas de comunicação. Tarefas como a codificação de bits em sinal analógico (e sua decodificação), o controle de erros de transmissão, o controle de fluxo e a sincronização;


Organização de uma viagem aérea

107

 Uma série de passos


Camadas de funcionalidades da companhia aérea

Camadas: cada camada implementa um serviço  Via suas próprias ações internas 108

 Confiando em serviços fornecidos pela camada inferior


O que são protocolos? •

Pacote é uma estrutura de dados utilizada para que dois computadores possam enviar e receber dados em uma rede. Através do modelo OSI, cada camada relaciona-se com a superior e inferior a ela agregando informações de controle aos pacotes. Cada camada do modelo OSI se comunica com a camada adjacente à sua, ou seja, as camadas de um computador se comunicam com as mesmas camadas em um outro computador.

• Para que dois computadores possam enviar e receber pacotes e para que as camadas possam comunicar-se de forma adjacente (no mesmo nível) é necessário um tipo de software chamado de protocolo. • Mas o que são protocolos?

109


Por que as camadas? Convivendo com sistemas complexos:  A estrutura explícita permite identificação, o relacionamento das partes de um sistema complexo  Um modelo de referência em camadas permite a discussão da arquitetura 

110

Modularização facilita a manutenção, atualização do sistema  As mudanças na implementação de uma camada são transparentes para o resto do sistema  Ex.: novas regras para embarque de passageiros não afetam os procedimentos de decolagem


Pilha de protocolos da Internet  Aplicação: suporta as aplicações de rede FTP, SMTP, HTTP  Transporte: transferência de dados hospedeirohospedeiro (fim-a-fim)  TCP, UDP  Rede: roteamento de datagramas da origem ao destino  IP, protocolos de roteamento  Enlace: transferência de dados entre elementos vizinhos da rede  PPP, Ethernet  Física: transmissão física dos bits nos canais

111


Modelo OSI


Modelo OSI • Criado pela ISO em 1977 • Surgiu da necessidade de interconectar sistemas cujas arquiteturas eram proprietárias de determinados fabricantes. • O Modelo OSI é uma arquitetura aberta definida em camadas e protocolos que possibilitam a comunicação de sistemas heterogêneos.


Modelo OSI Apesar de definir um padrão de interconexão, o Modelo OSI não especifica com exatidão os serviços e protocolos a serem utilizados, apenas recomenda o uso de tais de forma compatível em cada camada. Tanto que é possível ter dois sistemas que se baseiam no modelo, mas não se interconectam.


Arquitetura em camadas • Princípio do “Dividir para conquistar” • Projetar uma rede como um conjunto hierárquico de camadas  Cada camada usa os serviços da camada imediatamente inferior para implementar e oferecer os seus serviços à camada superior  O projeto de uma camada está restrito a um contexto específico e supões que os problemas fora deste contexto já estejam devidamente resolvidos

Camada 7

Camada 6 Camada 5 Camada 4

Camada 3 Camada 2 Camada 1


Modelo OSI Estrutura Protocolo Aplicação Aplicação Apresent. Sessão

Protocolo Apresentação Protocolo Sessão

Protocolo Transporte

Transporte

Aplicação Apresent. Sessão Transporte

Rede

Rede

Rede

Rede

Enlace

Enlace

Enlace

Enlace

Físico

Físico

Físico

Físico


Camada Física •

• •

Fornece as características mecânicas, elétricas, funcionais e de procedimentos, para ativar, manter e desativar conexões físicas para a transmissão, e somente só, de bits entre entidades de nível de ligação Transmissão de bits através de um canal de comunicação Características do meio físico e da transmissão do sinal  Características mecânicas • Cabos, conectores, ...

 Características elétricas • Representação de zeros e “uns” • Duração de um bit • Transmissão half-duplex ou full-duplex

Aplicação

Apresentação Sessão Transporte Rede Enlace

Física


Camada de Enlace • Detecta e opcionalmente corrige erros que porventura ocorram no nível físico • Compondo e decompondo quadros (frames) que carregam redundâncias para tornar confiável a comunicação. • Recuperação dos quadros na recepção • Controle de fluxo de informações entre Origem/Destino

Aplicação Apresentação Sessão

Transporte Rede Enlace

Física


Camada de Rede • Fornece ao nível de transporte uma independência quanto a considerações de chaveamento e roteamento associados com o estabelecimento e operação de uma conexão de rede. E • Estabelece a comunicação através de serviços não-orientados à conexão (datagramas) e serviços orientados à conexão (circuito virtual). • Controle de congestionamento

Aplicação Apresentação Sessão

Transporte Rede Enlace

Física


Camada de Transporte • Fornece uma comunicação fim-a-fim verdadeiramente confiável entre dois usuários • Estabelecimento e desativação de conexões entre sessões • controle de fluxo e detecção e recuperação de erros • Multiplexação de conexões • Fragmentação e remontagem de mensagens

Aplicação Apresentação Sessão

Transporte Rede Enlace

Física


Camada de Sessão •

Reconhece os nós de uma rede local e configura tabelas de endereçamento entre origem e destino, permitindo ao usuário acessar outras máquinas da rede Controle de diálogo  Checkpoints  Recuperação da sessão em caso de falhas

Fornece mecanismos que permitem estruturar os circuitos oferecidos pelo nível de transporte, sendo seus principais serviços:  Gerenciamento de Token

Apresentação Sessão Transporte Rede

• Half-duplex • Full-duplex

Enlace

Controle de atividade

Física

 Agrupamento lógico de diálogos  Cada atividade corresponde a uma tarefa que pode ser interrompida e posteriormente retomada

Aplicação

Informe de erros


Camada de Apresentação •

• •

Realiza transformações adequadas nos dados, antes do envio ao nível de sessão. Permite a interoperabilidade de sistemas heterogêneos Coordena a conversão de dados e suas representações  Tradução de códigos  Compactação de dados  Criptografia

Oferece serviços de transformação de dados, formatação de dados, seleção de sintaxes, estabelecimento e manutenção de conexões de apresentação.

Aplicação Apresentação Sessão

Transporte Rede Enlace

Física


Camada de Aplicação • Oferece aos processos de aplicações os meios para que estes utilizem o ambiente de comunicação OSI. • Neste nível são definidas funções de gerenciamento e mecanismos genéricos que servem de suporte à construção de aplicações distribuídas. • Oferece serviços aos usuários, como:    

Transferência de arquivos Correio eletrônico Emulação de terminal Serviços de comunicação

Aplicação Apresentação Sessão

Transporte Rede Enlace

Física


Modelo OSI Transporte de dados

Dados

Processo Transm.

CA Dados

Aplicação

Aplicação

CP Dados

Apresent.

Apresent.

CS Dados

Sessão

Sessão

CT Dados

Transporte Rede

Processo Receptor

Transporte

CR Dados

Enlace

CE Dados

Físico

Bits

Rede TD

Enlace

Físico


Modelo OSI Outras Arquiteturas X OSI Aplicação

DOS DOS/Redi recionador

TCP/IP RFS

SMB

Windows NT Redirecionador NFS

Apresent. Sessão

SMB NetBIOS

SMTP FTP

SNMP Telnet

Transporte

TCP

UDP

Rede

IP

X.25

802.2

LAPB

Enlace Física

Driver do Produto

IPX ou TCP

NDIS


Modelo OSI Os Sistemas Operacionais e OSI Aplicação Apresent.

