Escolar Documentos
Profissional Documentos
Cultura Documentos
Apresentação
• Quem sou eu?
• Quem são vocês?
• O que esperam da matéria?
• Quais as experiências em Redes?
• Conhecimentos em Windows Server e/ou Linux?
2
Ementa
1 – O que é rede de computadores a Redes e suas
funcionalidades;
2 – Histórico de Redes de Computadores
3 - Topologia de Rede, Distribuição Geográfica, Tipos
de Redes, Cabeamento, Hardware e Protocolos
4 – Redes Ponto-a-ponto
5 – Rede Windows 2003 server
6 – Rede Linux
7 – Rede wireless
Plano de Aula:
Avaliação:
Serão avaliações Mensais:
4
Dúvidas ??
5
Materiais do curso e outros do autor
• Senai
- Apostila
http://www.4shared.com/file/51511261/48a51bbd/CURSO_TCNICO_EM_INFORMTICA_-_SENAI_-_TURMA_AVANCADA.html
• Esamaz
Segurança de Sistemas
http://www.4shared.com/file/39802306/e79291cf/Segurana_de_sistema.html
Firewall
http://www.4shared.com/file/40014575/5e5292cb/Firewall.html
Script Linux
http://www.4shared.com/file/42267953/f6df6fc4/SCRIPT_LINUX.html
Vírus
http://www.4shared.com/file /42802741/12513457/virus.html
Criptografia
http://www.4shared.com/file/43349581/53517583/Criptografia.html
Segurança de Redes
http://www.4shared.com/file/54429137/c5875aa9/Seguranca_em_Redes_de_Computadores.html
6
Ementa
1 – O que é rede de computadores a Redes e suas
funcionalidades;
2 – Histórico de Redes de Computadores
3 - Topologia de Rede, Tipos de Redes, Cabeamento
e Protocolos
5 – Redes Ponto-a-ponto ou Cliente x servidor
6 – Rede Windows 2003 server
7 – Rede Linux
8 – Rede wireless
1 – O que é redes de computadores e
suas funcionalidade
Definição
Uma rede de computadores consiste na
interconexão entre dois ou mais
computadores e dispositivos
complementares acoplados através de
recursos de comunicação,
geograficamente distribuídos, permitindo a
troca de dados entre estas unidades e
otimizando recursos de hardware e
software.
9
O que é Redes de computadores?
10
Introdução
• O que é uma rede de computadores?
Conjunto de módulos processadores capazes de
trocar informações e compartilhar recursos,
interconectados por um sistema de comunicação
Sistema de
comunicação
Introdução
Mundo Globalizado
Acelerado desenvolvimento tecnológico
Expansão acentuada das redes de comunicação
Mudanças estratégicas em Telecomunicações, Transporte,
Negócios, Comércio, etc.
Internacionalização dos Mercados
Associações, Fusões, Programas cooperativos entre
empresas
Ambiente de competitividade
Introdução
Qualquer coisa para qualquer um em qualquer lugar a
qualquer hora
Internetworking
Empresas
Conectando
recursos
computacionais
Conceito de Redes
• Consiste em dois ou mais computadores
interligados entre si através de um meio,
para que possam compartilhar recursos.
• Componentes básicos
• Emissor
• Mensagem
• Meio
• Receptor
Por que Montar uma Rede?
• Aumento de Produtividade;
• Possibilidade de Compartilhamento de
Arquivos;
• Compartilhamento de equipamentos;
• Redução de Custos.
Porque ligar micros em rede?
20
Redes Informáticas - Resumo
Fisicamente, a rede não passa de um conjunto de dois ou mais computadores
equipados com adaptadores de rede, que por sua vez estão ligados a um ou mais cabos
através dos quais podem trocar informação entre si, controlados por software
adequado.
SERVIDOR
SERVIDOR
Ethernet
Ethernet
Switch
Switch Switch
Switch
INTERNET
INTERNET
Work
Work
Station
Station
Work
Work
Station
Station
Roteador
Roteador
Work
Work
Token
Token Ring
Ring Station
Station
Ementa
1 – O que é rede de computadores a Redes e suas
funcionalidades;
2 – Histórico de Redes de Computadores
3 - Topologia de Rede, Tipos de Redes,
Cabeamento e Protocolos
5 – Redes Ponto-a-ponto ou Cliente x servidor
6 – Rede Windows 2003 server
7 – Rede Linux
8 – Rede wireless
3.1 – Topologia de Rede
Topologias
• Barramento
• Estrela
• Anel
• Malha ou Híbrida
Topologias Físicas
• Barra
• O fluxo de dados é
bidirecional. As extremidades
do barramento são
terminadores dos sinais.
