Upload
talita-travassos
View
226
Download
4
Embed Size (px)
DESCRIPTION
curso Basico de Redes
Citation preview
Curso Redes Básico
Eudes Danilo Mendonça
04/11/2010
http://www.4shared.com/file/72507083/506ae8fd/SENAI_-
_CURSO_BASICO_DE_REDES.html
Ementa
1 – O que é rede de computadores a Redes e
suas funcionalidades;
2 – Histórico de Redes de Computadores
3 - Topologia de Rede, Distribuição Geográfica,
Tipos de Redes, Cabeamento, Hardware e
Protocolos
4 – Redes Ponto-a-ponto
5 – Rede Windows 2003 server
6 – Rede Linux
7 – Rede wireless
Materiais do curso e outros do autor
• Senai
- Apostila
http://www.4shared.com/file/51511261/48a51bbd/CURSO_TCNICO_EM_INFORMTICA_-_SENAI_-_TURMA_AVANCADA.html
- Redes Avançadas Power Point
http://www.4shared.com/file/59507480/8e48421c/SENAI_CURSO_AVANCADO_REDES.html
- Redes Básicas – Power Point
http://www.4shared.com/file/72507083/506ae8fd/SENAI_-_CURSO_BASICO_DE_REDES.html
• Esamaz
Segurança de Sistemas
http://www.4shared.com/file/39802306/e79291cf/Segurana_de_sistema.html
Firewall
http://www.4shared.com/file/40014575/5e5292cb/Firewall.html
Script Linux
http://www.4shared.com/file/42267953/f6df6fc4/SCRIPT_LINUX.html
Vírus
http://www.4shared.com/file /42802741/12513457/virus.html
Criptografia
http://www.4shared.com/file/43349581/53517583/Criptografia.html
Segurança de Redes
http://www.4shared.com/file/54429137/c5875aa9/Seguranca_em_Redes_de_Computadores.html 3
Ementa
1 – O que é rede de computadores a Redes
e suas funcionalidades;
2 – Histórico de Redes de Computadores
3 - Topologia de Rede, Tipos de Redes,
Cabeamento e Protocolos
5 – Redes Ponto-a-ponto ou Cliente x servidor
6 – Rede Windows 2003 server
7 – Rede Linux
8 – Rede wireless
1 – O que é redes de computadores e
suas funcionalidade
6
Definição
Uma rede de computadores consiste na
interconexão entre dois ou mais
computadores e dispositivos
complementares acoplados através de
recursos de comunicação,
geograficamente distribuídos, permitindo a
troca de dados entre estas unidades e
otimizando recursos de hardware e
software.
O que é Redes de computadores?
• Possibilitar o compartilhamento de informações (programas e dados) armazenadas nos computadores da rede;
• Permitir o compartilhamento de recursos associados às máquinas interligadas;
• Permitir a troca de informações entre os computadores interligados;
• Permitir a troca de informações entre usuários dos computadores interligados;
• Possibilitar a utilização de computadores localizados remotamente;
• Permitir o gerenciamento centralizado de recursos e dados;
• Melhorar a segurança de dados e recursos compartilhados
7
Introdução
• O que é uma rede de computadores?
Conjunto de módulos processadores capazes
de trocar informações e compartilhar
recursos, interconectados por um sistema de
comunicação
Sistema de comunicação
Introdução
Mundo Globalizado
Acelerado desenvolvimento tecnológico
Expansão acentuada das redes de comunicação
Mudanças estratégicas em Telecomunicações, Transporte,
Negócios, Comércio, etc.
Internacionalização dos Mercados
Associações, Fusões, Programas cooperativos entre
empresas
Ambiente de competitividade
Qualquer coisa para qualquer um em qualquer lugar a
qualquer hora
Troca Eletrônica de Informações
Internetworking
Empresas
Introdução
Introdução
• Por que ter uma rede?
Aumento da produtividade
• Aumento da eficiência do processamento de
informações
• Troca de informações
Compartilhamento de recursos
• Melhor uso vs. Redução de custos
Padronização de políticas
Criação de perfis de usuários, ...
Introdução
• Quais os desafios de possuir uma rede???
Projeto
• Identificação de requisitos e serviços
• Especificação de equipamentos e serviços
• Cronograma e Custos, ...
Implantação
• Ocupação do espaço físico
• Aquisição dos componentes
• Testes e certificação
• Cumprimento do cronograma,
• Mão-de-obra, treinamento, ...
Introdução
• Quais os desafios de possuir uma rede???
Administração
• Usuários
• Hardware das estações e da rede
• Software das estações e da rede
• Segurança, ...
Atualizações
• Crescimento físico
• Novos serviços
• Mudanças tecnológicas – hardware e software, ...
Introdução
• Visões de uma rede
Conectando recursos
computacionais
Conectando pessoas
Infra-estrutura de comunicação
Conceito de Redes
• Consiste em dois ou mais computadores interligados entre si através de um meio, para que possam compartilhar recursos.
• Componentes básicos • Emissor
• Mensagem
• Meio
• Receptor
Por que Montar uma Rede?
• Aumento de Produtividade;
• Possibilidade de Compartilhamento de Arquivos;
• Compartilhamento de equipamentos;
• Redução de Custos.
Porque ligar micros em rede?
• Palavra chave “Compartilhamento”.
17
Redes Informáticas - Resumo
Fisicamente, a rede não passa de um conjunto de dois ou mais computadores equipados com adaptadores de rede, que por sua vez estão ligados a um ou mais cabos através dos quais podem trocar informação entre si, controlados por software adequado. Uma rede de computadores tem como funções:
Partilhar aplicações (programa) Partilhar documentos Partilhar periféricos (impressora, scanner, modems) Partilhar Hardware
Um aspecto relevante da ligação em rede é o facto de que os computadores interligados são autónomos. Embora podendo trocar informação entre si, nenhum dos computadores na rede pode controlar o outro, dado que naqueles os diversos terminais estão ligados a uma mesma unidade central de processamento.
Ementa
1 – O que é rede de computadores a Redes e
suas funcionalidades;
2 – Histórico de Redes de Computadores
3 - Topologia de Rede, Tipos de Redes,
Cabeamento e Protocolos
5 – Redes Ponto-a-ponto ou Cliente x servidor
6 – Rede Windows 2003 server
7 – Rede Linux
8 – Rede wireless
2 – Histórico de Redes de
Computadores
INTRODUÇÃO
Tiveram origem no meio industrial onde sensores se
comunicavam com um computador central;
As Redes de Computadores surgiram como uma
necessidade evidente do estabelecimento de elos de
comunicação entre computadores e demais
equipamentos. As primeiras aplicações envolvendo a
comunicação entre computadores estava voltada à
utilização de periféricos, principalmente impressoras
e terminais de usuários.
A década de 60
• Surgiram os primeiros terminais
interativos, e os usuários podiam
acessar o computador central através
de linhas de comunicação.
Sistemas distribuídos (Década de 70 e 80)
• Houve uma mudança de paradigma:
• De um computador central de grande
porte, partiu-se para a distribuição do
poder computacional.
• Foram desenvolvidos computadores
menores (minis e micros)
de bom desempenho,
com pequena relação
custo/benefício.
INTERNET
Roteador
Work
Station
Switch Switch
Work
Station
Work
Station
SERVIDOR
Token Ring
Ethernet
A INTERNET (Década de 90)
Ementa
1 – O que é rede de computadores a Redes e
suas funcionalidades;
2 – Histórico de Redes de Computadores
3 - Topologia de Rede, Tipos de Redes,
Cabeamento e Protocolos
5 – Redes Ponto-a-ponto ou Cliente x servidor
6 – Rede Windows 2003 server
7 – Rede Linux
8 – Rede wireless
3.1 – Topologia de Rede
Topologias
• Barramento
• Estrela
• Anel
• Malha ou Híbrida
28
Topologias Físicas
• Barra • O fluxo de dados é
bidirecional. As
extremidades do
barramento são
terminadores dos sinais.
• Todas as estações são
ligadas em paralelo ao
cabo
• Um pedaço do circuito
em curto causa a queda
da rede
29
Topologias Físicas
• Barra • O comprimento do
cabo e o número máximo de estações em uma rede é determinado, pela atenuação do sinal no cabo e pela qualidade das placas de rede.
Na topologia em barramento, todas as estações compartilham um mesmo cabo,
utiliza cabo coaxial, que deverá possuir um terminador resistivo de 50 ohms em
cada ponta. O tamanho máximo do trecho da rede está limitado ao limite do cabo,
185 metros no caso do cabo coaxial fino. Este limite, entretanto, pode ser
aumentado através de um periférico chamado repetidor, que na verdade é um
amplificador de sinais.
Barramento
CSMA/CD
CSMA/CD
CSMA/CD
Sendo avisadas de que a colisão ocorreu, as duas placas “faladoras” esperarão
um número aleatório de milessegundos antes de tentarem transmitir novamente.
Este processo é chamado de TBEB “truncated exponencial backof”.
Barramento
Vantagens
• De fácil utilização
• Simples, bom funcionamento em redes pequenas
• Pequeno comprimento de cabo
• Facilidade de ligação de novos dispositivos, que podem ser ligados em qualquer ponto do barramento
Desvantagens
• Dificuldade em diagnosticar falhas
• Dificuldade em isolar defeitos
• De difícil reparação
• Performance piora consideravelmente com tráfego
• Cada ligação reduz o sinal
36
Topologias Físicas
• Anel • A saída de cada estação
está ligada na entrada da
estação seguinte
• A confiabilidade da rede
depende da confiabilidade
de cada nó (estação) e da
confiabilidade da
implementação do anel
37
Topologias Físicas
• Anel • Um grande
comprimento total de
cabo é permitido,
pelo fato de cada
estação ser um
repetidor de sinal
• Fluxo de dados em
uma única direção
Na topologia em anel, chamada Token Ring, onde um pacote (token) fica
circulando no anel, pegando dados das máquinas e distribuindo para o destino.
Somente um pacote pode ser transmitido por vez nesta topologia.
Anel
Anel
Na topologia em anel cada computador está ligado a outros dois ao longo de um circuito fechado. A informação circula num determinado sentido já pré-definido. Cada computador inclui um dispositivo de recepção e transmissão, o que lhe permite receber o sinal e passá-lo ao computador seguinte no caso de a informação não ser para ele.
As redes que usam esta topologia são designadas por Redes Token Ring. Os dispositivos utilizados neste tipo de rede têm de possuir uma certa inteligência para que, em caso de corte do anel, o hub consiga fazer um novo anel.