Aplicações dos Usuários

Protocolos e Aplicações Cliente-Servidor

Sessão Transporte

Drivers de protocolos

Rede Interface entre Driver da placa e de Protocolo Enlace

Física

Driver da placa de interface de rede Placa de Rede


Infraestrutura de rede As sete camadas ISO/OSI - Funções Aplicação (Application)

Apresentação (Presentation) Sessão (Seesion) Transporte (Transport) Rede (Network) Link de dados (Data link) Físico (Physical)

Aplicações de computador: processador de palavras, representações gráficas, banco de dados, projetos. Aplicações entre redes: e-mail, WWW, transação financeira, utilitários de navegação, conferenciamento (vídeo, voz, dados).

Texto, dados, som, vídeo, imagens, gráfica: ASCII, EBCDIC, criptografia, MIDI, MPEG, QUICKTIME, PICT, TIFF, JPEG, GIF. Host A

Requisição de serviço Resposta ao serviço

Porta de aplicação Tipo de aplicação

Dados FTP, e-mail, etc...

Pacotes IP Quadros (detecção e correção de erros). Bits (01101 ... 001).

Host B

Telnet: 23 FTP: 21

SMTP: 25 TFTP: 69

DTE/ETD: equipamento terminal de dados. Computador, roteador, hub inteligente, switch, etc...


Classificação dos Protocolos FTP, TELNET, SMTP, SNMP, X400, NCP, AppleShare, SMB, APPC

SPX, UDP, TCP, NWLINK, NETBEUI

IPX, IP, NWLINK, NETBEUI, DDP

802.3 –Ethernet, 802.4 - Token Passing

128


Dispositivos de Conectividade e o Modelo OSI Aplicação

Aplicação

Apresentação

Apresentação

Sessão

Roteador

Sessão

Transporte

Transporte

Rede

Rede

Enlace

Enlace

Física

Física Ponte


Gateway, Modelo OSI e a Informação Camada 7

Camada 7

Camada 6

Camada 6

Camada 5

Camada 5

Camada 4

Camada 4

Camada 3

Camada 3

Camada 2

Camada 1

Gateway

Camada 2

Camada 1


Algumas características dos protocolos: • Protocolos podem ser proprietários ou abertos. Os protocolos proprietários são limitados a um tipo de aplicação ou empresa. Por exemplo, o protocolo APPC (Advanced Program-toProgram Communication) é de propriedade da IBM e utilizado em sua arquitetura de rede SNA. • Os protocolos abertos são extensíveis às empresas Os protocolos abertos são extensíveis às empresas, são divulgados e padronizados por organismos e associações internacionais e são aderidos pela indústria de informática. Por exemplo, o TCP/IP é um tipo de protocolo aceito universalmente para a comunicação de computadores na Internet.

• Protocolos podem fornecer diversas informações sobre a rede. Em função e através do tipo de protocolo utilizado pode-se obter diversas informações sobre a rede, tais como performance, erros, endereçamento, etc. • Protocolos podem ser analisados com ferramentas de software. De onde o pacote está saindo, para onde vai, quanto tempo demorou para chegar, quanto tempo ficou parado em um roteador, se utilizou rota única ou alternativa, etc., são informações que podem ser muito importantes na avaliação de uma rede. Estas informações podem ser fornecidas através de um pacote de software de monitoração de rede.


Algumas características dos protocolos: • Existe um grande número de protocolos. Quando nos referimos à quantidade de protocolos que existe na área técnica, dizemos que é uma verdadeira sopa de letras. Fica impossível lembrar ou decorar cada um deles. Por exemplo, vamos citar apenas alguns, X.400, TCP/IP, DLC, FTP, NWLink, ATP, DDP. Para se ter uma idéia ainda mais clara, TCP/IP é considerado uma suíte de protocolos. Dentro dele existe mais de 10 protocolos distintos. Cada protocolo tem funções diferentes, vantagens e desvantagens, restrições e a sua escolha para implementação na rede depende ainda de uma série de fatores.

• A camada na qual um protocolo trabalha descreve as suas funções. Existem protocolos para todas as camadas OSI. Alguns protocolos trabalham em mais de uma camada OSI para permitir o transporte e entrega dos pacotes.

• Os protocolos trabalham em grupos ou em pilhas. Protocolos diferentes trabalham juntos em diferentes camadas. Os níveis na pilha de protocolos correspondem às camadas no modelo OSI. A implementação dos protocolos nas pilhas é feita de forma diferente por cada vendedor de sistema operacional. Apesar das diferentes implementações, os modelos se tornam compatíveis por serem baseados no padrão OSI.


TCP/IP • O TCP/IP (Protocolo de Controle de Transmissão/Protocolo Internet) não é apenas um protocolo, mas uma suíte ou grupo de protocolos que se tornou padrão na indústria por oferecer comunicação em ambientes heterogêneos, tais como sistemas operacionais UNIX, Windows, MAC OS, minicomputadores e até mainframes. • Hoje o TCP/IP se refere a uma suíte de protocolos utilizados na Internet, a rede das redes. Este conjunto padrão de protocolos especifica como computadores se comunicam e fornece as convenções para a conexão e rota no tráfego da Internet através de conexões estabelecidas por roteadores.


Benefícios do TCP/IP O TCP/IP sempre foi considerado um protocolo bastante pesado, exigindo muita memória e hardware para ser utilizado. Com o desenvolvimento das interfaces gráficas, com a evolução dos processadores e com o esforço dos desenvolvedores de sistemas operacionais em oferecer o TCP/IP para as suas plataformas com performance igual ou às vezes superior aos outros protocolos, o TCP/IP se tornou o protocolo indispensável. Hoje ele é tido como “The Master of the Network” (O Mestre das Redes), pois a maioria das LANs exige a sua utilização para acesso ao mundo externo. O TCP/IP oferece alguns benefícios, dentre eles: • Padronização: Um padrão, um protocolo roteável que é o mais completo e aceito protocolo disponível atualmente. Todos os sistemas operacionais modernos oferecem o suporte para o TCP/IP e a maioria das grandes redes se baseia em TCP/IP para a maior parte de seu tráfego. • Interconectividade: Uma tecnologia para conectar sistemas não similares. Muitos utilitários padrões de conectividade estão disponíveis para acessar e transferir dados entre esses sistemas não similares, incluindo FTP (File Transfer Protocol) e Telnet (Terminal Emulation Protocol).


Benefícios do TCP/IP • Roteamento: Permite e habilita as tecnologias mais antigas e as novas se conectarem à Internet. Trabalha com protocolos de linha como PPP (Point to Point Protocol) permitindo conexão remota a partir de linha discada ou dedicada. Trabalha como os mecanismos IPCs e interfaces mais utilizados pelos sistemas operacionais, como Windows Sockets e NetBIOS. • Protocolo robusto, escalável, multiplataforma, com estrutura para ser utilizada em sistemas operacionais cliente/servidor, permitindo a utilização de aplicações desse porte entre dois pontos distantes.

• Internet: É através da suíte de protocolos TCP/IP que obtemos acesso a Internet. As redes locais distribuem servidores de acesso a Internet (proxy servers) e os hosts locais se conectam a estes servidores para obter o acesso a Internet. Este acesso só pode ser conseguido se os computadores estiverem configurados para utilizar TCP/IP


Conceitos Necessários do TCP/IP Roteador: Componente da rede que se encarrega de destinar os dados que devem ser encaminhados a outras redes que não a que seu computador se encontra. Host: É chamado de host (em português significa anfitrião) qualquer cliente TCP/IP, como computadores, roteadores, impressoras conectadas diretamente à rede e assim por diante. Default Gateway: Quando você tenta enviar dados para outra estação da rede, o seu computador verifica se o endereço de destino pertence à rede local. Caso isso não ocorra, ele o enviará para o endereço configurado no campo "Default Gateway" (geralmente o IP de um roteador) que se encarregará de destinar os dados para o seu destino. Máscara de Subrede (Subnet Mask): A máscara de subrede é um método para determinar qual a parte correspondente à identificação da rede e qual a parte do endereço IP que corresponde à identificação de Host. Foi criada para substituir o obsoleto conceito de classes de IPs, que disperdiçava muitos endereços de Host válidos. Com o tempo a internet foi crescendo e os endereços IP ficaram escassos, e mudanças foram implementadas para evitar maiores problemas (note como a história do TCP/IP se confunde com a história da Internet!). Uma máscara de subrede é do tipo 255.255.255.0. Como se pode notar, o valor máximo para cada um dos campos é 255 e o mínimo é 0. Uma máscara de subrede obrigatoriamente deve ter valores máximos seguidos de valores mínimos. Assim sendo, 0.255.0.255 não é uma máscara de subrede válida.