• Todas as estações são
ligadas em paralelo ao cabo
• Um pedaço do circuito em
curto causa a queda da rede
31
Topologias Físicas
• Barra
• O comprimento do
cabo e o número
máximo de estações
em uma rede é
determinado, pela
atenuação do sinal
no cabo e pela
qualidade das placas
de rede.
32
Barramento
Na topologia em barramento, todas as estações compartilham um mesmo cabo,
utiliza cabo coaxial, que deverá possuir um terminador resistivo de 50 ohms em
cada ponta. O tamanho máximo do trecho da rede está limitado ao limite do cabo,
185 metros no caso do cabo coaxial fino. Este limite, entretanto, pode ser
aumentado através de um periférico chamado repetidor, que na verdade é um
amplificador de sinais.
CSMA/CD
CSMA/CD
CSMA/CD
Sendo avisadas de que a colisão ocorreu, as duas placas “faladoras” esperarão
um número aleatório de milessegundos antes de tentarem transmitir novamente.
Este processo é chamado de TBEB “truncated exponencial backof”.
Barramento
Vantagens
Desvantagens
• De fácil utilização
• Dificuldade em diagnosticar falhas
• Simples, bom funcionamento em
redes pequenas • Dificuldade em isolar defeitos
Pequeno comprimento de cabo • De difícil reparação
•
• Performance piora
• Facilidade de ligação de novos
dispositivos, que podem ser ligados consideravelmente com tráfego
em qualquer ponto do barramento • Cada ligação reduz o sinal
Topologias Físicas
• Anel
• A saída de cada estação
está ligada na entrada da
estação seguinte
• A confiabilidade da rede
depende da confiabilidade
de cada nó (estação) e da
confiabilidade da
implementação do anel
39
Topologias Físicas
• Anel
• Um grande
comprimento total de
cabo é permitido,
pelo fato de cada
estação ser um
repetidor de sinal
• Fluxo de dados em
uma única direção
40
Anel
Na topologia em anel, chamada Token Ring, onde um pacote (token) fica
circulando no anel, pegando dados das máquinas e distribuindo para o destino.
Somente um pacote pode ser transmitido por vez nesta topologia.
Anel
Na topologia em anel cada computador está ligado a outros dois ao longo de um circuito
fechado. A informação circula num determinado sentido já pré-definido. Cada computador inclui
um dispositivo de recepção e transmissão, o que lhe permite receber o sinal e passá-lo ao
computador seguinte no caso de a informação não ser para ele.
As redes que usam esta topologia são designadas por Redes Token Ring. Os dispositivos
utilizados neste tipo de rede têm de possuir uma certa inteligência para que, em caso de corte do
anel, o hub consiga fazer um novo anel.
Vantagens
• Pequeno comprimento de cabo
• Não são necessários armários de distribuição dado que as ligações
são efectuadas em cada um dos nós
• Funciona bem com muito tráfego
Desvantagens
• A falha de um nó pode causar a falha de toda a rede
• Dificuldade em diagnosticar falhas
• Dificuldade em reconfigurar a rede
• Tipicamente mais cara do que a topologia “star”
Topologias Físicas
• Estrela
• Necessidade de um nó
central ou concentrador
• Confiabilidade da rede
extremamente dependente do
nó central
• Fluxo de dados entre o nó
central e as estações
dependente da topologia
lógica
43
Topologias Físicas
• Estrela
• Tamanho da rede
dependente do
comprimento máximo
do cabo entre o nó
central e uma estação
• Número de estações
limitado pelo nó central
44
Estrela
Na topologia em estrela, esta é a topologia mais recomendada atualmente. Nela,
todas as estações são conectadas a um periférico concentrador (hub ou switch),
Estrela
Este tipo de topologia ganhou terreno relativamente à topologia bus, principalmente devido à maior
flexibilidade na alteração da estrutura da rede, sendo aquela que se utiliza em praticamente todas as redes
Ethernet.
Une os computadores através de um hub central, do qual sai um cabo para cada máquina,
formando assim uma estrela, que lhe dá o nome.
O cabo usado é o entrançado que pode ser UTP ou STP.
Os cabos (um para cada computador) utilizam fichas RJ-45, muito semelhantes às
modernas fichas de telefone, mas com um maior número de contactos (8).
Os hubs têm indicadores luminosos (LEDs) que informam se a ligação de cada computador ao hub está activa.
Podem ser encadeados. Existem hubs muito simples e hubs relativamente complexos.