Vantagens • Pequeno comprimento de cabo • Não são necessários armários de distribuição dado que as ligações são efectuadas em cada um dos nós • Funciona bem com muito tráfego Desvantagens • A falha de um nó pode causar a falha de toda a rede • Dificuldade em diagnosticar falhas • Dificuldade em reconfigurar a rede • Tipicamente mais cara do que a topologia “star”
40
Topologias Físicas
• Estrela • Necessidade de um nó
central ou concentrador
• Confiabilidade da rede
extremamente
dependente do nó central
• Fluxo de dados entre o
nó central e as estações
dependente da topologia
lógica
41
Topologias Físicas
• Estrela • Tamanho da rede
dependente do
comprimento máximo
do cabo entre o nó
central e uma estação
• Número de estações
limitado pelo nó central
Na topologia em estrela, esta é a topologia mais recomendada atualmente. Nela,
todas as estações são conectadas a um periférico concentrador (hub ou switch),
Estrela
Estrela Este tipo de topologia ganhou terreno relativamente à topologia bus, principalmente devido à maior flexibilidade na alteração da estrutura da rede, sendo aquela que se utiliza em praticamente todas as redes Ethernet. Une os computadores através de um hub central, do qual sai um cabo para cada máquina, formando assim uma estrela, que lhe dá o nome. O cabo usado é o entrançado que pode ser UTP ou STP. Os cabos (um para cada computador) utilizam fichas RJ-45, muito semelhantes às modernas fichas de telefone, mas com um maior número de contactos (8). Os hubs têm indicadores luminosos (LEDs) que informam se a ligação de cada computador ao hub está activa. Podem ser encadeados. Existem hubs muito simples e hubs relativamente complexos. Vantagens • Facilidade de modificação do sistema, já que todos os cabos ligam ao mesmo local • Baixa de um computador não afecta o resto da rede • Fácil detecção e isolamento de falhas • Simplicidade de protocolo de comunicação • Pode utilizar múltiplos tipos de cabo Desvantagens • Maior comprimento do cabo para efectuar as ligações • Dificuldade em expandir o número de nós • Dependência do nó central, se este falhar, a rede fica inoperacional
44
Topologias Físicas
• Redes híbridas
Malha
Forma como se interligam os vários equipamentos:
- cada par de componentes liga-se e comunica directamente
- cada componente é responsável por gerir sessões
Vantagens • Extremamente resistente a falhas • De fácil manutenção
Desvantagens • Topologia que requer mais cablagem • Tipicamente a topologia mais cara
Comparação de Topologias
Bus Anel Star Mesh
+ Barato Cabo + Cara
+ Difícil Manutenção + Fácil
Menor Complexidade Maior
47
3.2 Distribuição Geográfica
• LANs
• MANs
• WANs
REDES LOCAIS (LAN)
49
LANs
Equipamentos interligados
operando em distâncias
curtas
Geralmente distribuídos
em um único prédio ou por
prédios vizinhos
Alta velocidade
Local Area Networks
• contida dentro de uma área geográfica limitada;
• equipamentos interconectados porém
independentes;
• alto grau de interconexão entre os equipamentos da
rede;
• transmissão de informação geralmente na forma
digital;
• interfaces com a rede feita através de equipamentos
e meios de transmissão relativamente baratos;
• possível comunicação entre dois equipamentos
quaisquer da rede.
CARACTERÍSTICAS PRINCIPAIS
Redes de Computadores
• redes locais (Local Area Networks - LANs) surgiram dos ambientes de institutos de pesquisa e
universidades
é uma rede que permite a interconexão de
equipamentos de comunicação de dados numa
pequena região
distâncias entre 100m e 25 Km
altas taxas de transmissão (de 0,1 a 100Mbps)
baixas taxas de erro (de 10-8 a 10-11)
em geral, são de propriedades privadas
REQUISITOS DAS REDES LOCAIS
• Alta Velocidade
• Baixo Custo
• Alta Confiabilidade
• Flexibilidade na Instalação
• Expansibilidade
• Facilidade de Acesso
• Adequação à Aplicação
• Padronização
REDES METROPOLITANAS (MAN)
54
MANs
Abrangem uma área
geograficamente
específica, como uma
cidade ou uma região
metropolitana
Metropolitan Area Networks
Redes Mans
• redes metropolitanas (Metropolitan Area
Networks - MANs) quando a distância de ligação entre vários módulos
processadores começa a atingir distâncias
metropolitanas, deixamos de chamar de redes locais
e passamos a chamar de redes metropolitanas
a definição do termo “redes metropolitanas” surgiu
com o padrão IEEE 802.6
as características são semelhantes as LANs, sendo
que as MANs, em geral, cobrem distâncias maiores
que as LANs operando em velocidades maiores
REDES MUNDIAIS (WAN)
57
WANs
Cobrem áreas
geograficamente dispersas
Estrutura de maior custo e
complexidade
Interconexão de várias
sub-redes de comunicação
Wide Area Networks
Redes Wans
• redes geograficamente distribuídas (Wide
Area Networks - WANs) surgiram com a necessidade de se compartilhar
recursos por uma maior comunidade de usuários
geograficamente dispersos
por terem um custo elevado (circuitos para satélites e
enlaces de microondas), tais redes são em geral
públicas, isto é, o sistema de comunicação é mantido,
gerenciado e de propriedade de grandes operadoras
(públicas ou privadas), e seu acesso é público
inicialmente, por problemas de custo, as velocidades
de transmissão eram baixas (kilobits/segundo)
3.3 Tipos de Redes
Rede Ponto a Ponto
• Usada em redes pequenas (normalmente até 10 micros);
• Baixo Custo;
• Fácil implementação;
• Baixa segurança;
• Sistema simples de cabeamento;
• Micros funcionam normalmente sem estarem conectados a rede;\
• Micros instalados em um mesmo ambiente de trabalho;
• Não existe um administrador de rede;
• Não existe micros servidores;
• A rede terá problemas para crescer de tamanho.
61
Ponto x Ponto
Rede Cliente x Servidor
Cliente x Servidor
• Deseja ter uma maior segurança na rede. (Nesse tipo de
rede aparece uma figura denominada servidor. O
servidor é um computador que oferece recursos
especializados, para os demais micros da rede, ao
contrário do que acontece com a rede ponto-a-ponto
onde os computadores compartilham arquivos entre si e
também podem estar fazendo um outro processamento
em conjunto).
• Outra vantagem das redes cliente/servidor é a forma
centralizada de administração e configuração, o que
melhora a segurança e organização da rede.
63
Tipos de Servidores
• Servidor de Arquivos: É um servidor responsável pelo armazenamento de arquivos de
dados – como arquivos de texto, planilhas eletrônicas, etc... É importante saber que esse
servidor só é responsável por entregar os dados ao usuário solicitante (cliente), nenhum
processamento ocorre nesse servidor, os programas responsáveis pelo processamento
dos dados dos arquivos deve estar instalados nos computadores clientes.
• Servidor de Impressão: É um servidor responsável por processar os pedidos de
impressão solicitados pelos micros da rede e enviá-los para as impressoras disponíveis.
Fica a cargo do servidor fazer o gerenciamento das impressões.
• Servidor de Aplicações: É responsável por executar aplicações do tipo cliente/servidor
como, por exemplo, um banco de dados. Ao contrário do servidor de arquivos, esse tipo
de servidor faz processamento de informações.
• Servidor de Correio Eletrônico: Responsável pelo processamento e pela entrega de
mensagens eletrônicas. Se for um e-mail destinado a uma pessoa fora da rede, este
deverá ser passado ao servidor de comunicação (firewall)
• Servidor de Comunicação (Firewall): Usado para comunicação da sua rede com outras
redes, como a Internete Se você acessa a Internet através de uma linha telefônica
convencional, o servidor de comunicação pode ser um computador com uma placa de
modem ou conexões com ADSL ou LPCD.
64
3.4 Cabeamento
Cabo coaxial
Construção
dielétrico condutor interno
encapsulamento de proteção
condutor externo
(blindagem)
Aplicações do Cabo Coaxial
• Distribuição de Televisão
TV a Cabo
• Transmissões telefônicas de longas
distâncias
Está sendo substituído por fibra
• Enlaces de redes locais de curta distância
10Base5
• Ethernet - cabo grosso (50 ohms). • Taxa de 10Mbps com sinalização em banda-base e
codificação manchester.
• Topologia em barramento.
• Máximo de 5 segmentos de 500 m.
• Conexão da placa de rede ao cabo por uma unidade ativa (transceptor): o conector-vampiro. A mordida (conexão) só deve ser feita nas marcas do cabo.
• Distância mínima entre transceptores de 2,5 m.
• Um segmento de cabo é contínuo, sem conexões que possam interromper o barramento
10Base2
• Cabo fino
• Taxa de 10Mbps com sinalização em banda-base e codificação manchester.
• Topologia em barramento.
• Máximo de 5 segmentos de 185 m. Total de 925m.
• Máximo de 30 nós por segmento (existem placas que permitem até 100 nós, por segmento).
• Cada ligação com a placa de rede utiliza um conector tipo T, ligando dois trechos de cabo e a placa. Cada trecho de cabo deve ter o mínimo de 45 cm. Fonte potencial de problemas
Existem soluções com tomadas de parede (AMP) que minimizam a possibilidade do usuário causar o rompimento do barramento.
Usando o Cabo Coaxial
Barramento
Terminador Terminador
Conector RJ –58 T
Conector RJ –58
Conector RJ –58 Interface de Rede
Interface de Rede
Transceiver
Conector AUI
Conector AUI
Par Trançado
• Duas categorias
UTP (Unshielded Twisted Pair)
STP (Shielded Twisted Pair)
• Esquema de fiação com concentradores de fiação (HUBs)
Topologia em estrela.
• Distância máxima de 100 m entre HUB e estação, no caso de redes Ethernet e Fast Ethernet
• Não existem terminadores
• Aplicações Sistema Telefônico
Redes de Computadores
Usando o Par Trançado
Interface de Rede
Conector RJ 45
Usando um Patch Panel
backbone
com F.O.
Concentrador
principal
Concentradores
locais Cabos
horizontais
UTP
EIA/TIA - 568
• Especifica somente cabos de pares,
trançados ou não, sem blindagem.
• Descreve especificações de desempenho
do cabo e sua instalação.
• É um padrão aberto, não contendo marca
de nenhum fabricante.
EIA - Categorias 1 e 2
• Categoria 1 Especificações técnicas pouco precisas.
Cabos não trançado AWF 22 ou 24.
Grande variação de impedância e atenuação.
Não recomendado para taxas de sinalização superiores a 1 Mbps.
• Categoria 2 Pares trançados AWG 22 ou 24. Largura de banda máxima de 1 MHz. Não é testado com relação à paradiafonia. Derivado da especificação de cabo Tipo 3 da IBM.
EIA - Categorias 3 e 4
• Categoria 3 Pares trançados sólidos AWG 24. Impedância de 100 ohms. Testado a 16 MHz para atenuação e paradiafonia. Utilizável até 16 Mbps. Padrão mínimo para 10Base-T. Bom p/ token ring a 4 Mbps.
• Categoria 4 Pares trançados sólidos AWG 22 ou 24.
impedância de 100 ohms.
testado para largura de banda de 20Mhz
EIA - Categoria 5
• Pares trançados AWG 22 ou 24.
• Impedância de 100 ohms.
• Testado para largura de banda de 100
MHz.
• Pode ser usado para taxas de 100 Mbps.
• É recomendado para as novas
instalações, de modo a ser aproveitado
em futuros aumentos de taxa de
transmissão.