Ilustração do funcionamento do TCP/IP • Vídeo “Guerreiros da Internet”


3 - Rede Ponto a Ponto


Motivação • -

Compartilhamento Arquivos; Sistemas Impressoras; Recursos de Hardware; Internet; ...


Pré-requisitos • Computadores; • Estrutura física (cabeada ou wireless); • Qual a finalidade/motivação;


Cenário Atual • Elaborar uma rede independente por baia, ou seja, haverá 4 redes; • A intenção com essa laboratório será criar as redes com a finalidade de compartilhar arquivos e impressoras entre elas, conforme figura seguinte


Windows 2003 Server

142


Instalação

143


Instalação

144


Instalação

145


Instalação

146


Instalação 2003

147


Introdução a Serviços

148


DNS

149


DNS - Domain Name Service • Padrão Aberto para Resolução de Nomes Hierárquicos  Agrupa nomes em domínios.  A árvore de nomes é armazenada num banco de dados distribuído. • Especificações do DNS  RFCs 1033, 1034, 1034, 1101, 1123, 1183 e 1536. • Expecificações da Internet Task Force  Berkeley Internet Name Domain (BIND) • Implementação desenvolvida na Berkley University para a versão 4.3 SD Unix


LiNUX: Ubuntu

151


Instalação

152


Instalação (cont)

153


Estrutura dos diretórios Vamos conhece-los de acordo com a FHS (Filesystem Hierarchy Standard): Todos os diretórios abaixo então dentro do diretório raiz, ou seja, “/”. • /bin : Arquivos e programas do sistema que são usados com freqüência pelos usuários. • /boot : Arquivos necessários para a inicialização do sistema. • /cdrom : Ponto de montagem da unidade de CD-ROM. • /dev : Arquivos usados para acessar dispositivos do computador. • /etc : Arquivos de configuração do computador. • /floppy : Ponto de montagem de unidade de disquetes • /home : Diretório que contém os arquivos de cada usuário. • /lib : Bibliotecas do sistema. • /lost+found : Local de arquivos e/ou diretórios recuperados pelo sistema.

154


Estrutura dos diretórios (cont) • • • • •

/mnt : Ponto de montagem temporário. /proc : Sistema de arquivos do Kernel. /root : Diretório do usuário root, o administrador do sistema. /opt : Local para aplicativos opcionais serem instalados. /media : Ponto de montagem de mídia removível, câmeras digitais, pendrives • /sbin : Diretório de programas usados pelo superusuário (root) para administração e controle do funcionamento do sistema. • /tmp : Arquivos temporários criados por programas. • /usr : Diretório dos aplicativos. A maioria estará instalada neste diretório. Curiosidade: usr não quer dizer “User” e sim “Unix System Resources”. • /var : Diretório contém arquivos que são gravados com freqüência pelos aplicativos do sistema, como: e-mails, cache, spool de impressora. Essa estrutura que mostrei acima, é considerada padrão. Encontrará a mesma 155 se estiver utilizando a distribuição da Red Hat, SuSe ou o Ubuntu.


Estrutura de dispositivos

156

Linux • ttyS0 • ttyS1 • ttyS2 • ttyS3 • lp0 • lp1 • /dev/hda1 • /dev/hda2 • /dev/hdb1

DOS COM1 COM2 COM3 COM4 LPT1 LPT2 C: D: D:

IRQ 4 3 4 3 7 5 14 * 14 15

DMA I/O 0x3F8 0x2F8 0x3E8 0x2E8 3(ECP) 0x378 3(ECP) 0x278 0x1F0,0x3F6 0x1F0,0x3F6 0x170,0x376


Comandos Básicos Comparação DOS x Linux DOS

Linux

Diferenças

cls

clear

Sem diferenças.

dir

ls -la

A listagem no Linux possui mais campos (as permissões de acesso) e o total de espaço ocupado no diretório e livre no disco deve ser vistos separadamente usando o comando du e df. Permite também listar o conteúdo de diversos diretórios com um só comando (ls /bin /sbin /...).

cd

cd

Poucas diferenças. cd sem parâmetros retorna ao diretório de usuário e também permite o uso de "cd -" para retornar ao diretório anteriormente acessado.

del

rm

Poucas diferenças. O rm do Linux permite especificar diversos arquivos que serão apagados (rm arquivo1 arquivo2 arquivo3). Para ser mostrados os arquivos apagados, deve-se especificar o parâmetro "-v" ao comando, e "-i" para pedir a confirmação ao apagar arquivos.

md

mkdir

Uma só diferença: No Linux permite que vários diretórios sejam criados de uma só vez (mkdir /tmp/a /tmp/b...).

fdisk

fdisk, cfdisk

Os particionadores do Linux trabalham com praticamente todos os tipos de partições de diversos sistemas de arquivos diferentes.

help 157

man, info

Sem diferenças.


Comandos Básicos Comparação DOS x Linux DOS

Linux

Diferenças

echo

echo

Sem diferenças.

copy

cp

Poucas diferenças. Para ser mostrados os arquivos enquanto estão sendo copiados, deve-se usar a opção "-v", e para que ele pergunte se deseja substituir um arquivo já existente, deve-se usar a opção "-i".

path

path

No Linux deve ser usado ":" para separar os diretórios e usar o comando "export PATH=caminho1:/caminho2:/caminho3:" para definir a variável de ambiente PATH. O path atual pode ser visualizado através do comando "echo $PATH".

ren

mv

Poucas diferenças. No Linux não é possível renomear vários arquivos de uma só vez (como "ren *.txt *.bak"). É necessário usar um shell script para fazer isto.

type

cat

Sem diferenças.

ver

uname -a

Poucas diferenças (o uname tem algumas opções a mais).

format

mkfs.ext3

Poucas diferenças, precisa apenas que seja especificado o dispositivo a ser formatado como "/dev/fd0" ou "/dev/hda10" (o tipo de identificação usada no Linux), ao invés de "A:" ou "C:".

mem

cat Mostra detalhes sobre a quantidade de dados em buffers, cache e /proc/meminfo memória virtual (disco). top

158


Comandos Básicos Comparação DOS x Linux DOS

Linux

Diferenças

date

date

No Linux mostra/modifica a Data e Hora do sistema.

time

date

No Linux mostra/modifica a Data e Hora do sistema.

attrib

chmod

O chmod possui mais opções por tratar as permissões de acesso de leitura, gravação e execução para donos, grupos e outros usuários.

chkdsk

fsck.ext3

O fsck é mais rápido e a checagem mais abrangente.

scandisk

fsck.ext3

O fsck é mais rápido e a checagem mais abrangente.

doskey

-----

A memorização de comandos é feita automaticamente pelo bash.

edit

vi, ae, emacs, mcedit

O edit é mais fácil de usar, mas usuário experientes apreciarão os recursos do vi ou o emacs (programado em lisp)

interlnk

plip

O plip do Linux permite que sejam montadas redes reais a partir de uma conexão via Cabo Paralelo ou Serial. A máquina pode fazer tudo o que poderia fazer conectada em uma rede (na realidade é uma rede e usa o TCP/IP como protocolo) inclusive navegar na Internet, enviar e-mails, irc, etc.

intersvr 159

plip

Mesmo que o acima.