Vantagens
• Facilidade de modificação do sistema, já que todos os cabos ligam ao mesmo local
• Baixa de um computador não afecta o resto da rede
• Fácil detecção e isolamento de falhas
• Simplicidade de protocolo de comunicação
• Pode utilizar múltiplos tipos de cabo
Desvantagens
• Maior comprimento do cabo para efectuar as ligações
• Dificuldade em expandir o número de nós
• Dependência do nó central, se este falhar, a rede fica inoperacional
Topologias Físicas
• Redes híbridas
47
Malha
Vantagens
• Extremamente resistente a falhas
• De fácil manutenção
Desvantagens
• Topologia que requer mais cablagem
• Tipicamente a topologia mais cara
Comparação de Topologias
• LANs
• MANs
• WANs
50
REDES LOCAIS (LAN)
LANs Local Area Networks
Equipamentos interligados
operando em distâncias
curtas
Geralmente distribuídos
em um único prédio ou por
prédios vizinhos
Alta velocidade
52
CARACTERÍSTICAS PRINCIPAIS
• contida dentro de uma área geográfica limitada;
• equipamentos interconectados porém
independentes;
• alto grau de interconexão entre os equipamentos da
rede;
• transmissão de informação geralmente na forma
digital;
• interfaces com a rede feita através de equipamentos
e meios de transmissão relativamente baratos;
• possível comunicação entre dois equipamentos
quaisquer da rede.
Redes de Computadores
• redes locais (Local Area Networks - LANs)
surgiram dos ambientes de institutos de pesquisa e
universidades
é uma rede que permite a interconexão de
equipamentos de comunicação de dados numa
pequena região
distâncias entre 100m e 25 Km
altas taxas de transmissão (de 0,1 a 100Mbps)
baixas taxas de erro (de 10-8 a 10-11)
em geral, são de propriedades privadas
REQUISITOS DAS REDES LOCAIS
• Alta Velocidade
• Baixo Custo
• Alta Confiabilidade
• Flexibilidade na Instalação
• Expansibilidade
• Facilidade de Acesso
• Adequação à Aplicação
• Padronização
REDES METROPOLITANAS (MAN)
MANs Metropolitan Area Networks
57
Redes Mans
• redes metropolitanas (Metropolitan Area
Networks - MANs)
quando a distância de ligação entre vários módulos
processadores começa a atingir distâncias metropolitanas,
deixamos de chamar de redes locais e passamos a chamar
de redes metropolitanas
a definição do termo “redes metropolitanas” surgiu com o
padrão IEEE 802.6
as características são semelhantes as LANs, sendo que as
MANs, em geral, cobrem distâncias maiores que as LANs
operando em velocidades maiores
REDES MUNDIAIS (WAN)
WANs Wide Area Networks
Cobrem áreas
geograficamente dispersas
Estrutura de maior custo e
complexidade
Interconexão de várias
sub-redes de comunicação
60
Redes Wans
• redes geograficamente distribuídas (Wide Area
Networks - WANs)
surgiram com a necessidade de se compartilhar recursos por
uma maior comunidade de usuários geograficamente dispersos
por terem um custo elevado (circuitos para satélites e enlaces
de microondas), tais redes são em geral públicas, isto é, o
sistema de comunicação é mantido, gerenciado e de
propriedade de grandes operadoras (públicas ou privadas), e
seu acesso é público
inicialmente, por problemas de custo, as velocidades de
transmissão eram baixas (kilobits/segundo)
3.3 Tipos de Redes
Rede Ponto a Ponto
Ponto x Ponto
64
Rede Cliente x Servidor
Cliente x Servidor
• Deseja ter uma maior segurança na rede. (Nesse tipo de
rede aparece uma figura denominada servidor. O
servidor é um computador que oferece recursos
especializados, para os demais micros da rede, ao
contrário do que acontece com a rede ponto-a-ponto
onde os computadores compartilham arquivos entre si e
também podem estar fazendo um outro processamento
em conjunto).
• Outra vantagem das redes cliente/servidor é a forma
centralizada de administração e configuração, o que
melhora a segurança e organização da rede.
66
Tipos de Servidores
• Servidor de Arquivos: É um servidor responsável pelo armazenamento de arquivos de
dados – como arquivos de texto, planilhas eletrônicas, etc... É importante saber que esse
servidor só é responsável por entregar os dados ao usuário solicitante (cliente), nenhum
processamento ocorre nesse servidor, os programas responsáveis pelo processamento
dos dados dos arquivos deve estar instalados nos computadores clientes.
• Servidor de Impressão: É um servidor responsável por processar os pedidos de
impressão solicitados pelos micros da rede e enviá-los para as impressoras disponíveis.
Fica a cargo do servidor fazer o gerenciamento das impressões.
• Servidor de Aplicações: É responsável por executar aplicações do tipo cliente/servidor
como, por exemplo, um banco de dados. Ao contrário do servidor de arquivos, esse tipo
de servidor faz processamento de informações.