Fibra Ótica
Fibra óptica
Vantagens
banda larga
leve e pequena (fina)
baixa perda de sinal
livre de interferências eletromagnéticas
segura
confinamento do sinal
custo
AR
• Ar - Rádio-freqüência
Faixas de freqüência • ELF / VLF / LF / MF / HF
• VHF / UHF
• Satélite
• Microondas (UHF / SHF) – Visibilidade
Conectores
RJ 45 BNC Fibra optica
Cabos
Par Trançado Coaxial Fibra optica
Processo da Crimpagem
• Normal - Padronização EIA/TIA 568ª – Conhecida como
“seqüência de crimpagem de normal”. Utilizada para conexão de
um microcomputador a um HUB ou SWITCH.
83
EIA/TIA-568ª
1. Branco-Verde
2. Verde
3. Branco-Laranja
4. Azul
5. Branco-Azul
6. Laranja
7. Branco-Marrom
8. Marrom
Processo da Crimpagem
• Crossover - Um cabo crossover consiste na interligação de 2 (dois)
computadores pelas respectivas placas de rede sem ser necessário a utilização
de um concentrador (Hub ou Switch) ou a ligação de modems a CABO com a
maquina cliente com conectores do tipo RJ45. A alteração dos padrões das
pinagens dos cabos torna possível a configuração de cabo crossover ou cabo
direto. A ligação é feita com um cabo de par trançado (na maioria das vezes)
onde se tem: em uma ponta o padrão T568A, e, em outra o padrão T568B
(utilizado também com modems ADSL).
84
1ª ponta do cabo
branco verde
verde
branco laranja
azul
branco azul
laranja
branco marrom
marrom
2ª ponta do cabo
branco laranja
laranja
branco verde
azul
branco azul
verde
branco marrom
marrom
1ª Prática: Processo da Crimpagem
85
Cabo Normal
86
Cabo Crossover
87
Crimpagem
• Certo
• Errado
88
Crimpagem RJ 45 Fêmea
O que não pode ocorrer
90
3.5 Hardware de Rede
H U B
• Hub’s ou concentradores são
dispositivos que simulam internamente
a construção dos barramentos físicos.
HUB
A C A C A C
A B C
Hub´s
SWITCH
SWITCH
• Os switchs são dispositivos capazes de segmentar a
rede local analisando os endereços físicos. Permitem
também interligar dispositivos que trabalham com
velocidades de transmissão diferentes.
A B C
SWITCH
HUB
D E F
HUB
G
ROTEADORES
Os roteadores são dispositivos responsáveis por
rotear os pacotes através da rede. Cada roteador
possui apenas uma visão local da rota, isto é, ele
decide apenas para qual de suas portas enviar o
pacote.
ROTEADORES
98
Borda da rede: aplicações e hospedeiros
Núcleo da rede: roteadores rede de redes
Redes de acesso, meio físico:
enlaces de comunicação
Uma visão mais de perto da estrutura da
rede:
Dispositivos de Rede
• Placa de Rede (NIC)
PCMCIA
Wireless
Placas de rede
Dispositivos de Rede
• Placas de Rede Velocidades de Rede Ethernet
Ethernet 10Mbps
Fast Ethernet 100Mbps
Gigabit Ethernet 1Gbps
• * Protocolos – Ethernet, Token Ring, ou FDDI
• * Tipos de meios – Par trançado, coaxial, wireless, ou fibra óptica
• * Tipo de barramento do sistema – PCI ou ISA
Dispositivos de Rede
• Endereço MAC
Endereço físico da estação, que identifica a
placa de rede. É um endereço de 48 bits,
representado em hexadecimal. Os 3
primeiros octetos identificam o fabricante e os
outros 3 identificam o dispositivo. Não há
duas placas de rede com endereços MAC
iguais no mundo. Ex: AA – B8 – 00 – FF –
54 – B5
104
6 – Noções de Protocolo de rede
Protocolos - Definição
Protocolos de Comunicação
São os elementos implementados em
hardware ou software que assumem as
funções e a resolução de problemas de
comunicação. Tarefas como a codificação de
bits em sinal analógico (e sua decodificação),
o controle de erros de transmissão, o controle
de fluxo e a sincronização;
107 Uma série de passos
Organização de uma viagem aérea
108
Camadas: cada camada implementa um serviço
Via suas próprias ações internas
Confiando em serviços fornecidos pela camada inferior
Camadas de funcionalidades da companhia aérea
O que são protocolos?
• Pacote é uma estrutura de dados utilizada para que dois
computadores possam enviar e receber dados em uma rede. Através
do modelo OSI, cada camada relaciona-se com a superior e inferior
a ela agregando informações de controle aos pacotes. Cada camada
do modelo OSI se comunica com a camada adjacente à sua, ou seja,
as camadas de um computador se comunicam com as mesmas
camadas em um outro computador.
• Para que dois computadores possam enviar e receber pacotes e
para que as camadas possam comunicar-se de forma adjacente
(no mesmo nível) é necessário um tipo de software chamado de
protocolo.
• Mas o que são protocolos?
109
110
Convivendo com sistemas complexos:
A estrutura explícita permite identificação, o relacionamento das partes de um sistema complexo
Um modelo de referência em camadas permite a discussão da arquitetura
Modularização facilita a manutenção, atualização do sistema
As mudanças na implementação de uma camada são transparentes para o resto do sistema
Ex.: novas regras para embarque de passageiros não afetam os procedimentos de decolagem
Por que as camadas?
111
Aplicação: suporta as aplicações de rede
FTP, SMTP, HTTP
Transporte: transferência de dados hospedeiro-
hospedeiro (fim-a-fim)
TCP, UDP
Rede: roteamento de datagramas da origem ao destino
IP, protocolos de roteamento
Enlace: transferência de dados entre elementos vizinhos
da rede
PPP, Ethernet
Física: transmissão física dos bits nos canais
Pilha de protocolos da Internet
Modelo OSI
Modelo OSI
• Criado pela ISO em 1977
• Surgiu da necessidade de interconectar sistemas cujas arquiteturas eram proprietárias de determinados fabricantes.
• O Modelo OSI é uma arquitetura aberta definida em camadas e protocolos que possibilitam a comunicação de sistemas heterogêneos.
Modelo OSI
Apesar de definir um padrão de
interconexão, o Modelo OSI não
especifica com exatidão os serviços e
protocolos a serem utilizados, apenas
recomenda o uso de tais de forma
compatível em cada camada. Tanto que é
possível ter dois sistemas que se baseiam
no modelo, mas não se interconectam.
Arquitetura em camadas
• Princípio do “Dividir para
conquistar”
• Projetar uma rede como um
conjunto hierárquico de camadas
Cada camada usa os serviços da
camada imediatamente inferior para
implementar e oferecer os seus
serviços à camada superior
O projeto de uma camada está restrito
a um contexto específico e supões que
os problemas fora deste contexto já
estejam devidamente resolvidos Camada 1
Camada 2
Camada 3
Camada 4
Camada 5
Camada 6
Camada 7
Modelo OSI Estrutura
Aplicação
Sessão
Apresent.
Transporte
Rede
Enlace
Físico
Aplicação
Sessão
Apresent.
Transporte
Rede
Enlace
Físico
Rede
Enlace
Físico
Rede
Enlace
Físico
Protocolo Aplicação
Protocolo
Apresentação Protocolo Sessão
Protocolo Transporte
Camada Física • Fornece as características mecânicas, elétricas,
funcionais e de procedimentos, para ativar, manter e desativar conexões físicas para a transmissão, e somente só, de bits entre entidades de nível de ligação
• Transmissão de bits através de um canal de comunicação
• Características do meio físico e da transmissão do sinal
Características mecânicas
• Cabos, conectores, ...
Características elétricas
• Representação de zeros e “uns”
• Duração de um bit
• Transmissão half-duplex ou full-duplex
Física
Enlace
Rede
Transporte
Sessão
Apresentação
Aplicação
Camada de Enlace
• Detecta e opcionalmente corrige erros que porventura ocorram no nível físico
• Compondo e decompondo quadros (frames) que carregam redundâncias para tornar confiável a comunicação.
• Recuperação dos quadros na recepção
• Controle de fluxo de informações entre Origem/Destino
Física
Enlace
Rede
Transporte
Sessão
Apresentação
Aplicação
Camada de Rede
• Fornece ao nível de transporte uma
independência quanto a considerações
de chaveamento e roteamento
associados com o estabelecimento e
operação de uma conexão de rede. E
• Estabelece a comunicação através de
serviços não-orientados à conexão
(datagramas) e serviços orientados à
conexão (circuito virtual).
• Controle de congestionamento
Física
Enlace
Rede
Transporte
Sessão
Apresentação
Aplicação
Camada de Transporte
• Fornece uma comunicação fim-a-fim verdadeiramente confiável entre dois usuários
• Estabelecimento e desativação de conexões entre sessões
• controle de fluxo e detecção e recuperação de erros
• Multiplexação de conexões
• Fragmentação e remontagem de mensagens
Física
Enlace
Rede
Transporte
Sessão
Apresentação
Aplicação
Camada de Sessão
• Reconhece os nós de uma rede local e configura tabelas de endereçamento entre origem e destino, permitindo ao usuário acessar outras máquinas da rede
• Controle de diálogo
Checkpoints
Recuperação da sessão em caso de falhas
• Fornece mecanismos que permitem estruturar os circuitos oferecidos pelo nível de transporte, sendo seus principais serviços:
Gerenciamento de Token
• Half-duplex
• Full-duplex
• Controle de atividade
Agrupamento lógico de diálogos
Cada atividade corresponde a uma tarefa que pode ser interrompida e posteriormente retomada
• Informe de erros
Física
Enlace
Rede
Transporte
Sessão
Apresentação
Aplicação
Camada de Apresentação
• Realiza transformações adequadas nos dados, antes do envio ao nível de sessão.
• Permite a interoperabilidade de sistemas heterogêneos
• Coordena a conversão de dados e suas representações
Tradução de códigos
Compactação de dados
Criptografia
• Oferece serviços de transformação de dados, formatação de dados, seleção de sintaxes, estabelecimento e manutenção de conexões de apresentação.
Física
Enlace
Rede
Transporte
Sessão
Apresentação
Aplicação
Camada de Aplicação
• Oferece aos processos de aplicações os meios para que estes utilizem o ambiente de comunicação OSI.
• Neste nível são definidas funções de gerenciamento e mecanismos genéricos que servem de suporte à construção de aplicações distribuídas.
• Oferece serviços aos usuários, como: Transferência de arquivos
Correio eletrônico
Emulação de terminal
Serviços de comunicação
Física
Enlace
Rede
Transporte
Sessão
Apresentação
Aplicação
Modelo OSI Transporte de dados
Aplicação
Sessão
Apresent.
Transporte
Rede
Enlace
Físico
Aplicação
Sessão
Apresent.
Transporte
Rede
Enlace
Físico
Dados
Dados CA
Dados CP
Dados CS
Dados CT
Dados CR
Dados CE TD
Bits
Processo
Transm.
Processo
Receptor
Modelo OSI
Outras Arquiteturas X OSI
Aplicação
Apresent.