Comandos Básicos Comparação DOS x Linux DOS

Linux

Diferenças

label

e2label

É necessário especificar a partição que terá

more

more, less

O more é equivalente a ambos os sistemas, mas o less permite que sejam usadas as setas para cima e para baixo, o que torna a leitura do texto muito mais agradável.

move

mv

Poucas diferenças. Para ser mostrados os arquivos enquanto estão sendo movidos, deve-se usar a opção "-v", e para que ele pergunte se deseja substituir um arquivo já existente deve-se usar a opção "-i".

scan

-----

Não existem vírus no Linux devido as restrições do usuário durante execução de programas.

backup

tar

O tar permite o uso de compactação (através do parâmetro -z) e tem um melhor esquema de recuperação de arquivos corrompidos que já segue evoluindo há 30 anos em sistemas UNIX.

print

lpr

O lpr é mais rápido e permite até mesmo impressões de gráficos ou arquivos compactados diretamente caso seja usado o programa magicfilter. É o programa de Spool de impressoras usados no sistema Linux/Unix.

vol

e2label

Sem diferenças.

xcopy

cp -R

Pouca diferença, requer que seja usado a opção "-v" para mostrar os arquivos que estão sendo copiados e "-i" para pedir confirmação de substituição de arquivos.

160


Comandos Básicos • Verificar o Local onde está trabalhando => pwd • Criar diretório => mkdir <diretorio> mkdir <aula> • Chamar diretório => cd cd aula •

Verificar o que existe no diretório => ls –la

• Criar arquivos vazios => touch touch arquivo1

161

• Editar o arquivo => vi, mc, vi <arquivo> ou vi /<caminho>/arquivo


Comandos Básicos • Alguns comandos do vi inserir -> a,insert yy -> copiar (copiar n linhas usar n cc) dd -> apagar (apaga n linhas usar n dd) p -> colar / -> procurar v -> desfaz a última alteração :x ou :wq -> salva e sai :q! -> sair sem salvar •

Criar o texto abaixo (crie 2 arquivos fazios chamado http e telnet edite o texto abaixo): ### Permite acesso web (HTTP). $IPTABLES -A FORWARD -p tcp --dport 80 -j ACCEPT ### Permite acesso web (TELNET). $IPTABLES -A FORWARD -p tcp –dport 23 -j ACCEPT 162


Comandos Básicos • Move arquivo => mv mv/<caminho_antigo>/<arquivo> /<novo_caminho>/<arquivo> • Renomear arquivo=> mv mv/<caminho>/<arquivo atual> /<caminho>/<arquivo novo > • Diferença entre 2 arquivos => diff diff <arquivo1> <arquivo2> Para melhor fixação faça o seguinte exercício: - Na sua pasta home, crie um diretório chamado aula e dentre dele mais dois diretórios chamados http e ftp. - Move os arquivos criados anteriormente (http e ftp) para as suas respectivas pastas - Renomeie os arquivos para new_http e new_ftp - Verifique a diferença entre os arquivos


Comandos Básicos •

verificar uma placa de rede => ifconfig

Verificar os usuários que estão logados ou em telnet => w

• Compactar arquivos Tar.gz => tar -cvfz <nm do arquivo>.tar.gz <diretório a ser compactado> Ex: tar -cvfz etc.tar.gz etc bz2 (melhor compactação) tar –cvjf <nmdoarquivo>.tar.bz2 /<caminhod do arquivo> EX: tar –cvjf ergon.tar.bz2 /mnt/temp •

164

Para descompactar estes formatos de arquivos, os comandos são simples: zip: => gunzip nomedoarquivo rar: => rar x nomedoarquivo tar: => gzip nomedoarquivo tar.gz: => tar -vzxf nomedoarquivo tar.bz2: => tar -vxjpf nomedoarquivo


Comandos Básicos •

juntar dois arquivos => cat <arquivo final> <arquivo1> <arquivo2>

• Dar permissão arquivos => chmod chmod <numero> <caminho/arquivo>

165

• Verificação de Permissão (direito nos arquivos) d rwx r-x –wx d => diretório 1 trinca => usuário proprietário 2 trinca => grupo do usuário proprietário 3 trinca => outros usuário r -> read (4) w-> write (2) x ->execute (1) rwx -> 4+2+1=7 r-x -> 4+0+1=5 rw- -> 4+2+0=6 r-- -> 4+0+0=4


Comandos básicos • Exercício de fixação Dentro do diretório aula crie um arquivo apartir da junção dos arquivos http_new e ftp_new, cujo nome será firewall, sendo que este arquivo deverá ter as seguintes permisões: Usuário proprietério = completo Grupo usuário proprietário = leitura e escrita Outros = leitura e execução Depois faça a compactação da pasta aula 166


Comandos Básicos •

Verificar processos rodando na maquina => top ou os –aux ou os-aux |grep <processo>

Matar processos => kill -9 <pid processo>

• Montar unidades (cdrom, pen driver, hd sata, ...) => mount $ sudo fdisk –l $ mount /dev/sda • Desmontar => unmount Unmount /dev/das Exercício: Mountar e desmontar a unidade do cdrom. Abrir uma nova sessão (console) e matar o seu processo. 167


Comandos Básicos • Respostas sudo mount /dev/cdrom /cdrom umount /cdrom ps –aux |grep console Kill -9 <numero processo> • Localizar arquivos no computador => find ou locate $ find caminho expressões updatedb & locate <arquivo> Ex: Para localizar arquivos que foram acessados nos últimos 10 dias e os arquivos cujo nome seja sysconfig $ find / -used 10 e $locate sysconfig

Exercício: Localizar todos os arquivos que possuam a palavra host e que estejam Updatedb ou find /var | grep host dentro da pasta /var Locate host | grep var 168


Comandos básicos • • • • • •

verificar o espaço em disco => df –h verificar o que o diretório possui e o tamanho => du –h Verificar memória => free Verifica os espaços por partições => dh -f Verifica o tamanho dos arquivos e faz a soma do total no final =>df -h –c Verificar o processador do servidor => cat /proc/cpuinfo

reparar disco (*) => fsck -cy /dev/???

Exercício: Gostaria de saber quanto tenho de espaço de disco livre e quanto de espaço o meu diretório, a quantidade de memória total e livre, qual o meu processador, a quantidade de processos rodando nele e reparar o meu disco $ df –h $ du -h /home/virtual $free $ top $ cat /proc/cpuinfo $ fsck –cv /dev/sda1 169


Localização de Arquivos Importantes • serviços e resoluções de problemas dhcpd ==> /etc/rc.d/init.d/dhcpd restart samba ==> /etc/rc.d/init.d/smb restart apache ==> /etc/rc.d/init.d/httpd restart sendmail ==> /etc/rc.d/init.d/sendmail restart

• verificações de logs dhcpd ==> /var/log/mensages samba ==> /var/log/samba/log.smb log.nmb log.<nm do computador> apache ==> /var/log/httpd/access_log sendmail ==> /var/log/maillog printer ==> /var/log/spooler

170

• arquivos para serem backpeados usuário ==> /etc/passwd grupos ==> /etc/group conf impressora ==> /etc/printcap tabela de IP ==> /etc/hosts dhcpd ==> /etc/dhcpd.conf sendmail ==> /etc/sendmail.cf samba ==> /etc/smb.conf senhas do samba ==> /etc/smbpasswd apache ==> /etc/httpd/conf/acess.conf /etc/httpd.conf /etc/srm.conf


Comparação dos Programas do Windows x Linux Windows

Linux

Diferenças

Microsoft Office

Open Office

O Open Office possui todos os recursos do Word, excel e power point além de ter a interface gráfica igual, menus e teclas de atalho idênticas ao office, o que facilita a migração. Também trabalha com arquivos no formato office 97/2000 e não é vulnerável a vírus de macro.