• Servidor de Correio Eletrônico: Responsável pelo processamento e pela entrega de
mensagens eletrônicas. Se for um e-mail destinado a uma pessoa fora da rede, este
deverá ser passado ao servidor de comunicação (firewall)
• Servidor de Comunicação (Firewall): Usado para comunicação da sua rede com outras
redes, como a Internete Se você acessa a Internet através de uma linha telefônica
convencional, o servidor de comunicação pode ser um computador com uma placa de
modem ou conexões com ADSL ou LPCD.
67
3.4 Cabeamento
Cabo coaxial
Construção
dielétrico condutor interno
condutor externo
(blindagem)
encapsulamento de proteção
Aplicações do Cabo Coaxial
• Distribuição de Televisão
TV a Cabo
• Transmissões telefônicas de longas
distâncias
Está sendo substituído por fibra
• Enlaces de redes locais de curta distância
10Base5
• Ethernet - cabo grosso (50 ohms).
• Taxa de 10Mbps com sinalização em banda-base e
codificação manchester.
• Topologia em barramento.
• Máximo de 5 segmentos de 500 m.
• Conexão da placa de rede ao cabo por uma unidade
ativa (transceptor): o conector-vampiro. A mordida
(conexão) só deve ser feita nas marcas do cabo.
• Distância mínima entre transceptores de 2,5 m.
• Um segmento de cabo é contínuo, sem conexões que
possam interromper o barramento
10Base2
• Cabo fino
• Taxa de 10Mbps com sinalização em banda-base e codificação
manchester.
• Topologia em barramento.
• Máximo de 5 segmentos de 185 m. Total de 925m.
• Máximo de 30 nós por segmento (existem placas que permitem
até 100 nós, por segmento).
• Cada ligação com a placa de rede utiliza um conector tipo T,
ligando dois trechos de cabo e a placa. Cada trecho de cabo
deve ter o mínimo de 45 cm.
Fonte potencial de problemas
Existem soluções com tomadas de parede (AMP) que minimizam a
possibilidade do usuário causar o rompimento do barramento.
Usando o Cabo Coaxial
Terminador Terminador
Barramento
Conector RJ –58 T
Conector RJ –58
Transceiver
Conector AUI
Interface de Rede
Conector AUI
Par Trançado
• Duas categorias
UTP (Unshielded Twisted Pair)
STP (Shielded Twisted Pair)
• Esquema de fiação com concentradores de fiação (HUBs)
Topologia em estrela.
• Distância máxima de 100 m entre HUB e estação, no
caso de redes Ethernet e Fast Ethernet
• Não existem terminadores
• Aplicações
Sistema Telefônico
Redes de Computadores
Usando o Par Trançado
Interface de Rede
Conector RJ 45
Usando um Patch Panel
backbone Concentrador
com F.O. principal
Concentradores
Cabos
locais
horizontais
UTP
EIA/TIA - 568
• Ar - Rádio-freqüência
Faixas de freqüência
• ELF / VLF / LF / MF / HF
• VHF / UHF
• Satélite
• Microondas (UHF / SHF)
– Visibilidade
Conectores
RJ 45 BNC Fibra optica
Cabos
Par Trançado Coaxial Fibra optica
Processo da Crimpagem
EIA/TIA-568ª
1. Branco-Verde
2. Verde
3. Branco-Laranja
4. Azul
5. Branco-Azul
6. Laranja
7. Branco-Marrom
8. Marrom
86
Processo da Crimpagem
• Crossover - Um cabo crossover consiste na interligação de 2 (dois)
computadores pelas respectivas placas de rede sem ser necessário a utilização
de um concentrador (Hub ou Switch) ou a ligação de modems a CABO com a
maquina cliente com conectores do tipo RJ45. A alteração dos padrões das
pinagens dos cabos torna possível a configuração de cabo crossover ou cabo
direto. A ligação é feita com um cabo de par trançado (na maioria das vezes)
onde se tem: em uma ponta o padrão T568A, e, em outra o padrão T568B
(utilizado também com modems ADSL).
1ª ponta do cabo 2ª ponta do cabo
branco verde branco laranja
verde laranja
branco laranja branco verde
azul azul
branco azul branco azul
laranja verde
branco marrom branco marrom
marrom marrom
87
1ª Prática: Processo da Crimpagem
88
Cabo Normal
89
Cabo Crowwover
90
Crimpagem
• Certo
• Errado
91
Crimpagem RJ 45 Fêmea
O que não pode ocorrer
93
3.5 Hardware de Rede
HUB
A C A C A C
A B C
Hub´s
SWITCH
SWITCH
• Os switchs são dispositivos capazes de segmentar a
rede local analisando os endereços físicos. Permitem
também interligar dispositivos que trabalham com
velocidades de transmissão diferentes.