Sessão
Transporte
Rede
Enlace
Física
DOS/Redi
recionador
NetBIOS
Driver do
Produto
RFS SMB NFS
SMTP FTP SNMP Telnet
TCP UDP
IP X.25
LAPB 802.2
Redirecionador
SMB
IPX
ou
TCP
NDIS
DOS TCP/IP Windows NT
Modelo OSI
Os Sistemas Operacionais e OSI
Aplicação
Apresent.
Sessão
Transporte
Rede
Enlace
Física
Aplicações dos Usuários
Protocolos e Aplicações
Cliente-Servidor
Drivers de protocolos
Interface entre Driver da placa e de Protocolo
Driver da placa de interface de rede
Placa de Rede
Aplicação (Application)
Aplicações de computador: processador de palavras, representações gráficas, banco de dados, projetos. Aplicações entre redes: e-mail, WWW, transação financeira, utilitários de navegação, conferenciamento (vídeo, voz, dados).
Apresentação (Presentation)
Texto, dados, som, vídeo, imagens, gráfica: ASCII, EBCDIC, criptografia, MIDI, MPEG, QUICKTIME, PICT, TIFF, JPEG, GIF.
Sessão (Seesion)
Transporte (Transport)
Rede (Network)
Pacotes IP
Link de dados (Data link)
Quadros (detecção e correção de erros).
Físico (Physical)
Bits (01101 ... 001).
Host A Host B Requisição de serviço Resposta ao serviço
Porta de aplicação Dados Tipo de aplicação FTP, e-mail, etc...
Telnet: 23 FTP: 21
SMTP: 25 TFTP: 69
DTE/ETD: equipamento terminal de dados.
Computador, roteador, hub inteligente, switch, etc...
Infraestrutura de rede As sete camadas ISO/OSI - Funções
Classificação dos Protocolos
128
FTP, TELNET, SMTP, SNMP, X400, NCP, AppleShare, SMB,
APPC
SPX, UDP, TCP, NWLINK, NETBEUI
IPX, IP, NWLINK, NETBEUI, DDP
802.3 –Ethernet, 802.4 - Token Passing
Dispositivos de Conectividade e o
Modelo OSI
Física
Enlace
Rede
Transporte
Sessão
Apresentação
Aplicação
Física
Enlace
Rede
Transporte
Sessão
Apresentação
Aplicação
Ponte
Roteador
Gateway, Modelo OSI e a
Informação
Gateway
Camada 1
Camada 2
Camada 3
Camada 4
Camada 5
Camada 6
Camada 7
Camada 1
Camada 2
Camada 3
Camada 4
Camada 5
Camada 6
Camada 7
Algumas características dos
protocolos:
• • Protocolos podem ser proprietários ou abertos. Os protocolos proprietários são limitados
a um tipo de aplicação ou empresa. Por exemplo, o protocolo APPC (Advanced Program-to-
Program Communication) é de propriedade da IBM e utilizado em sua arquitetura de rede SNA.
• • Os protocolos abertos são extensíveis às empresas Os protocolos abertos são extensíveis às
empresas, são divulgados e padronizados por organismos e associações internacionais e são
aderidos pela indústria de informática. Por exemplo, o TCP/IP é um tipo de protocolo aceito
universalmente para a comunicação de computadores na Internet.
• • Protocolos podem fornecer diversas informações sobre a rede. Em função e através do tipo
de protocolo utilizado pode-se obter diversas informações sobre a rede, tais como performance,
erros, endereçamento, etc.
• • Protocolos podem ser analisados com ferramentas de software. De onde o pacote está
saindo, para onde vai, quanto tempo demorou para chegar, quanto tempo ficou parado em um
roteador, se utilizou rota única ou alternativa, etc., são informações que podem ser muito
importantes na avaliação de uma rede. Estas informações podem ser fornecidas através de um
pacote de software de monitoração de rede.
Algumas características dos
protocolos:
• • Existe um grande número de protocolos. Quando nos referimos à quantidade de protocolos
que existe na área técnica, dizemos que é uma verdadeira sopa de letras. Fica impossível lembrar
ou decorar cada um deles. Por exemplo, vamos citar apenas alguns, X.400, TCP/IP, DLC, FTP,
NWLink, ATP, DDP. Para se ter uma idéia ainda mais clara, TCP/IP é considerado uma suíte de
protocolos. Dentro dele existe mais de 10 protocolos distintos. Cada protocolo tem funções
diferentes, vantagens e desvantagens, restrições e a sua escolha para implementação na rede
depende ainda de uma série de fatores.
• • A camada na qual um protocolo trabalha descreve as suas funções. Existem protocolos para
todas as camadas OSI. Alguns protocolos trabalham em mais de uma camada OSI para permitir o
transporte e entrega dos pacotes.
• • Os protocolos trabalham em grupos ou em pilhas. Protocolos diferentes trabalham juntos em
diferentes camadas. Os níveis na pilha de protocolos correspondem às camadas no modelo OSI. A
implementação dos protocolos nas pilhas é feita de forma diferente por cada vendedor de sistema
operacional. Apesar das diferentes implementações, os modelos se tornam compatíveis por serem
baseados no padrão OSI.
TCP/IP
• O TCP/IP (Protocolo de Controle de Transmissão/Protocolo Internet) não é apenas um protocolo, mas uma suíte ou grupo de protocolos que se tornou padrão na indústria por oferecer comunicação em ambientes heterogêneos, tais como sistemas operacionais UNIX, Windows, MAC OS, minicomputadores e até mainframes.
• Hoje o TCP/IP se refere a uma suíte de protocolos utilizados na Internet, a rede das redes. Este conjunto padrão de protocolos especifica como computadores se comunicam e fornece as convenções para a conexão e rota no tráfego da Internet através de conexões estabelecidas por roteadores.
Benefícios do TCP/IP
O TCP/IP sempre foi considerado um protocolo bastante pesado, exigindo muita memória e hardware para ser utilizado. Com o desenvolvimento das interfaces gráficas, com a evolução dos processadores e com o esforço dos desenvolvedores de sistemas operacionais em oferecer o TCP/IP para as suas plataformas com performance igual ou às vezes superior aos outros protocolos, o TCP/IP se tornou o protocolo indispensável. Hoje ele é tido como “The Master of the Network” (O Mestre das Redes), pois a maioria das LANs exige a sua utilização para acesso ao mundo externo. O TCP/IP oferece alguns benefícios, dentre eles:
• • Padronização: Um padrão, um protocolo roteável que é o mais completo e aceito protocolo disponível atualmente. Todos os sistemas operacionais modernos oferecem o suporte para o TCP/IP e a maioria das grandes redes se baseia em TCP/IP para a maior parte de seu tráfego.
• • Interconectividade: Uma tecnologia para conectar sistemas não similares. Muitos utilitários padrões de conectividade estão disponíveis para acessar e transferir dados entre esses sistemas não similares, incluindo FTP (File Transfer Protocol) e Telnet (Terminal Emulation Protocol).
Benefícios do TCP/IP
• Roteamento: Permite e habilita as tecnologias mais antigas e as novas se conectarem à Internet. Trabalha com protocolos de linha como PPP (Point to Point Protocol) permitindo conexão remota a partir de linha discada ou dedicada. Trabalha como os mecanismos IPCs e interfaces mais utilizados pelos sistemas operacionais, como Windows Sockets e NetBIOS.
• • Protocolo robusto, escalável, multiplataforma, com estrutura para ser utilizada em sistemas operacionais cliente/servidor, permitindo a utilização de aplicações desse porte entre dois pontos distantes.
• • Internet: É através da suíte de protocolos TCP/IP que obtemos acesso a Internet. As redes locais distribuem servidores de acesso a Internet (proxy servers) e os hosts locais se conectam a estes servidores para obter o acesso a Internet. Este acesso só pode ser conseguido se os computadores estiverem configurados para utilizar TCP/IP
Conceitos Necessários do
TCP/IP Roteador: Componente da rede que se encarrega de destinar os dados que devem ser
encaminhados a outras redes que não a que seu computador se encontra.
Host: É chamado de host (em português significa anfitrião) qualquer cliente TCP/IP, como computadores, roteadores, impressoras conectadas diretamente à rede e assim por diante.
Default Gateway: Quando você tenta enviar dados para outra estação da rede, o seu computador verifica se o endereço de destino pertence à rede local. Caso isso não ocorra, ele o enviará para o endereço configurado no campo "Default Gateway" (geralmente o IP de um roteador) que se encarregará de destinar os dados para o seu destino.
Máscara de Subrede (Subnet Mask): A máscara de subrede é um método para determinar qual a parte correspondente à identificação da rede e qual a parte do endereço IP que corresponde à identificação de Host. Foi criada para substituir o obsoleto conceito de classes de IPs, que disperdiçava muitos endereços de Host válidos. Com o tempo a internet foi crescendo e os endereços IP ficaram escassos, e mudanças foram implementadas para evitar maiores problemas (note como a história do TCP/IP se confunde com a história da Internet!). Uma máscara de subrede é do tipo 255.255.255.0. Como se pode notar, o valor máximo para cada um dos campos é 255 e o mínimo é 0. Uma máscara de subrede obrigatoriamente deve ter valores máximos seguidos de valores mínimos. Assim sendo, 0.255.0.255 não é uma máscara de subrede válida.
Ilustração do funcionamento do
TCP/IP
• Vídeo “Guerreiros da Internet”
3 - Rede Ponto a Ponto
Motivação
• Compartilhamento
- Arquivos;
- Sistemas
- Impressoras;
- Recursos de Hardware;
- Internet;
- ...
Pré-requisitos
• Computadores;
• Estrutura física (cabeada ou wireless);
• Qual a finalidade/motivação;
Cenário Atual
• Elaborar uma rede independente por baia,
ou seja, haverá 4 redes;
• A intenção com essa laboratório será criar
as redes com a finalidade de compartilhar
arquivos e impressoras entre elas,
conforme figura seguinte
Windows 2003 Server
142
Instalação
143
Instalação
144
Instalação
145
Instalação
146
Instalação 2003
147
Introdução a Serviços
148
DNS
149
DNS - Domain Name Service
• Padrão Aberto para Resolução de Nomes Hierárquicos
Agrupa nomes em domínios.
A árvore de nomes é armazenada num banco de dados distribuído.
• Especificações do DNS
RFCs 1033, 1034, 1034, 1101, 1123, 1183 e 1536.
• Expecificações da Internet Task Force
Berkeley Internet Name Domain (BIND)
• Implementação desenvolvida na Berkley University para a versão 4.3 SD Unix
LiNUX: Ubuntu
151
Instalação
152
Estrutura dos diretórios
Vamos conhece-los de acordo com a FHS (Filesystem Hierarchy Standard):
Todos os diretórios abaixo então dentro do diretório raiz, ou seja, “/”.
• /bin : Arquivos e programas do sistema que são usados com freqüência
pelos usuários.
• /boot : Arquivos necessários para a inicialização do sistema.
• /cdrom : Ponto de montagem da unidade de CD-ROM.
• /dev : Arquivos usados para acessar dispositivos do computador.