MS Access

MySQL, PostgreSQL Oracle

Existem diversas ferramentas de conceito para bancos de dados corporativos no Linux. Todos produtos compatíveis com outras plataformas.

MS Outlook

Pine, icedove evolutionmutt sylpheed,

Centenas de programas de E-Mail tanto em modo texto como em modo gráfico. Instale, avalie e escolha.

MS Internet Explorer

Firefox, Opera, Mozilla, lynx.

Os três primeiros para modo gráfico e o lynx opera em modo texto.

ICQ

LICQ, PIDGIM, SIM

Muito prático e fácil de operar. Possibilita a mudança completa da aparência do programa através de Skins. A organização dos menus deste programa é outro ponto de destaque.

MSN

AMSN, PIDGIM

Permite conversar diretamente com usuários do Microsoft MSN.

Photo Shop

The Gimp

Fácil de usar, possui muitos scripts que permitem a criação rápida e fácil de qualquer tipo de efeito profissional pelo usuário mais leigo. Acompanha centenas de efeitos especiais e um belo manual em html com muitas fotos aproximadamente 20MB) que mostra o que é possível se fazer com ele.

171


Comparação dos Programas do Windows x Linux Windows

Linux

Diferenças

Corel Photo Paint

GIMP

Programa com funções genéricas

Corel Draw

Inkscape, Sodipodi

Programas equivalentes

Autocad

Qcad

Programa com funções genéricas

Visio

dia

Possui funcionalidades identicas e ótimo conjunto de ícones

winamp

xmms

Possui todos os recursos do programa para Windows além de filtros que permite acrescentar efeitos digitais da música (em tempo real), eco, etc.

media player

mplayer, playmidi xwave,

Programas para execução de arquivos de música e videos multimídia. Existem outras alternativas, a escolha depende de seu gosto e da sofisticação do programa.

Agente de Sistema

cron

Pouca diferença. O cron da mais liberdade na programação de tarefas a serem executadas pelo Linux.

Bate-Papo

talk, ytalk

O talk e o ytalk permite a conversa de dois usuários não só através de uma rede local, mas de qualquer parte do planeta, pois usa o protocolo tcp/ip para comunicação. Muito útil e fácil de usar.

IIS, Pers.

Web Server Apache

O apache é o servidor WEB mais usado no mundo (algo em torno de 75% das empresas), muito rápido e flexível de se configurar.

Exchange, NT Mail 172

Postfix, Sendmail Exim, Qmail

72% da base de servidores de emails no mundo atualmente roda em software livre. Os mais recomendados são o Postfix e o qmail, devido a segurança, velocidade e integridade de mensagem


Comparação dos Programas do Windows x Linux Windows

Linux

Diferenças

Wingate, MS Proxy kerio

Squid, Apache Ip masquerade, nat, diald, exim,

,A migração de um servidor proxy para Linux requer o uso de vários programas separados para que se tenha um resultado profissional. Isto pode parecer incomodo no começo, mas você logo perceberá que a divisão de serviços entre programas é mais produtivo. Quando desejar substituir um deles, o funcionamento dos outros não serão afetados. Não vou entrar em detalhes sobre os programas citados ao lado, mas o squid é um servidor proxy Web (HTTP e HTTPS) completo e também apresenta um excelente serviço FTP. Possui outros módulos como dns, ping, restrições de acesso, limites de tamanho de arquivos, cache, etc.

MS Frontpage

Mozilla e muitas outras ferramentas para a geração WEB (como zope, do site da distribuição Debian php3, php4, wdm, htdig)

Sem comentários... todas são ferramentas para de grandes Web Sites. O wdm, geração de conteúdo por exemplo, é usado na geração (http://www.debian.org) em 30 idiomas diferentes.

MS Winsock

Sem equivalente

O Linux tem suporte nativo a tcp/ip desde o começo de sua existência e não precisa de nenhuma camada de comunicação entre ele e a Internet. A performance é aproximadamente 10% maior em conexões Internet via fax-modem e outras redes tcp/ip.

AVG, Viruscan, Clamavis, AVG 173 , FPROT, CPAV.

AVG, Viruscan, Clamavis, AVG , F-PROT, CPAV

Os maiores fabricantes de anti-virus norton, F-Prot, ViruScan disponibilizam versões para Linux,com o objetivo principal de remoção de vírus em servidores de E-mail ou servidores de arquivos, com o objetivo de não contaminar os vulneráveis sistemas Windows, servindo como uma efetiva barreira de defesa na rede.


Comparação dos Programas do Windows x Linux Windows

Linux

Diferenças

Wingate, MS Proxy kerio

Squid, Apache Ip masquerade, nat, diald, exim,

,A migração de um servidor proxy para Linux requer o uso de vários programas separados para que se tenha um resultado profissional. Isto pode parecer incomodo no começo, mas você logo perceberá que a divisão de serviços entre programas é mais produtivo. Quando desejar substituir um deles, o funcionamento dos outros não serão afetados. Não vou entrar em detalhes sobre os programas citados ao lado, mas o squid é um servidor proxy Web (HTTP e HTTPS) completo e também apresenta um excelente serviço FTP. Possui outros módulos como dns, ping, restrições de acesso, limites de tamanho de arquivos, cache, etc.

MS Frontpage

Mozilla e muitas outras ferramentas para a geração WEB (como zope, do site da distribuição Debian php3, php4, wdm, htdig)

Sem comentários... todas são ferramentas para de grandes Web Sites. O wdm, geração de conteúdo por exemplo, é usado na geração (http://www.debian.org) em 30 idiomas diferentes.

MS Winsock

Sem equivalente

O Linux tem suporte nativo a tcp/ip desde o começo de sua existência e não precisa de nenhuma camada de comunicação entre ele e a Internet. A performance é aproximadamente 10% maior em conexões Internet via fax-modem e outras redes tcp/ip.

AVG, Viruscan, Clamavis, AVG 174 , FPROT, CPAV.

AVG, Viruscan, Clamavis, AVG , F-PROT, CPAV

Os maiores fabricantes de anti-virus norton, F-Prot, ViruScan disponibilizam versões para Linux,com o objetivo principal de remoção de vírus em servidores de E-mail ou servidores de arquivos, com o objetivo de não contaminar os vulneráveis sistemas Windows, servindo como uma efetiva barreira de defesa na rede.