SWITCH
HUB HUB
A B C D E F G
ROTEADORES
Os roteadores são dispositivos responsáveis por
rotear os pacotes através da rede. Cada roteador
possui apenas uma visão local da rota, isto é, ele
decide apenas para qual de suas portas enviar o
pacote.
ROTEADORES
Uma visão mais de perto da estrutura da rede:
Borda da rede:
aplicações e
hospedeiros
Núcleo da rede:
roteadores
rede de redes
Redes de acesso, meio
físico:
enlaces de comunicação
101
Dispositivos de Rede
PCMCIA
Placas de rede
Dispositivos de Rede
• Placas de Rede
Velocidades de Rede Ethernet
Ethernet 10Mbps
Fast Ethernet 100Mbps
Gigabit Ethernet 1Gbps
• * Protocolos – Ethernet, Token Ring, ou FDDI
• * Tipos de meios – Par trançado, coaxial,
wireless, ou fibra óptica
• * Tipo de barramento do sistema – PCI ou
ISA
Dispositivos de Rede
• Endereço MAC
Endereço físico da estação, que identifica a
placa de rede. É um endereço de 48 bits,
representado em hexadecimal. Os 3
primeiros octetos identificam o fabricante e os
outros 3 identificam o dispositivo. Não há
duas placas de rede com endereços MAC
iguais no mundo. Ex: AA – B8 – 00 – FF –
54 – B5
6 – Noções de Protocolo de rede
107
Protocolos - Definição
Protocolos de Comunicação
111
Por que as camadas?
112
Modelo OSI
Modelo OSI
Protocolo Aplicação
Aplicação Protocolo Aplicação
Apresent. Apresentação Apresent.
Protocolo Sessão
Sessão Sessão
Protocolo Transporte
Transporte Transporte
Rede Rede Rede Rede
Enlace Enlace Enlace Enlace
Físico Físico Físico Físico
Camada Física
• Fornece as características mecânicas, elétricas,
funcionais e de procedimentos, para ativar, manter
e desativar conexões físicas para a transmissão, e
somente só, de bits entre entidades de nível de Aplicação
ligação
• Transmissão de bits através de um canal de Apresentação
comunicação Sessão
• Características do meio físico e da transmissão do
sinal Transporte
Características mecânicas
Rede
• Cabos, conectores, ...
Características elétricas Enlace
• Representação de zeros e “uns”
• Duração de um bit Física
• Transmissão half-duplex ou full-duplex
Camada de Enlace
• Detecta e opcionalmente corrige
erros que porventura ocorram
no nível físico
Aplicação
• Compondo e decompondo
quadros (frames) que carregam Apresentação
redundâncias para tornar Sessão
confiável a comunicação.
Transporte
• Recuperação dos quadros na
recepção Rede
• Controle de fluxo de Enlace
informações entre
Origem/Destino Física
Camada de Rede
• Fornece ao nível de transporte uma
independência quanto a considerações
de chaveamento e roteamento Aplicação
associados com o estabelecimento e Apresentação
operação de uma conexão de rede. E
Sessão
• Estabelece a comunicação através de
Transporte
serviços não-orientados à conexão
(datagramas) e serviços orientados à Rede
conexão (circuito virtual). Enlace
• Controle de congestionamento Física
Camada de Transporte
• Fornece uma comunicação
fim-a-fim verdadeiramente
confiável entre dois usuários Aplicação
• Estabelecimento e Apresentação
desativação de conexões Sessão
entre sessões
Transporte
• controle de fluxo e detecção
e recuperação de erros Rede
• Multiplexação de conexões Enlace
• Fragmentação e Física
remontagem de mensagens
Camada de Sessão
• Reconhece os nós de uma rede local e
configura tabelas de endereçamento entre
origem e destino, permitindo ao usuário acessar
outras máquinas da rede
• Controle de diálogo Aplicação
Checkpoints
Recuperação da sessão em caso de falhas Apresentação
• Fornece mecanismos que permitem estruturar Sessão
os circuitos oferecidos pelo nível de transporte,
sendo seus principais serviços: Transporte
Gerenciamento de Token
• Half-duplex
Rede
• Full-duplex
• Controle de atividade Enlace
Agrupamento lógico de diálogos
Cada atividade corresponde a uma tarefa que Física
pode ser interrompida e posteriormente retomada
• Informe de erros
Camada de Apresentação
• Realiza transformações adequadas
nos dados, antes do envio ao nível
de sessão.