• /etc : Arquivos de configuração do computador.
• /floppy : Ponto de montagem de unidade de disquetes
• /home : Diretório que contém os arquivos de cada usuário.
• /lib : Bibliotecas do sistema.
• /lost+found : Local de arquivos e/ou diretórios recuperados pelo sistema.
154
Estrutura dos diretórios (cont)
• /mnt : Ponto de montagem temporário.
• /proc : Sistema de arquivos do Kernel.
• /root : Diretório do usuário root, o administrador do sistema.
• /opt : Local para aplicativos opcionais serem instalados.
• /media : Ponto de montagem de mídia removível, câmeras digitais,
pendrives
• /sbin : Diretório de programas usados pelo superusuário (root) para
administração e controle do funcionamento do sistema.
• /tmp : Arquivos temporários criados por programas.
• /usr : Diretório dos aplicativos. A maioria estará instalada neste diretório.
Curiosidade: usr não quer dizer “User” e sim “Unix System Resources”.
• /var : Diretório contém arquivos que são gravados com freqüência pelos
aplicativos do sistema, como: e-mails, cache, spool de impressora.
Essa estrutura que mostrei acima, é considerada padrão. Encontrará a mesma
se estiver utilizando a distribuição da Red Hat, SuSe ou o Ubuntu.
155
Estrutura de dispositivos
Linux DOS IRQ DMA I/O
• ttyS0 COM1 4 0x3F8
• ttyS1 COM2 3 0x2F8
• ttyS2 COM3 4 0x3E8
• ttyS3 COM4 3 0x2E8
• lp0 LPT1 7 3(ECP) 0x378
• lp1 LPT2 5 3(ECP) 0x278
• /dev/hda1 C: 14 0x1F0,0x3F6
• /dev/hda2 D: * 14 0x1F0,0x3F6
• /dev/hdb1 D: 15 0x170,0x376 156
Comandos Básicos Comparação DOS x Linux
157
DOS Linux Diferenças
cls clear Sem diferenças.
dir ls -la A listagem no Linux possui mais campos (as
permissões de acesso) e o total de espaço ocupado no diretório e livre
no disco deve ser vistos separadamente usando o comando du e df.
Permite também listar o conteúdo de diversos diretórios com um só
comando (ls /bin /sbin /...).
cd cd Poucas diferenças. cd sem parâmetros retorna ao diretório de usuário
e também permite o uso de "cd -" para retornar ao diretório
anteriormente acessado.
del rm Poucas diferenças. O rm do Linux permite especificar diversos
arquivos que serão apagados (rm arquivo1 arquivo2 arquivo3). Para
ser mostrados os arquivos apagados, deve-se especificar o
parâmetro "-v" ao comando, e "-i" para pedir a confirmação ao apagar
arquivos.
md mkdir Uma só diferença: No Linux permite que vários diretórios sejam criados
de uma só vez (mkdir /tmp/a /tmp/b...).
fdisk fdisk,
cfdisk
Os particionadores do Linux trabalham com praticamente todos os
tipos de partições de diversos sistemas de arquivos diferentes.
help man, info Sem diferenças.
Comandos Básicos Comparação DOS x Linux
158
DOS Linux Diferenças
echo echo Sem diferenças.
copy cp
Poucas diferenças. Para ser mostrados os arquivos enquanto estão
sendo copiados, deve-se usar a opção "-v", e para que ele pergunte
se deseja substituir um arquivo já existente, deve-se usar a opção "-i".
path path No Linux deve ser usado ":" para separar os diretórios e usar o
comando "export PATH=caminho1:/caminho2:/caminho3:"
para definir a variável de ambiente PATH. O path atual pode ser
visualizado através do comando "echo $PATH".
ren mv Poucas diferenças. No Linux não é possível renomear vários arquivos
de uma só vez (como "ren *.txt *.bak"). É necessário usar um shell
script para fazer isto.
type cat Sem diferenças.
ver
uname -a Poucas diferenças (o uname tem algumas opções a mais).
format mkfs.ext3 Poucas diferenças, precisa apenas que seja especificado o dispositivo
a ser formatado como "/dev/fd0" ou "/dev/hda10" (o
tipo de identificação usada no Linux), ao invés de "A:" ou "C:".
mem cat
/proc/meminfo
top
Mostra detalhes sobre a quantidade de dados em buffers, cache e
memória virtual (disco).
Comandos Básicos Comparação DOS x Linux
159
DOS Linux Diferenças
date date No Linux mostra/modifica a Data e Hora do sistema.
time date No Linux mostra/modifica a Data e Hora do sistema.
attrib chmod O chmod possui mais opções por tratar as permissões de
acesso de leitura, gravação e execução para donos, grupos e
outros usuários.
chkdsk fsck.ext3 O fsck é mais rápido e a checagem mais abrangente.
scandisk fsck.ext3 O fsck é mais rápido e a checagem mais abrangente.
doskey ----- A memorização de comandos é feita automaticamente pelo
bash.
edit vi, ae,
emacs,
mcedit
O edit é mais fácil de usar, mas usuário experientes
apreciarão os recursos do vi ou o emacs (programado em lisp)
interlnk plip O plip do Linux permite que sejam montadas redes reais a
partir de uma conexão via Cabo Paralelo ou Serial. A máquina
pode fazer tudo o que poderia fazer conectada em uma rede
(na realidade é uma rede e usa o TCP/IP como protocolo)
inclusive navegar na Internet, enviar e-mails, irc, etc.
intersvr plip Mesmo que o acima.
Comandos Básicos Comparação DOS x Linux
160
DOS Linux Diferenças
label e2label É necessário especificar a partição que terá
more more, less O more é equivalente a ambos os sistemas, mas o less permite que
sejam usadas as setas para cima e para baixo, o que torna a leitura
do texto muito mais agradável.
move mv Poucas diferenças. Para ser mostrados os arquivos enquanto estão
sendo movidos, deve-se usar a opção "-v", e para que ele pergunte se
deseja substituir um arquivo já existente deve-se usar a opção "-i".
scan ----- Não existem vírus no Linux devido as restrições do usuário durante
execução de programas.
backup tar O tar permite o uso de compactação (através do parâmetro -z) e tem
um melhor esquema de recuperação de arquivos corrompidos que já
segue evoluindo há 30 anos em sistemas UNIX.
print lpr O lpr é mais rápido e permite até mesmo impressões de gráficos ou
arquivos compactados diretamente caso seja usado o programa
magicfilter. É o programa de Spool de impressoras usados no sistema
Linux/Unix.
vol e2label Sem diferenças.
xcopy cp -R Pouca diferença, requer que seja usado a opção "-v" para mostrar os
arquivos que estão sendo copiados e "-i" para pedir
confirmação de substituição de arquivos.
Comandos Básicos
• Verificar o Local onde está trabalhando => pwd
• Criar diretório => mkdir <diretorio>
mkdir <aula>
• Chamar diretório => cd
cd aula
• Verificar o que existe no diretório => ls –la
• Criar arquivos vazios => touch
touch arquivo1
• Editar o arquivo => vi, mc,
vi <arquivo> ou vi /<caminho>/arquivo 161
Comandos Básicos
• Alguns comandos do vi
inserir -> a,insert
yy -> copiar (copiar n linhas usar n cc)
dd -> apagar (apaga n linhas usar n dd)
p -> colar
/ -> procurar
v -> desfaz a última alteração
:x ou :wq -> salva e sai
:q! -> sair sem salvar
• Criar o texto abaixo (crie 2 arquivos fazios chamado http e telnet edite
o texto abaixo):
### Permite acesso web (HTTP).
$IPTABLES -A FORWARD -p tcp --dport 80 -j ACCEPT
### Permite acesso web (TELNET).
$IPTABLES -A FORWARD -p tcp –dport 23 -j ACCEPT
162
Comandos Básicos
• Move arquivo => mv
mv/<caminho_antigo>/<arquivo> /<novo_caminho>/<arquivo>
• Renomear arquivo=> mv
mv/<caminho>/<arquivo atual> /<caminho>/<arquivo novo >
• Diferença entre 2 arquivos => diff
diff <arquivo1> <arquivo2>
Para melhor fixação faça o seguinte exercício:
- Na sua pasta home, crie um diretório chamado aula e dentre dele mais dois
diretórios chamados http e ftp.
- Move os arquivos criados anteriormente (http e ftp) para as suas
respectivas pastas
- Renomeie os arquivos para new_http e new_ftp
- Verifique a diferença entre os arquivos
Comandos Básicos
• verificar uma placa de rede => ifconfig
• Verificar os usuários que estão logados ou em telnet => w
• Compactar arquivos
Tar.gz => tar -cvfz <nm do arquivo>.tar.gz <diretório a ser compactado>
Ex: tar -cvfz etc.tar.gz etc
bz2 (melhor compactação)
tar –cvjf <nmdoarquivo>.tar.bz2 /<caminhod do arquivo>
EX: tar –cvjf ergon.tar.bz2 /mnt/temp
• Para descompactar estes formatos de arquivos, os comandos são simples:
zip: => gunzip nomedoarquivo
rar: => rar x nomedoarquivo
tar: => gzip nomedoarquivo
tar.gz: => tar -vzxf nomedoarquivo
tar.bz2: => tar -vxjpf nomedoarquivo
164
Comandos Básicos
• juntar dois arquivos => cat <arquivo final> <arquivo1> <arquivo2>
• Dar permissão arquivos => chmod
chmod <numero> <caminho/arquivo>
• Verificação de Permissão (direito nos arquivos)
d rwx r-x –wx
d => diretório
1 trinca => usuário proprietário
2 trinca => grupo do usuário proprietário
3 trinca => outros usuário
r -> read (4) w-> write (2) x ->execute (1)
rwx -> 4+2+1=7
r-x -> 4+0+1=5
rw- -> 4+2+0=6
r-- -> 4+0+0=4
165
Comandos básicos
• Exercício de fixação
Dentro do diretório aula crie um arquivo
apartir da junção dos arquivos http_new e
ftp_new, cujo nome será firewall, sendo
que este arquivo deverá ter as seguintes
permisões:
Usuário proprietério = completo
Grupo usuário proprietário = leitura e escrita
Outros = leitura e execução
Depois faça a compactação da pasta aula 166
Comandos Básicos
• Verificar processos rodando na maquina => top ou os –aux ou os-aux
|grep <processo>
• Matar processos => kill -9 <pid processo>
• Montar unidades (cdrom, pen driver, hd sata, ...) => mount
$ sudo fdisk –l
$ mount /dev/sda
• Desmontar => unmount
Unmount /dev/das
Exercício:
Mountar e desmontar a unidade do cdrom.
Abrir uma nova sessão (console) e matar o seu processo.