Criação de Usuários • • • •

sudo adduser <nome_user> sudo passwd <nome_user> cat /etc/passwd cat /etc/group

Exercício: Crie um usuário com o seu nome, e um grupo chamado aula. Associe o usuário ao grupo aula e depois ao grupo virtual $sudo adduser <nome>

$sudo addgroup aula $vi /etc/group $vi /etc/passwd 175


Configuração de rede •

1. Descubra o modelo de sua placa de rede, digite: # lspci O resultado de ser algo como: Ethernet controller: VIA Technologies, Inc. VT6105 [Rhine-III] (rev8b)

2. Agora veja em que eth o seu sistema identificou a placa, se for uma única placa de re provavelmente eth0. Use o comando: # cat /var/log/messages | egrep "eth" O resultado dever ser:

Oct 20 11:18:55 fw2 kernel: eth0: VIA VT6105 Rhine-III at 0xec00, 00:xx:xx:xx:xx:xx, IRQ

3. Beleza, sabendo que sua placa é uma VIA Rhine, carregue o módulo referente. # vi /etc/modules

176

Coloque o seguinte: alias eth0 via-rhine.ko


Configuração de rede 4. Vamos editar o arquivo que é verificado quando o serviço de rede é iniciado: # vi /etc/network/interfaces Coloque a seguinte linha neste arquivo para ip dinâmico: auto eth0 iface eth0 inet dhcp

ou o seguinte linhas para ip fixo: auto eth0 iface eth0 inet static address 192.168.0.1 network 192.168.254.254 broadcast 192.168.0.255 gateway 192.168.0.254 5. Para iniciar o serviço de rede execute o comando: # invoke-rc.d network start 177


Configuração de rede • É só testar agora: # ping 192.168.254.35 PING 192.168.254.35 (192.168.254.35) 56(84) bytes of data. 64 bytes from 192.168.254.35: icmp_seq=0 ttl=64 time=0.262 ms 64 bytes from 192.168.254.35: icmp_seq=1 ttl=64 time=0.102 ms 64 bytes from 192.168.254.35: icmp_seq=2 ttl=64 time=0.155 ms 6. Para confirmar se sua interface está ativa digite:

# ifconfig

178

Se estive ok deve mostrar: eth0 Encapsulamento do Link: Ethernet Endereço de HW 00:xx:xx:xx:xx:xx inet end.: 192.168.0.1 Bcast:192.168.0.255 Masc:255.255.255.0 UP BROADCASTRUNNING MULTICAST MTU:1500 Métrica:1 pacotes RX:13951137 erros:0 descart.:0 sobrepos.:0 quadro:0 pacotes TX:9849100 erros:0 descart.:0 sobrepos.:0 portadora:0 colisões:0 txqueuelen:1000 RX bytes:4069140904 (1.6 Mb) TX bytes:1802073588 (8.5 Mb) IRQ:10 Endereço de E/S:0xde00 7. Não esqueça de colocar o serviço para ser iniciado toda vez que ligar a máquina. Use o comando:


Configuração de serviços • Editar o arquivo souce.list - vi /etc/apt/souce.list # Ubuntu supported packages deb http://us.archive.ubuntu.com/ubuntu hardy main restricted deb-src http://us.archive.ubuntu.com/ubuntu hardy restricted main multiverse universe deb http://us.archive.ubuntu.com/ubuntu hardy-updates main restricted deb-src http://us.archive.ubuntu.com/ubuntu hardy-updates restricted main multiverse universe deb http://security.ubuntu.com/ubuntu hardy-security main restricted deb-src http://security.ubuntu.com/ubuntu hardy-security restricted main multiverse universe # Ubuntu community supported packages deb http://us.archive.ubuntu.com/ubuntu hardy universe multiverse deb http://us.archive.ubuntu.com/ubuntu hardy-updates universe multiverse deb http://security.ubuntu.com/ubuntu hardy-security universe multiverse # Ubuntu backports project deb http://us.archive.ubuntu.com/ubuntu hardy-backports main restricted universe multiverse deb-src http://us.archive.ubuntu.com/ubuntu hardy-backports main restricted universe multiverse deb http://us.archive.ubuntu.com/ubuntu hardy-proposed restricted main multiverse universe deb-src http://us.archive.ubuntu.com/ubuntu hardy-proposed restricted main multiverse universe

179


Configuração de serviços • Editar o arquivo souce.list - vi /etc/apt/souce.list # Ubuntu supported packages deb http://us.archive.ubuntu.com/ubuntu hardy main restricted deb-src http://us.archive.ubuntu.com/ubuntu hardy restricted main multiverse universe deb http://us.archive.ubuntu.com/ubuntu hardy-updates main restricted deb-src http://us.archive.ubuntu.com/ubuntu hardy-updates restricted main multiverse universe deb http://security.ubuntu.com/ubuntu hardy-security main restricted deb-src http://security.ubuntu.com/ubuntu hardy-security restricted main multiverse universe # Ubuntu community supported packages deb http://us.archive.ubuntu.com/ubuntu hardy universe multiverse deb http://us.archive.ubuntu.com/ubuntu hardy-updates universe multiverse deb http://security.ubuntu.com/ubuntu hardy-security universe multiverse # Ubuntu backports project deb http://us.archive.ubuntu.com/ubuntu hardy-backports main restricted universe multiverse deb-src http://us.archive.ubuntu.com/ubuntu hardy-backports main restricted universe multiverse deb http://us.archive.ubuntu.com/ubuntu hardy-proposed restricted main multiverse universe deb-src http://us.archive.ubuntu.com/ubuntu hardy-proposed restricted main multiverse universe

180


Sources.list para a famĂ­lia Ubuntu Feisty Fawn # See http://help.ubuntu.com/community/UpgradeNotes for how to upgrade to # newer versions of the distribution. deb http://br.archive.ubuntu.com/ubuntu/ feisty main restricted deb-src http://br.archive.ubuntu.com/ubuntu/ feisty main restricted ## Major bug fix updates produced after the final release of the ## distribution. deb http://br.archive.ubuntu.com/ubuntu/ feisty-updates main restricted deb-src http://br.archive.ubuntu.com/ubuntu/ feisty-updates main restricted ## N.B. software from this repository is ENTIRELY UNSUPPORTED by the Ubuntu ## team, and may not be under a free licence. Please satisfy yourself as to ## your rights to use the software. Also, please note that software in ## universe WILL NOT receive any review or updates from the Ubuntu security ## team. deb http://br.archive.ubuntu.com/ubuntu/ feisty universe deb-src http://br.archive.ubuntu.com/ubuntu/ feisty universe ## N.B. software from this repository is ENTIRELY UNSUPPORTED by the Ubuntu ## team, and may not be under a free licence. Please satisfy yourself as to ## your rights to use the software. Also, please note that software in ## multiverse WILL NOT receive any review or updates from the Ubuntu ## security team. deb http://br.archive.ubuntu.com/ubuntu/ feisty multiverse deb-src http://br.archive.ubuntu.com/ubuntu/ feisty multiverse ## Uncomment the following two lines to add software from the 'backports' ## repository. ## N.B. software from this repository may not have been tested as ## extensively as that contained in the main release, although it includes ## newer versions of some applications which may provide useful features. ## Also, please note that software in backports WILL NOT receive any review ## or updates from the Ubuntu security team. deb http://br.archive.ubuntu.com/ubuntu/ feisty-backports main restricted universe multiverse deb-src http://br.archive.ubuntu.com/ubuntu/ feisty-backports main restricted universe multiverse

181

deb http://security.ubuntu.com/ubuntu feisty-security main restricted deb-src http://security.ubuntu.com/ubuntu feisty-security main restricted deb http://security.ubuntu.com/ubuntu feisty-security universe deb-src http://security.ubuntu.com/ubuntu feisty-security universe deb http://security.ubuntu.com/ubuntu feisty-security multiverse deb-src http://security.ubuntu.com/ubuntu feisty-security multiverse


Configuração de serviços • Apt-get update • Apt-get upgrade • Apt-get install <pacote ou serviço>

182


Configuração de Serviço (Gráfico)

183


Configuração de Serviço (Gráfico)

184


8 - Rede Wireless


Agenda •

Introdução às Rede Wireless   

Conceitos de Rádio Freqüência      

Países; Faixas; Escolha.

Aplicações de Rede Wireless 

Sinal; Atenuação; Reflexão; Refração; Difração; Multipercurso.

Canais de Rede Wireless   

Conceito; Tipo de Redes sem Fio; Wi-Fi (Wireles Fidelity).

Empresas; Escritórios; Residências; Hotspots (Aeroportos, Cafés Clubes ), Faculdades; Feiras; Hotéis.

Principais Barreiras em Rede Wireless  

Equipamentos que interferem; Materiais que interferem.