• Permite a interoperabilidade de Aplicação
sistemas heterogêneos
Apresentação
• Coordena a conversão de dados e
suas representações Sessão
Tradução de códigos
Compactação de dados Transporte
Criptografia Rede
• Oferece serviços de transformação
de dados, formatação de dados, Enlace
seleção de sintaxes, estabelecimento Física
e manutenção de conexões de
apresentação.
Camada de Aplicação
• Oferece aos processos de aplicações
os meios para que estes utilizem o
ambiente de comunicação OSI. Aplicação
• Neste nível são definidas funções de Apresentação
gerenciamento e mecanismos
genéricos que servem de suporte à Sessão
construção de aplicações Transporte
distribuídas.
Rede
• Oferece serviços aos usuários, como:
Enlace
Transferência de arquivos
Correio eletrônico Física
Emulação de terminal
Serviços de comunicação
Algumas características dos
protocolos:
• Protocolos podem ser proprietários ou abertos. Os protocolos proprietários são limitados a um tipo de
aplicação ou empresa. Por exemplo, o protocolo APPC (Advanced Program-to-Program Communication) é de
propriedade da IBM e utilizado em sua arquitetura de rede SNA.
• Os protocolos abertos são extensíveis às empresas Os protocolos abertos são extensíveis às empresas, são
divulgados e padronizados por organismos e associações internacionais e são aderidos pela indústria de informática.
Por exemplo, o TCP/IP é um tipo de protocolo aceito universalmente para a comunicação de computadores na Internet.
• Protocolos podem fornecer diversas informações sobre a rede. Em função e através do tipo de protocolo
utilizado pode-se obter diversas informações sobre a rede, tais como performance, erros, endereçamento, etc.
• Protocolos podem ser analisados com ferramentas de software. De onde o pacote está saindo, para onde vai,
quanto tempo demorou para chegar, quanto tempo ficou parado em um roteador, se utilizou rota única ou alternativa,
etc., são informações que podem ser muito importantes na avaliação de uma rede. Estas informações podem ser
fornecidas através de um pacote de software de monitoração de rede.
TCP/IP
• O TCP/IP (Protocolo de Controle de
Transmissão/Protocolo Internet) não é apenas um
protocolo, mas uma suíte ou grupo de protocolos que se
tornou padrão na indústria por oferecer comunicação em
ambientes heterogêneos, tais como sistemas
operacionais UNIX, Windows, MAC OS,
minicomputadores e até mainframes.
• Hoje o TCP/IP se refere a uma suíte de protocolos
utilizados na Internet, a rede das redes. Este conjunto
padrão de protocolos especifica como computadores se
comunicam e fornece as convenções para a conexão e
rota no tráfego da Internet através de conexões
estabelecidas por roteadores.
Benefícios do TCP/IP
O TCP/IP sempre foi considerado um protocolo bastante pesado, exigindo muita
memória e hardware para ser utilizado. Com o desenvolvimento das interfaces
gráficas, com a evolução dos processadores e com o esforço dos desenvolvedores
de sistemas operacionais em oferecer o TCP/IP para as suas plataformas com
performance igual ou às vezes superior aos outros protocolos, o TCP/IP se tornou
o protocolo indispensável. Hoje ele é tido como “The Master of the Network” (O
Mestre das Redes), pois a maioria das LANs exige a sua utilização para acesso ao
mundo externo. O TCP/IP oferece alguns benefícios, dentre eles:
• Compartilhamento
- Arquivos;
- Sistemas
- Impressoras;
- Recursos de Hardware;
- Internet;
- ...
Pré-requisitos
• Computadores;
• Estrutura física (cabeada ou wireless);
• Qual a finalidade/motivação;
Cenário Atual
135
Instalação
136
Instalação
137
Instalação
138
Instalação
139
Instalação 2003
140
Introdução a Serviços
141
DNS
142
DNS - Domain Name Service
• Padrão Aberto para Resolução de
Nomes Hierárquicos
Agrupa nomes em domínios.
A árvore de nomes é armazenada num
banco de dados distribuído.
distribuído
• Especificações do DNS
RFCs 1033, 1034, 1034, 1101, 1123, 1183
e 1536.
• Expecificações da Internet Task Force
Berkeley Internet Name Domain (BIND)
• Implementação desenvolvida na Berkley
University para a versão 4.3 SD Unix
LiNUX: Ubuntu
144
Instalação
145
Instalação (cont)
146
Estrutura dos diretórios
Vamos conhece-los de acordo com a FHS (Filesystem Hierarchy
Standard):
Todos os diretórios abaixo então dentro do diretório raiz, ou seja, “/”.
• /bin : Arquivos e programas do sistema que são usados com freqüência
pelos usuários.
• /boot : Arquivos necessários para a inicialização do sistema.
• /cdrom : Ponto de montagem da unidade de CD-ROM.