167
Comandos Básicos
• Respostas
sudo mount /dev/cdrom /cdrom
umount /cdrom
ps –aux |grep console
Kill -9 <numero processo>
• Localizar arquivos no computador => find ou locate
$ find caminho expressões
updatedb &
locate <arquivo>
Ex: Para localizar arquivos que foram acessados nos últimos 10 dias e os arquivos
cujo nome seja sysconfig
$ find / -used 10 e $locate sysconfig
Exercício: Localizar todos os arquivos que possuam a palavra host e que estejam
dentro da pasta /var
168
Updatedb ou find /var | grep host
Locate host | grep var
Comandos básicos
• verificar o espaço em disco => df –h
• verificar o que o diretório possui e o tamanho => du –h
• Verificar memória => free
• Verifica os espaços por partições => dh -f
• Verifica o tamanho dos arquivos e faz a soma do total no final =>df -h –c
• Verificar o processador do servidor => cat /proc/cpuinfo
• reparar disco (*) => fsck -cy /dev/???
Exercício: Gostaria de saber quanto tenho de espaço de disco livre e quanto de espaço o
meu diretório, a quantidade de memória total e livre, qual o meu processador, a
quantidade de processos rodando nele e reparar o meu disco
169
$ df –h
$ du -h /home/virtual
$free
$ top
$ cat /proc/cpuinfo
$ fsck –cv /dev/sda1
Localização de Arquivos Importantes
• serviços e resoluções de problemas
dhcpd ==> /etc/rc.d/init.d/dhcpd restart
samba ==> /etc/rc.d/init.d/smb restart
apache ==> /etc/rc.d/init.d/httpd restart
sendmail ==> /etc/rc.d/init.d/sendmail restart
• verificações de logs
dhcpd ==> /var/log/mensages
samba ==> /var/log/samba/log.smb
log.nmb
log.<nm do computador>
apache ==> /var/log/httpd/access_log
sendmail ==> /var/log/maillog
printer ==> /var/log/spooler
• arquivos para serem backpeados
usuário ==> /etc/passwd
grupos ==> /etc/group
conf impressora ==> /etc/printcap
tabela de IP ==> /etc/hosts
dhcpd ==> /etc/dhcpd.conf
sendmail ==> /etc/sendmail.cf
samba ==> /etc/smb.conf
senhas do samba ==> /etc/smbpasswd
apache ==> /etc/httpd/conf/acess.conf
/etc/httpd.conf
/etc/srm.conf
170
Comparação dos Programas do Windows x Linux
171
Windows Linux Diferenças
Microsoft
Office
Open Office O Open Office possui todos os recursos do Word, excel e power point além
de ter a interface gráfica igual, menus
e teclas de atalho idênticas ao office, o que facilita a migração.
Também trabalha com arquivos no formato office 97/2000 e não é
vulnerável a vírus de macro.
MS Access MySQL,
PostgreSQL
Oracle
Existem diversas ferramentas de conceito para bancos de dados
corporativos no Linux. Todos produtos compatíveis com outras plataformas.
MS Outlook Pine, icedove
evolutionmutt
sylpheed,
Centenas de programas de E-Mail tanto em modo texto como em modo
gráfico. Instale, avalie e escolha.
MS Internet
Explorer
Firefox, Opera,
Mozilla, lynx.
Os três primeiros para modo gráfico e o lynx opera em modo texto.
ICQ LICQ,
PIDGIM, SIM
Muito prático e fácil de operar. Possibilita a mudança completa da aparência
do programa através de Skins. A organização dos menus deste programa é
outro ponto de destaque.
MSN AMSN,
PIDGIM
Permite conversar diretamente com usuários do Microsoft MSN.
Photo Shop The Gimp Fácil de usar, possui muitos scripts que permitem a criação rápida e fácil de
qualquer tipo de efeito profissional pelo usuário mais leigo. Acompanha
centenas de efeitos especiais e um belo manual em html com muitas fotos
aproximadamente 20MB) que mostra o que é possível se fazer com ele.
Comparação dos Programas do Windows x Linux
172
Windows Linux Diferenças
Corel Photo
Paint
GIMP Programa com funções genéricas
Corel Draw Inkscape,
Sodipodi
Programas equivalentes
Autocad Qcad Programa com funções genéricas
Visio dia Possui funcionalidades identicas e ótimo conjunto de ícones
winamp xmms Possui todos os recursos do programa para Windows além de filtros que
permite acrescentar efeitos digitais da música (em tempo real), eco, etc.
media
player
mplayer,
playmidi
xwave,
Programas para execução de arquivos de música e videos multimídia.
Existem outras alternativas, a escolha depende de seu gosto e da
sofisticação do programa.
Agente de
Sistema
cron Pouca diferença. O cron da mais liberdade na programação de tarefas a
serem executadas pelo Linux.
Bate-Papo talk, ytalk O talk e o ytalk permite a conversa de dois usuários não só através de uma
rede local, mas de qualquer parte do planeta, pois usa o protocolo tcp/ip
para comunicação. Muito útil e fácil de usar.
IIS, Pers. Web Server
Apache
O apache é o servidor WEB mais usado no mundo (algo em torno de 75%
das empresas), muito rápido e flexível de se configurar.
Exchange,
NT Mail
Postfix,
Sendmail
Exim, Qmail
72% da base de servidores de emails no mundo atualmente roda em
software livre. Os mais recomendados são o Postfix e o qmail, devido a
segurança, velocidade e integridade de mensagem
Comparação dos Programas do Windows x Linux
173
Windows Linux Diferenças
Wingate, MS
Proxy
kerio
Squid, Apache
Ip masquerade, nat,
diald, exim,
,A migração de um servidor proxy para Linux requer o uso de
vários programas separados para que se tenha um resultado
profissional. Isto pode parecer incomodo no começo, mas você logo
perceberá que a divisão de serviços entre programas é mais
produtivo. Quando desejar substituir um deles, o funcionamento dos
outros não serão afetados. Não vou entrar em detalhes sobre os
programas citados ao lado, mas o squid é um servidor proxy Web
(HTTP e HTTPS) completo e também apresenta um excelente
serviço FTP. Possui outros módulos como dns, ping, restrições de
acesso, limites de tamanho de arquivos, cache, etc.
MS
Frontpage
Mozilla e muitas outras
ferramentas para a
geração WEB (como
zope, do site da
distribuição Debian
php3, php4, wdm, htdig)
Sem comentários... todas são
ferramentas para de grandes Web Sites. O wdm,
geração de conteúdo por exemplo, é usado na geração
(http://www.debian.org) em 30 idiomas diferentes.
MS Winsock Sem equivalente O Linux tem suporte nativo a tcp/ip desde o começo de sua
existência e não precisa de nenhuma camada de comunicação entre
ele e a Internet. A performance é aproximadamente 10% maior em
conexões Internet via fax-modem e outras redes tcp/ip.
AVG,
Viruscan,
Clamavis,
AVG , F-
PROT, CPAV.
AVG, Viruscan, Clamavis,
AVG , F-PROT, CPAV
Os maiores fabricantes de anti-virus norton, F-Prot, ViruScan
disponibilizam versões para Linux,com o objetivo principal de
remoção de vírus em servidores de E-mail ou servidores de arquivos,
com o objetivo de não contaminar os vulneráveis sistemas Windows,
servindo como uma efetiva barreira de defesa na rede.
Comparação dos Programas do Windows x Linux
174
Windows Linux Diferenças
Wingate, MS
Proxy
kerio
Squid, Apache
Ip masquerade, nat,
diald, exim,
,A migração de um servidor proxy para Linux requer o uso de
vários programas separados para que se tenha um resultado
profissional. Isto pode parecer incomodo no começo, mas você logo
perceberá que a divisão de serviços entre programas é mais
produtivo. Quando desejar substituir um deles, o funcionamento dos
outros não serão afetados. Não vou entrar em detalhes sobre os
programas citados ao lado, mas o squid é um servidor proxy Web
(HTTP e HTTPS) completo e também apresenta um excelente
serviço FTP. Possui outros módulos como dns, ping, restrições de
acesso, limites de tamanho de arquivos, cache, etc.
MS
Frontpage
Mozilla e muitas outras
ferramentas para a
geração WEB (como
zope, do site da
distribuição Debian
php3, php4, wdm, htdig)
Sem comentários... todas são
ferramentas para de grandes Web Sites. O wdm,
geração de conteúdo por exemplo, é usado na geração
(http://www.debian.org) em 30 idiomas diferentes.
MS Winsock Sem equivalente O Linux tem suporte nativo a tcp/ip desde o começo de sua
existência e não precisa de nenhuma camada de comunicação entre
ele e a Internet. A performance é aproximadamente 10% maior em
conexões Internet via fax-modem e outras redes tcp/ip.
AVG,
Viruscan,
Clamavis,
AVG , F-
PROT, CPAV.
AVG, Viruscan, Clamavis,
AVG , F-PROT, CPAV
Os maiores fabricantes de anti-virus norton, F-Prot, ViruScan
disponibilizam versões para Linux,com o objetivo principal de
remoção de vírus em servidores de E-mail ou servidores de arquivos,
com o objetivo de não contaminar os vulneráveis sistemas Windows,
servindo como uma efetiva barreira de defesa na rede.
Criação de Usuários
• sudo adduser <nome_user>
• sudo passwd <nome_user>
• cat /etc/passwd
• cat /etc/group
Exercício: Crie um usuário com o seu nome, e um
grupo chamado aula. Associe o usuário ao grupo
aula e depois ao grupo virtual
175
$sudo adduser <nome>
$sudo addgroup aula
$vi /etc/group
$vi /etc/passwd
Configuração de rede
• 1. Descubra o modelo de sua placa de rede, digite:
# lspci
O resultado de ser algo como:
Ethernet controller: VIA Technologies, Inc. VT6105 [Rhine-III] (rev8b)
2. Agora veja em que eth o seu sistema identificou a placa, se for uma única placa de rede
provavelmente eth0. Use o comando:
# cat /var/log/messages | egrep "eth"
O resultado dever ser:
Oct 20 11:18:55 fw2 kernel: eth0: VIA VT6105 Rhine-III at 0xec00, 00:xx:xx:xx:xx:xx, IRQ 5.
3. Beleza, sabendo que sua placa é uma VIA Rhine, carregue o módulo referente.
# vi /etc/modules
Coloque o seguinte:
alias eth0 via-rhine.ko
176
Configuração de rede
4. Vamos editar o arquivo que é verificado quando o serviço de rede é iniciado:
# vi /etc/network/interfaces
Coloque a seguinte linha neste arquivo para ip dinâmico:
auto eth0
iface eth0 inet dhcp
ou o seguinte linhas para ip fixo:
auto eth0
iface eth0 inet static
address 192.168.0.1
network 192.168.254.254
broadcast 192.168.0.255
gateway 192.168.0.254
5. Para iniciar o serviço de rede execute o comando:
# invoke-rc.d network start
177
Configuração de rede
•
É só testar agora:
# ping 192.168.254.35
PING 192.168.254.35 (192.168.254.35) 56(84) bytes of data.