Agenda •

Padrões, Freqüências e Velocidades de Rede Wireless    

Segurança em redes Wireless    

SSID; WEP; WPA; Filtro MAC.

Equipamentos em rede Wireless    

802.11b; 802.11a; 802.11g, 802.11n.

Placas de Rede Wireless; Access Point; Antenas Wireless (Indoor e Outdoor); Cabos e conectores.

Configurações de uma rede Wireless   

Peer (Ad-hoc); Infra-estrutura (Infrastructure); Repetidor.



Agenda •

Considerações importantes  Posicionamento dos equipamentos Wireless;  Distância do sinal de Rede Wireless Wi-Fi ;  Quantidade de micros o Access Point suporta.

Laboratório Prático de Rede Wireless  Configuração de uma rede Peer (Ad-hoc);

 Configuração de uma rede Infra-estrutura (Access Point). •

Monitoramento em Rede Wireless

 Site Survey;  Monitoramento da rede Wireless através de software.


Conceito • Rede Sem Fio:  Caracteriza qualquer tipo de conexão para transmissão de informações sem a utilização de fios.

• Computação Móvel:  Tem como objetivo prover ao usuário acesso permanente a uma rede fixa ou móvel independente de sua posição física. É a capacidade de acessar informações em qualquer lugar e a qualquer momento.


Tipos de Rede Sem Fio


Tipos de Rede Sem Fio

Ultrawideband â&#x20AC;&#x201C; largura de banda > 500 MHz


Histórico •

1971 – Universidade do Hawaii – ALOHANET

Campus em: Honolulu (Oahu) – Hilo –– Kauai – Maui

Necessidade de Interligação dos Campus

Norman Abramson


Vantagens e Desvantagens • Vantagens:  Facilidade e Rapidez na Instalação;  Mobilidade;

 Flexibilidade;  Instalação em áreas de difícil acesso;

• Desvantagens:  Segurança* ;  Interferência;  Custos*;

 Interoperabilidade de sistemas antigos;


Histórico •

WECA ou Wi-Fi Alliance  Patrocinadores:


Histórico •

WECA ou Wi-Fi Alliance  Apoio:


Histórico •

WECA ou Wi-Fi Alliance  Apoio:


Histórico •

Wi-Fi Zone Finder

Luxemburgo – Postes de Identificação


Sinais • Como é feita a transmissão de dados em uma rede sem fio?  Através de Ondas Eletromagnéticas. • Mas como você sabe para onde as ondas que emanam de seu cartão wireless estão indo? • O que acontece quando estas ondas chocam-se com os objetos da sua sala ou com os prédios de sua conexão externa? • Como vários cartões wireless podem ser usados na mesma área, sem que um interfira com o outro? • Para construir redes wireless estáveis e de alta velocidade, é importante entender como as ondas de rádio comportamse no mundo real.


Sinais • As ondas eletromagnéticas são produzidas quando a energia de radiofreqüência (gerada pelo transmissor) é conduzida para uma antena. Estas ondas de rádio consistem de campos elétricos e magnéticos alternados perpendiculares entre si que são irradiados da antena aproximadamente a velocidade da luz.


Sinais • Uma onda possui uma certa velocidade, freqüência e comprimento de onda. Estas propriedades estão conectadas por uma relação simples: Velocidade = Freqüência * Comprimento de Onda


Sinais • O comprimento de onda (λ) é a distância medida de um ponto em uma onda até a parte equivalente da onda seguinte. • Amplitude é a distância do centro da onda para o extremo de um de seus picos e pode ser visualizada como a "altura" da onda na água


Sinais •

Espectro Eletromagnético:

Ondas eletromagnéticas existem em uma ampla variação de freqüências (e, da mesma maneira, de comprimentos de onda). Esta variação de freqüências e comprimentos de onda é chamada de espectro eletromagnético.

As freqüencias que mais nos interessam estão entre 2,400 e 2,495 GHz, que são utilizadas pelos padrões de rádio 802.11b e 802.11g.


Sinais •

Espectro Não Licenciado:

A tecnologia utiliza a banda ISM (Industrial Scientific and Medical) de 2.4 GHz. Que foi originalmente reservada para o uso de equipamentos eletromagnéticos de RF para a indústria, ciência e medicina, e não para comunicação. A banda ISM foi padronizada pela ITU-R em 5.138, 5.150, e 5.280. Uso da Wireless LAN:

• •

 Bluetooth 2450 MHz  HIPERLAN 5800 MHz  IEEE 802.11 2450 MHz e 5800 MHz  Ultra-wideband LANs precisam de mais um espectro que a banda ISM pode prover, portanto o padrão IEEE 802.15.4a usa o espectro fora da banda ISM.


Sinais • Frequências Disponíveis no Brasil: • •

As redes WiFi utilizam frequências que não precisam de autorização para serem utilizadas (ISM) As condições de uso destas frequências no Brasil estão estabelecidas pelo Regulamento sobre Equipamentos de Radiocomunicação de Radiação Restrita. (seções IX e X), reeditado pela resolução 506 de 01/07/08 da Anatel.  900 MHz a 928 MHz;  2,4 GHz (2400 - 2483,5 MHz);  5,8 GHz (5725 – 5850 MHz).

Mais Informações Acesse o site: http://www.teleco.com.br/freq_no_brasil.asp


Sinais •

Interferência:     

Sombreamento Reflexão em grandes obstáculos Refração dependente da densidade do meio Espalhamento em pequenos obstáculos Difração em quinas

sombreamento reflexão

refração

espalhamento

difração


Canais •

Para prover conectividade física, os dispositivos de rede wireless devem operar na mesma porção do espectro de rádio.

Significa que rádios 802.11a irão se comunicar com rádios 802.11a numa freqüência próxima a 5 GHz;

E rádios 802.11b/g irão se comunicar com outros rádios 802.11b/g na faixa de 2.4 GHz.

Mas um dispositivo 802.11a não irá interoperar com um dispositivo 802.11b/g, uma vez que eles utilizam porções completamente diferentes do espectro eletromagnético.

Mais especificamente, cartões wireless devem estar de acordo sobre o canal comum que utilizarão. Se um cartão de rádio 802.11b está configurado para usar o canal 2, enquanto outro está configurado para o canal 11, eles não falarão entre si.


Aplicações • Aplicações que envolvam solução de software mais computadores portáteis como coletores de dados, leitores RFID ou códigos de barras; • Acesso a Internet em locais públicos, como hotspots Wi-Fi, por exemplo;

• Rede de Sensores; • etc.


Aplicações •

Hot-spots Wi-Fi no Brasil

Pesquisa realizada pelo NIC.br mostra que 28% das empresas contam com redes sem fio. Em 2006 eram 17%.


Aplicações • Hot-spots Wi-Fi pelo Mundo


Principais Barreiras Em um ambiente ocupado por objetos, outros obstĂĄculos podem causar perda de potĂŞncia do sinal:


Padr천es Existentes


Elementos da Rede


Elementos da Rede


Elementos da Rede • Antenas • Antenas para captar e difundir sinais de rádio. Diversos tipos de antenas podem ser utilizadas.

Yagi

Omni Semi-Parabólica


Cabos • Cabos de RF são, para freqüências mais altas do que HF (alta freqüência), quase exclusivamente do tipo coaxial. • Cabos coaxiais possuem um fio condutor em seu núcleo, revestido por material não condutivo, chamado dielétrico ou isolamento.


Cabos • O dielétrico é então revestido por uma blindagem, freqüentemente composta de fios elétricos trançados. O cabo coaxial é protegido por uma capa externa, geralmente feita com um material do tipo PVC. O condutor interno transporta o sinal de RF e a blindagem ao redor dele evita que este sinal irradie-se para a atmosfera, assim como previne que outros sinais interfiram com o que está sendo carregado.