• /dev : Arquivos usados para acessar dispositivos do computador.
• /etc : Arquivos de configuração do computador.
• /floppy : Ponto de montagem de unidade de disquetes
• /home : Diretório que contém os arquivos de cada usuário.
• /lib : Bibliotecas do sistema.
• /lost+found : Local de arquivos e/ou diretórios recuperados pelo
sistema.
147
Estrutura dos diretórios (cont)
• /mnt : Ponto de montagem temporário.
• /proc : Sistema de arquivos do Kernel.
• /root : Diretório do usuário root, o administrador do sistema.
• /opt : Local para aplicativos opcionais serem instalados.
• /media : Ponto de montagem de mídia removível, câmeras digitais, pendrives
• /sbin : Diretório de programas usados pelo superusuário (root) para
administração e controle do funcionamento do sistema.
• /tmp : Arquivos temporários criados por programas.
• /usr : Diretório dos aplicativos. A maioria estará instalada neste diretório.
Curiosidade: usr não quer dizer “User” e sim “Unix System Resources”.
• /var : Diretório contém arquivos que são gravados com freqüência pelos
aplicativos do sistema, como: e-mails, cache, spool de impressora.
Essa estrutura que mostrei acima, é considerada padrão. Encontrará a mesma
se estiver utilizando a distribuição da Red Hat, SuSe ou o Ubuntu.
148
Estrutura de dispositivos
Linux DOS IRQ DMA I/O
• ttyS0 COM1 4 0x3F8
• ttyS1 COM2 3 0x2F8
• ttyS2 COM3 4 0x3E8
• ttyS3 COM4 3 0x2E8
• lp0 LPT1 7 3(ECP) 0x378
• lp1 LPT2 5 3(ECP) 0x278
• /dev/hda1 C: 14 0x1F0,0x3F6
• /dev/hda2 D: * 14 0x1F0,0x3F6
• /dev/hdb1 D: 15 0x170,0x376
149
Comandos Básicos Comparação DOS x
DOS
Linux
Linux Diferenças
format mkfs.ext3 Poucas diferenças, precisa apenas que seja especificado o dispositivo
a ser formatado como "/dev/fd0" ou "/dev/hda10" (o
tipo de identificação usada no Linux), ao invés de "A:" ou "C:".
mem cat Mostra detalhes sobre a quantidade de dados em buffers, cache e
151 /proc/meminfo memória virtual (disco).
top
Comandos Básicos Comparação DOS x
DOS LinuxLinux Diferenças
xcopy cp -R Pouca diferença, requer que seja usado a opção "-v" para mostrar os
arquivos que estão sendo copiados e "-i" para pedir
153 confirmação de substituição de arquivos.
Comandos Básicos
• Verificar o Local onde está trabalhando => pwd
• Criar o texto abaixo (crie 2 arquivos fazios chamado http e telnet edite o texto abaixo):
### Permite acesso web (HTTP).
$IPTABLES -A FORWARD -p tcp --dport 80 -j ACCEPT
155
Comandos Básicos
• Move arquivo => mv
mv/<caminho_antigo>/<arquivo> /<novo_caminho>/<arquivo>
• Renomear arquivo=> mv
mv/<caminho>/<arquivo atual> /<caminho>/<arquivo novo >
• Compactar arquivos
Tar.gz => tar -cvfz <nm do arquivo>.tar.gz <diretório a ser compactado>
Ex: tar -cvfz etc.tar.gz etc
bz2 (melhor compactação)
tar –cvjf <nmdoarquivo>.tar.bz2 /<caminhod do arquivo>
EX: tar –cvjf ergon.tar.bz2 /mnt/temp
157
Comandos Básicos
• juntar dois arquivos => cat <arquivo final> <arquivo1> <arquivo2>
158
Comandos básicos
• Exercício de fixação
Dentro do diretório aula crie um arquivo apartir
da junção dos arquivos http_new e ftp_new,
cujo nome será firewall, sendo que este
arquivo deverá ter as seguintes permisões:
Usuário proprietério = completo
Grupo usuário proprietário = leitura e escrita
Outros = leitura e execução
Depois faça a compactação da pasta aula
159
Comandos Básicos
• Verificar processos rodando na maquina => top ou os –aux ou os-aux |grep
<processo>
Exercício:
Mountar e desmontar a unidade do cdrom.
Abrir uma nova sessão (console) e matar o seu processo.