64 bytes from 192.168.254.35: icmp_seq=0 ttl=64 time=0.262 ms
64 bytes from 192.168.254.35: icmp_seq=1 ttl=64 time=0.102 ms
64 bytes from 192.168.254.35: icmp_seq=2 ttl=64 time=0.155 ms
6. Para confirmar se sua interface está ativa digite:
# ifconfig
Se estive ok deve mostrar:
• eth0 Encapsulamento do Link: Ethernet Endereço de HW 00:xx:xx:xx:xx:xx
inet end.: 192.168.0.1 Bcast:192.168.0.255 Masc:255.255.255.0 UP
BROADCASTRUNNING MULTICAST MTU:1500 Métrica:1 pacotes
RX:13951137 erros:0 descart.:0 sobrepos.:0 quadro:0 pacotes TX:9849100
erros:0 descart.:0 sobrepos.:0 portadora:0 colisões:0 txqueuelen:1000 RX
bytes:4069140904 (1.6 Mb) TX bytes:1802073588 (8.5 Mb) IRQ:10
Endereço de E/S:0xde00 7. Não esqueça de colocar o serviço para ser iniciado
toda vez que ligar a máquina. Use o comando:
178
Configuração de serviços
• Editar o arquivo souce.list
- vi /etc/apt/souce.list
179
# Ubuntu supported packages
deb http://us.archive.ubuntu.com/ubuntu hardy main restricted
deb-src http://us.archive.ubuntu.com/ubuntu hardy restricted main multiverse universe
deb http://us.archive.ubuntu.com/ubuntu hardy-updates main restricted
deb-src http://us.archive.ubuntu.com/ubuntu hardy-updates restricted main multiverse universe
deb http://security.ubuntu.com/ubuntu hardy-security main restricted
deb-src http://security.ubuntu.com/ubuntu hardy-security restricted main multiverse universe
# Ubuntu community supported packages
deb http://us.archive.ubuntu.com/ubuntu hardy universe multiverse
deb http://us.archive.ubuntu.com/ubuntu hardy-updates universe multiverse
deb http://security.ubuntu.com/ubuntu hardy-security universe multiverse
# Ubuntu backports project
deb http://us.archive.ubuntu.com/ubuntu hardy-backports main restricted universe multiverse
deb-src http://us.archive.ubuntu.com/ubuntu hardy-backports main restricted universe multiverse
deb http://us.archive.ubuntu.com/ubuntu hardy-proposed restricted main multiverse universe
deb-src http://us.archive.ubuntu.com/ubuntu hardy-proposed restricted main multiverse universe
Configuração de serviços
• Editar o arquivo souce.list
- vi /etc/apt/souce.list
180
# Ubuntu supported packages
deb http://us.archive.ubuntu.com/ubuntu hardy main restricted
deb-src http://us.archive.ubuntu.com/ubuntu hardy restricted main multiverse universe
deb http://us.archive.ubuntu.com/ubuntu hardy-updates main restricted
deb-src http://us.archive.ubuntu.com/ubuntu hardy-updates restricted main multiverse universe
deb http://security.ubuntu.com/ubuntu hardy-security main restricted
deb-src http://security.ubuntu.com/ubuntu hardy-security restricted main multiverse universe
# Ubuntu community supported packages
deb http://us.archive.ubuntu.com/ubuntu hardy universe multiverse
deb http://us.archive.ubuntu.com/ubuntu hardy-updates universe multiverse
deb http://security.ubuntu.com/ubuntu hardy-security universe multiverse
# Ubuntu backports project
deb http://us.archive.ubuntu.com/ubuntu hardy-backports main restricted universe multiverse
deb-src http://us.archive.ubuntu.com/ubuntu hardy-backports main restricted universe multiverse
deb http://us.archive.ubuntu.com/ubuntu hardy-proposed restricted main multiverse universe
deb-src http://us.archive.ubuntu.com/ubuntu hardy-proposed restricted main multiverse universe
Sources.list para a família Ubuntu Feisty Fawn
# See http://help.ubuntu.com/community/UpgradeNotes for how to upgrade to
# newer versions of the distribution.
deb http://br.archive.ubuntu.com/ubuntu/ feisty main restricted
deb-src http://br.archive.ubuntu.com/ubuntu/ feisty main restricted
## Major bug fix updates produced after the final release of the
## distribution.
deb http://br.archive.ubuntu.com/ubuntu/ feisty-updates main restricted
deb-src http://br.archive.ubuntu.com/ubuntu/ feisty-updates main restricted
## N.B. software from this repository is ENTIRELY UNSUPPORTED by the Ubuntu
## team, and may not be under a free licence. Please satisfy yourself as to
## your rights to use the software. Also, please note that software in
## universe WILL NOT receive any review or updates from the Ubuntu security
## team.
deb http://br.archive.ubuntu.com/ubuntu/ feisty universe
deb-src http://br.archive.ubuntu.com/ubuntu/ feisty universe
## N.B. software from this repository is ENTIRELY UNSUPPORTED by the Ubuntu
## team, and may not be under a free licence. Please satisfy yourself as to
## your rights to use the software. Also, please note that software in
## multiverse WILL NOT receive any review or updates from the Ubuntu
## security team.
deb http://br.archive.ubuntu.com/ubuntu/ feisty multiverse
deb-src http://br.archive.ubuntu.com/ubuntu/ feisty multiverse
## Uncomment the following two lines to add software from the 'backports'
## repository.
## N.B. software from this repository may not have been tested as
## extensively as that contained in the main release, although it includes
## newer versions of some applications which may provide useful features.
## Also, please note that software in backports WILL NOT receive any review
## or updates from the Ubuntu security team.
deb http://br.archive.ubuntu.com/ubuntu/ feisty-backports main restricted universe multiverse
deb-src http://br.archive.ubuntu.com/ubuntu/ feisty-backports main restricted universe multiverse
deb http://security.ubuntu.com/ubuntu feisty-security main restricted
deb-src http://security.ubuntu.com/ubuntu feisty-security main restricted
deb http://security.ubuntu.com/ubuntu feisty-security universe
deb-src http://security.ubuntu.com/ubuntu feisty-security universe
deb http://security.ubuntu.com/ubuntu feisty-security multiverse
deb-src http://security.ubuntu.com/ubuntu feisty-security multiverse
181
Configuração de serviços
• Apt-get update
• Apt-get upgrade
• Apt-get install <pacote ou serviço>
182
Configuração de Serviço
(Gráfico)
183
Configuração de Serviço
(Gráfico)
184
8 - Rede Wireless
Agenda
• Introdução às Rede Wireless Conceito;
Tipo de Redes sem Fio;
Wi-Fi (Wireles Fidelity).
• Conceitos de Rádio Freqüência Sinal;
Atenuação;
Reflexão;
Refração;
Difração;
Multipercurso.
• Canais de Rede Wireless Países;
Faixas;
Escolha.
• Aplicações de Rede Wireless Empresas; Escritórios; Residências; Hotspots (Aeroportos, Cafés Clubes ), Faculdades;
Feiras; Hotéis.
• Principais Barreiras em Rede Wireless Equipamentos que interferem;
Materiais que interferem.
Agenda
• Padrões, Freqüências e Velocidades de Rede Wireless 802.11b;
802.11a;
802.11g,
802.11n.
• Segurança em redes Wireless SSID;
WEP;
WPA;
Filtro MAC.
• Equipamentos em rede Wireless Placas de Rede Wireless;
Access Point;
Antenas Wireless (Indoor e Outdoor);
Cabos e conectores.
• Configurações de uma rede Wireless Peer (Ad-hoc);
Infra-estrutura (Infrastructure);
Repetidor.
Agenda
• Considerações importantes
Posicionamento dos equipamentos Wireless;
Distância do sinal de Rede Wireless Wi-Fi ;
Quantidade de micros o Access Point suporta.
• Laboratório Prático de Rede Wireless
Configuração de uma rede Peer (Ad-hoc);
Configuração de uma rede Infra-estrutura (Access Point).
• Monitoramento em Rede Wireless
Site Survey;
Monitoramento da rede Wireless através de software.
Conceito
• Rede Sem Fio:
Caracteriza qualquer tipo de conexão para transmissão de informações sem a utilização de fios.
• Computação Móvel:
Tem como objetivo prover ao usuário acesso permanente a uma rede fixa ou móvel independente de sua posição física. É a capacidade de acessar informações em qualquer lugar e a qualquer momento.
Tipos de Rede Sem Fio
Tipos de Rede Sem Fio
Ultrawideband – largura de
banda > 500 MHz
Histórico
• 1971 – Universidade do Hawaii – ALOHANET
• Campus em: Honolulu (Oahu) – Hilo –– Kauai – Maui
• Necessidade de Interligação dos Campus
• Norman Abramson
Vantagens e Desvantagens
• Vantagens:
Facilidade e Rapidez na Instalação;
Mobilidade;
Flexibilidade;
Instalação em áreas de difícil acesso;
• Desvantagens:
Segurança* ;
Interferência;
Custos*;
Interoperabilidade de sistemas antigos;
Histórico
• WECA ou Wi-Fi Alliance
Patrocinadores:
Histórico
• WECA ou Wi-Fi Alliance
Apoio:
Histórico
• WECA ou Wi-Fi Alliance
Apoio:
Histórico
• Wi-Fi Zone Finder
Luxemburgo – Postes de Identificação
Sinais
• Como é feita a transmissão de dados em uma rede sem fio?
Através de Ondas Eletromagnéticas.
• Mas como você sabe para onde as ondas que emanam de seu cartão wireless estão indo?
• O que acontece quando estas ondas chocam-se com os objetos da sua sala ou com os prédios de sua conexão externa?
• Como vários cartões wireless podem ser usados na mesma área, sem que um interfira com o outro?
• Para construir redes wireless estáveis e de alta velocidade, é importante entender como as ondas de rádio comportam-se no mundo real.
Sinais
• As ondas eletromagnéticas são produzidas
quando a energia de radiofreqüência (gerada
pelo transmissor) é conduzida para uma antena.
Estas ondas de rádio consistem de campos
elétricos e magnéticos alternados
perpendiculares entre si que são irradiados da
antena aproximadamente a velocidade da luz.
Sinais
• Uma onda possui uma certa velocidade,
freqüência e comprimento de onda. Estas
propriedades estão conectadas por uma relação
simples:
Velocidade = Freqüência * Comprimento de Onda
Sinais
• O comprimento de onda (λ) é a distância medida de
um ponto em uma onda até a parte equivalente da onda
seguinte.
• Amplitude é a distância do centro da onda para o
extremo de um de seus picos e pode ser visualizada
como a "altura" da onda na água
Sinais
• Espectro Eletromagnético:
• Ondas eletromagnéticas existem em uma ampla variação de freqüências (e, da mesma maneira, de comprimentos de onda). Esta variação de freqüências e comprimentos de onda é chamada de espectro eletromagnético.
• As freqüencias que mais nos interessam estão entre 2,400 e 2,495 GHz, que são utilizadas pelos padrões de rádio 802.11b e 802.11g.
Sinais
• Espectro Não Licenciado:
• A tecnologia utiliza a banda ISM (Industrial Scientific and Medical)
de 2.4 GHz.
• Que foi originalmente reservada para o uso de equipamentos
eletromagnéticos de RF para a indústria, ciência e medicina, e não
para comunicação.
• A banda ISM foi padronizada pela ITU-R em 5.138, 5.150, e 5.280.