Conectores e Adaptadores •

Conectores TNC são um aprimoramento do BNC. Devido à melhor interconexão rosqueada fornecida por esses conectores, eles trabalham bem até freqüências de 12 GHz.

Conectores Tipo N foram originalmente desenvolvidos durante a Segunda Guerra Mundial. São utilizáveis até freqüências de 18 GHz e muito comumente usados para aplicações de microondas. Estão disponíveis para praticamente todos os tipos de cabos. Todas as juntas (conector e cabo, conector e soquete) são à prova d'água, garantindo uma efetiva junção no cabo.


Modos de Operação •

Infra–estruturada: Utiliza a mesma tecnologia de redes celulares, na qual cada célula de rádio é controlada por um ponto de acesso que cobre uma determinada área geográfica. O equipamento móvel se comunica com outros equipamentos ou com a rede de cabos através do ponto de acesso.


Modos de Operação •

Ah-Hoc: Também conhecido como peer–to–peer (ponto–a–ponto), funciona como um conjunto de estações que se comunicam entre si sem a necessidade de um ponto de acesso para gerenciar a rede e oferecer serviços.


Técnicas de Espalhamento de Espectro •

Sistemas Ponto a Ponto:


Técnicas de Espalhamento de Espectro •

Sistemas Ponto Multiponto:


Técnicas de Espalhamento de Espectro •

Repetidor (Múltiplos Pontos para Múltiplos Pontos):


Rede Sem Fio Ad-hoc


Configuração Rede Wireless Ad-hoc


Configuração Rede Wireless Ad-hoc


Configuração Rede Wireless Ad-hoc


Configuração Rede Wireless Ad-hoc


Configuração Rede Wireless Ad-hoc


Configuração Rede Wireless Ad-hoc


Configuração Rede Wireless Ad-hoc


Configuração Rede Wireless Ad-hoc


Rede Sem Fio Infraestrutura


Ponto de Acesso • Acesse o site da DLINK para utilização do Emulador: • http://www2.dlink.com.br/suporte/index.php • DWL – G700Ap


Ponto de Acesso


Ponto de Acesso


Ponto de Acesso


Ponto de Acesso


Ponto de Acesso • PA DWL-G700AP • Pode-se selecionar o modo Wizard para configuração do PA ou executar esta operação manualmente.


Ponto de Acesso • PA DWL-G700AP • Configuração de Modo de Operação, Autenticação, Canal, SSID e Senha. • Caso seja escolhido a Autenticação WPA-PSK, a senha deve ter no mínimo 8 dígitos.


Ponto de Acesso • PA DWL-G700AP

Na opção Home>Wireless, no modo Repeater, clicando em Site Survey aparecerá uma nova janela com os APs encontrados .


Ponto de Acesso â&#x20AC;˘ PA DWL-G700AP

O repetidor deve receber pelo menos 40% do sinal.


Ponto de Acesso • PA DWL-G700AP • Configuração da LAN: IP estático ou Dinâmico.


Ponto de Acesso • PA DWL-G700AP • O AP pode ser configurado como um servidor DHCP, distribuindo endereços IP para a LAN.


Ponto de Acesso •

Configuração Avançada Performance.

de


Ponto de Acesso •

Configuração Avançada Performance.

Para reduzir o problema de colisão de pacotes, é utilizado o RTS/CTS, que consiste em um processo de verificação, onde o cliente envia um frame RTS (Request to Send), e aguarda o recebimento de um frame CTS (Clear to Send) antes de começar a transmitir.

de

A opção RTS Threshold permite justamente definir a partir de que tamanho de frame o sistema é usado.


Ponto de Acesso •

Configuração Avançada Performance.

Se a sua rede estiver com uma alta taxa de erro em pacotes, você deverá aumentar o valor da fragmentação entre 256 até 2346. Configurando a fragmentação com valores muito baixos, pode resultar em uma performance muito baixa.

de


Ponto de Acesso •

Configuração Avançada Performance.

de

O DTIM (delivery traffic indication message) tem efeito sobre a transmissão de pacotes multicast (transmitidos simultaneamente a várias estações), indicando o número de beacons que o ponto de acesso aguarda antes de transmitir pacotes de multicast agendados.


Ponto de Acesso •

Configuração Avançada Performance.

de

Taxa de Transmissão(TX) é baseada na velocidade do adaptador sem fio.


Ponto de Acesso •

Configuração Avançada Performance.

de

Protocolos G ou B e G.


Ponto de Acesso •

Configuração Avançada Performance.

de

O tipo do preâmbulo define o comprimento do bloco CRC (Cyclic Redundancy Check – usado para detecção de erros em pacotes transmitidos) para comunicação entre o PA e clientes.


Ponto de Acesso •

Configuração Avançada Performance.

de


Ponto de Acesso •

Configuração Avançada Performance.

de


Ponto de Acesso • Configuração de Endereço MAC. • Pode-se ou não filtrar por MAC.


Ponto de Acesso • Para trocar a senha de logon do PA, insira no campo “New Password”.


Ponto de Acesso • Pode-se salvar as configurações feitas no HD e também pode-se recuperar estas configurações ou restaurá-las.


Ponto de Acesso â&#x20AC;˘ Pode-se atualizar o firmware do PA, conforme fabricante, isto deve ser feito apenas quando equipe de suporte sugere upgrade.


Ponto de Acesso • Status da Rede e Versão do Firmware.


Ponto de Acesso â&#x20AC;˘ LOG.


Ponto de Acesso â&#x20AC;˘ Status da transmissĂŁo de pacotes da rede sem fio.


Ponto de Acesso â&#x20AC;˘ Ajuda.


Configuração Rede Wireless Infraestruturada •

O Dispositivo usado é um Ponto de Acesso GTS Telecom: Super AP 78.0454ARB: Roteador Inteligente Sem Fio 54Mbps - AP, AP Roteador, AP Repeater (WDS), AP Bridge, com controle de banda (QOS), Switch e Antena 5dBi


Ponto de Acesso


Ponto de Acesso

Para Acessar o Ponto de Acesso ĂŠ necessĂĄrio acessar o navegador E inserir o IP.


Ponto de Acesso

Usaremos as Configurações Avançadas de Rede Sem Fio.


Ponto de Acesso

Status Atual de Gerenciamento (uptime, versão firmware, configuração LAN e WAN)


Ponto de Acesso

Configurações Básicas da Rede sem Fio


Ponto de Acesso

Lista dos clientes ativos


Ponto de Acesso

Configurações Avançadas da Rede sem Fio


Ponto de Acesso

Mais Configurações Avançadas da Rede sem Fio


Ponto de Acesso

Seguranรงa em Redes sem Fio - Criptografia


Ponto de Acesso

Controle de Acesso dos Usuários Wireless à Rede


Ponto de Acesso

Site Survey


Ponto de Acesso

Configuração de Repetidor de Sinal Wireless


Ponto de Acesso

Configuração de LAN da Rede Wireless


Ponto de Acesso

Configuração de Filtro de Clientes


Ponto de Acesso

Configuração do Modo de Operação do AP


Ponto de Acesso

Configuração Atualização de Firmware


“Se você não pode proteger o que tem, você não tem nada.” Anônimo


Fim do Curso. Dúvidas

Reflexão: “Os computadores são incrivelmente rápidos, precisos e burros; os homens são incrivelmente lentos, imprecisos e brilhantes; juntos, seu poder ultrapassa os limites da Imaginação” – Albert Einstein 280

curso Basico de Redes  

curso Basico de Redes

curso Basico de Redes  

curso Basico de Redes

Advertisement