• Uso da Wireless LAN:
Bluetooth 2450 MHz
HIPERLAN 5800 MHz
IEEE 802.11 2450 MHz e 5800 MHz
Ultra-wideband LANs precisam de mais um espectro que a banda ISM pode
prover, portanto o padrão IEEE 802.15.4a usa o espectro fora da banda ISM.
Sinais
• Frequências Disponíveis no Brasil:
• As redes WiFi utilizam frequências que não precisam de autorização para
serem utilizadas (ISM)
• As condições de uso destas frequências no Brasil estão estabelecidas pelo
Regulamento sobre Equipamentos de Radiocomunicação de Radiação
Restrita. (seções IX e X), reeditado pela resolução 506 de 01/07/08 da
Anatel.
900 MHz a 928 MHz;
2,4 GHz (2400 - 2483,5 MHz);
5,8 GHz (5725 – 5850 MHz).
Mais Informações Acesse o site:
http://www.teleco.com.br/freq_no_brasil.asp
Sinais
• Interferência:
Sombreamento
Reflexão em grandes obstáculos
Refração dependente da densidade do meio
Espalhamento em pequenos obstáculos
Difração em quinas
reflexão espalhamento difração sombreamento
refração
Canais
• Para prover conectividade física, os dispositivos de rede wireless devem
operar na mesma porção do espectro de rádio.
• Significa que rádios 802.11a irão se comunicar com rádios 802.11a numa
freqüência próxima a 5 GHz;
• E rádios 802.11b/g irão se comunicar com outros rádios 802.11b/g na faixa
de 2.4 GHz.
• Mas um dispositivo 802.11a não irá interoperar com um dispositivo
802.11b/g, uma vez que eles utilizam porções completamente diferentes do
espectro eletromagnético.
• Mais especificamente, cartões wireless devem estar de acordo sobre o
canal comum que utilizarão. Se um cartão de rádio 802.11b está
configurado para usar o canal 2, enquanto outro está configurado para o
canal 11, eles não falarão entre si.
Aplicações
• Aplicações que envolvam solução de software mais computadores portáteis como coletores de dados, leitores RFID ou códigos de barras;
• Acesso a Internet em locais públicos, como hotspots Wi-Fi, por exemplo;
• Rede de Sensores;
• etc.
Aplicações
• Hot-spots Wi-Fi no Brasil
• Pesquisa realizada pelo NIC.br mostra que 28% das empresas contam com redes sem fio. Em 2006 eram 17%.
Aplicações
• Hot-spots Wi-Fi pelo Mundo
Principais Barreiras
Em um ambiente ocupado por objetos, outros obstáculos podem causar perda de
potência do sinal:
Padrões Existentes
Elementos da Rede
Elementos da Rede
Elementos da Rede
• Antenas
• Antenas para captar
e difundir sinais de
rádio. Diversos tipos
de antenas podem
ser utilizadas.
Omni
Yagi
Semi-Parabólica
Cabos
• Cabos de RF são, para freqüências mais altas do que HF
(alta freqüência), quase exclusivamente do tipo coaxial.
• Cabos coaxiais possuem um fio condutor em seu núcleo,
revestido por material não condutivo, chamado dielétrico ou
isolamento.
Cabos
• O dielétrico é então revestido por uma blindagem,
freqüentemente composta de fios elétricos trançados. O cabo
coaxial é protegido por uma capa externa, geralmente feita
com um material do tipo PVC. O condutor interno transporta o
sinal de RF e a blindagem ao redor dele evita que este sinal
irradie-se para a atmosfera, assim como previne que outros
sinais interfiram com o que está sendo carregado.
Conectores e Adaptadores
• Conectores TNC são um aprimoramento do BNC. Devido à melhor interconexão rosqueada fornecida por esses conectores, eles trabalham bem até freqüências de 12 GHz.
• Conectores Tipo N foram originalmente desenvolvidos durante a Segunda Guerra Mundial. São utilizáveis até freqüências de 18 GHz e muito comumente usados para aplicações de microondas. Estão disponíveis para praticamente todos os tipos de cabos. Todas as juntas (conector e cabo, conector e soquete) são à prova d'água, garantindo uma efetiva junção no cabo.
Modos de Operação
• Infra–estruturada: Utiliza a mesma tecnologia de redes celulares, na qual cada célula de rádio é controlada por um ponto de acesso que cobre uma determinada área geográfica. O equipamento móvel se comunica com outros equipamentos ou com a rede de cabos através do ponto de acesso.
Modos de Operação
• Ah-Hoc: Também conhecido como peer–to–peer (ponto–a–ponto), funciona como um conjunto de estações que se comunicam entre si sem a necessidade de um ponto de acesso para gerenciar a rede e oferecer serviços.
Técnicas de Espalhamento de Espectro
• Sistemas Ponto a Ponto:
Técnicas de Espalhamento de Espectro
• Sistemas Ponto Multiponto:
Técnicas de Espalhamento de Espectro
• Repetidor (Múltiplos Pontos para Múltiplos Pontos):
Rede Sem Fio Ad-hoc
Configuração Rede Wireless Ad-hoc
Configuração Rede Wireless Ad-hoc
Configuração Rede Wireless Ad-hoc
Configuração Rede Wireless Ad-hoc
Configuração Rede Wireless Ad-hoc
Configuração Rede Wireless Ad-hoc
Configuração Rede Wireless Ad-hoc
Configuração Rede Wireless Ad-hoc
Rede Sem Fio Infraestrutura
Ponto de Acesso
• Acesse o site da DLINK para utilização do
Emulador:
• http://www2.dlink.com.br/suporte/index.php
• DWL – G700Ap
Ponto de Acesso
Ponto de Acesso
Ponto de Acesso
Ponto de Acesso
Ponto de Acesso
• PA DWL-G700AP
• Pode-se
selecionar o modo
Wizard para
configuração do
PA ou executar
esta operação
manualmente.
Ponto de Acesso
• PA DWL-G700AP
• Configuração de
Modo de Operação,
Autenticação,
Canal, SSID e
Senha.
• Caso seja escolhido
a Autenticação
WPA-PSK, a senha
deve ter no mínimo
8 dígitos.
Ponto de Acesso
• PA DWL-G700AP
Na opção Home>Wireless, no
modo Repeater, clicando em
Site Survey aparecerá uma
nova janela com os APs
encontrados .
Ponto de Acesso
• PA DWL-G700AP
O repetidor deve receber pelo
menos 40% do sinal.
Ponto de Acesso
• PA DWL-G700AP
• Configuração da
LAN: IP estático ou
Dinâmico.
Ponto de Acesso
• PA DWL-G700AP
• O AP pode ser
configurado como
um servidor
DHCP,
distribuindo
endereços IP para
a LAN.
Ponto de Acesso
• Configuração
Avançada de
Performance.
Ponto de Acesso
• Configuração
Avançada de
Performance.
Para reduzir o
problema de colisão
de pacotes, é utilizado
o RTS/CTS, que
consiste em um
processo de
verificação, onde o
cliente envia um frame
RTS (Request to
Send), e aguarda o
recebimento de um
frame CTS (Clear to
Send) antes de
começar a transmitir. A opção RTS Threshold permite justamente definir a
partir de que tamanho de frame o sistema é usado.
Ponto de Acesso
• Configuração
Avançada de
Performance.
Se a sua rede estiver
com uma alta taxa de
erro em pacotes, você
deverá aumentar o
valor da fragmentação
entre 256 até 2346.
Configurando a
fragmentação com
valores muito baixos,
pode resultar em uma
performance muito
baixa.
Ponto de Acesso
• Configuração
Avançada de
Performance.
O DTIM (delivery traffic
indication message) tem
efeito sobre a
transmissão de pacotes
multicast (transmitidos
simultaneamente a
várias estações),
indicando o número de
beacons que o ponto de
acesso aguarda antes de
transmitir pacotes de
multicast agendados.
Ponto de Acesso
• Configuração
Avançada de
Performance.
Taxa de
Transmissão(TX) é
baseada na velocidade
do adaptador sem fio.
Ponto de Acesso
• Configuração
Avançada de
Performance.
Protocolos G ou B e G.
Ponto de Acesso
• Configuração
Avançada de
Performance.
O tipo do preâmbulo
define o comprimento do
bloco CRC (Cyclic
Redundancy Check –
usado para detecção de
erros em pacotes
transmitidos) para
comunicação entre o PA
e clientes.
Ponto de Acesso
• Configuração
Avançada de
Performance.
Ponto de Acesso
• Configuração
Avançada de
Performance.
Ponto de Acesso
• Configuração
de Endereço
MAC.
• Pode-se ou
não filtrar por
MAC.
Ponto de Acesso
• Para trocar a
senha de
logon do PA,
insira no
campo “New
Password”.
Ponto de Acesso
• Pode-se salvar
as
configurações
feitas no HD e
também pode-se
recuperar estas
configurações
ou restaurá-las.
Ponto de Acesso
• Pode-se
atualizar o
firmware do PA,
conforme
fabricante, isto
deve ser feito
apenas quando
equipe de
suporte sugere
upgrade.
Ponto de Acesso
• Status da Rede
e Versão do
Firmware.
Ponto de Acesso
• LOG.
Ponto de Acesso
• Status da
transmissão
de pacotes
da rede sem
fio.
Ponto de Acesso
• Ajuda.
Configuração Rede Wireless
Infraestruturada
• O Dispositivo usado é um Ponto de Acesso GTS Telecom: Super
AP 78.0454ARB: Roteador Inteligente Sem Fio 54Mbps - AP, AP
Roteador, AP Repeater (WDS), AP Bridge, com controle de banda
(QOS), Switch e Antena 5dBi
Ponto de Acesso
Ponto de Acesso
Para Acessar o Ponto de Acesso é necessário acessar o navegador
E inserir o IP.
Ponto de Acesso
Usaremos as Configurações Avançadas de Rede Sem Fio.
Ponto de Acesso
Status Atual de Gerenciamento (uptime, versão firmware,
configuração LAN e WAN)
Ponto de Acesso
Configurações Básicas da Rede sem Fio
Ponto de Acesso
Lista dos clientes ativos
Ponto de Acesso
Configurações Avançadas da Rede sem Fio
Ponto de Acesso
Mais Configurações Avançadas da Rede sem Fio
Ponto de Acesso
Segurança em Redes sem Fio - Criptografia
Ponto de Acesso
Controle de Acesso dos Usuários Wireless à Rede
Ponto de Acesso
Site Survey
Ponto de Acesso
Configuração de Repetidor de Sinal Wireless
Ponto de Acesso
Configuração de LAN da Rede Wireless
Ponto de Acesso
Configuração de Filtro de Clientes
Ponto de Acesso
Configuração do Modo de Operação do AP
Ponto de Acesso
Configuração Atualização de Firmware
“Se você não pode proteger o que tem, você não tem nada.”
Anônimo
280
Fim do Curso.
Reflexão: “Os computadores são incrivelmente rápidos, precisos e burros; os
homens são incrivelmente lentos, imprecisos e brilhantes;
juntos, seu poder ultrapassa os limites da Imaginação” – Albert
Einstein
Dúvidas