160
•
Comandos Básicos
Respostas
sudo mount /dev/cdrom /cdrom
umount /cdrom
ps –aux |grep console
Kill -9 <numero processo>
Exercício: Localizar todos os arquivos que possuam a palavra host e que estejam
dentro da pasta /var
162
Localização de Arquivos Importantes
• serviços e resoluções de problemas
dhcpd ==> /etc/rc.d/init.d/dhcpd restart
samba ==> /etc/rc.d/init.d/smb restart
apache ==> /etc/rc.d/init.d/httpd restart
sendmail ==> /etc/rc.d/init.d/sendmail restart
163
Comparação dos Programas do Windows x
Windows Linux
Linux Diferenças
Microsoft Open Office O Open Office possui todos os recursos do Word, excel e power point além de
Office ter a interface gráfica igual, menus
e teclas de atalho idênticas ao office, o que facilita a migração.
Também trabalha com arquivos no formato office 97/2000 e não é vulnerável a
vírus de macro.
MS Access MySQL, Existem diversas ferramentas de conceito para bancos de dados corporativos
PostgreSQL no Linux. Todos produtos compatíveis com outras plataformas.
Oracle
MS Outlook Pine, icedove Centenas de programas de E-Mail tanto em modo texto como em modo gráfico.
evolutionmutt Instale, avalie e escolha.
sylpheed,
MS Internet Firefox, Opera, Os três primeiros para modo gráfico e o lynx opera em modo texto.
Explorer Mozilla, lynx.
ICQ LICQ, PIDGIM, Muito prático e fácil de operar. Possibilita a mudança completa da aparência do
SIM programa através de Skins. A organização dos menus deste programa é outro
ponto de destaque.
MSN AMSN, PIDGIM Permite conversar diretamente com usuários do Microsoft MSN.
Photo Shop The Gimp Fácil de usar, possui muitos scripts que permitem a criação rápida e fácil de
qualquer tipo de efeito profissional pelo usuário mais leigo. Acompanha
centenas de efeitos especiais e um belo manual em html com muitas fotos
164 aproximadamente 20MB) que mostra o que é possível se fazer com ele.
Comparação dos Programas do Windows x
Windows Linux
Linux Diferenças
winamp xmms Possui todos os recursos do programa para Windows além de filtros que
permite acrescentar efeitos digitais da música (em tempo real), eco, etc.
media player mplayer, Programas para execução de arquivos de música e videos multimídia. Existem
playmidi outras alternativas, a escolha depende de seu gosto e da sofisticação do
xwave, programa.
Agente de cron Pouca diferença. O cron da mais liberdade na programação de tarefas a serem
Sistema executadas pelo Linux.
Bate-Papo talk, ytalk O talk e o ytalk permite a conversa de dois usuários não só através de uma
rede local, mas de qualquer parte do planeta, pois usa o protocolo tcp/ip para
comunicação. Muito útil e fácil de usar.
IIS, Pers. Web Server O apache é o servidor WEB mais usado no mundo (algo em torno de 75% das
Apache empresas), muito rápido e flexível de se configurar.
Exchange, Postfix, 72% da base de servidores de emails no mundo atualmente roda em software
NT Mail Sendmail Exim, livre. Os mais recomendados são o Postfix e o qmail, devido a segurança,
165 Qmail velocidade e integridade de mensagem
Comparação dos Programas do Windows x
Windows Linux
Linux Diferenças
Wingate, MS Squid, Apache ,A migração de um servidor proxy para Linux requer o uso de
Proxy Ip masquerade, nat, vários programas separados para que se tenha um resultado
kerio diald, exim, profissional. Isto pode parecer incomodo no começo, mas você logo
perceberá que a divisão de serviços entre programas é mais
produtivo. Quando desejar substituir um deles, o funcionamento dos
outros não serão afetados. Não vou entrar em detalhes sobre os
programas citados ao lado, mas o squid é um servidor proxy Web
(HTTP e HTTPS) completo e também apresenta um excelente
serviço FTP. Possui outros módulos como dns, ping, restrições de
acesso, limites de tamanho de arquivos, cache, etc.
MS Mozilla e muitas outras Sem comentários... todas são
Frontpage ferramentas para a ferramentas para de grandes Web Sites. O wdm,
geração WEB (como geração de conteúdo por exemplo, é usado na geração
zope, do site da (http://www.debian.org) em 30 idiomas diferentes.
distribuição Debian
php3, php4, wdm, htdig)
MS Winsock Sem equivalente O Linux tem suporte nativo a tcp/ip desde o começo de sua
existência e não precisa de nenhuma camada de comunicação entre
ele e a Internet. A performance é aproximadamente 10% maior em
conexões Internet via fax-modem e outras redes tcp/ip.
AVG, AVG, Viruscan, Os maiores fabricantes de anti-virus norton, F-Prot, ViruScan
Viruscan, Clamavis, AVG , F- disponibilizam versões para Linux,com o objetivo principal de
Clamavis, PROT, CPAV remoção de vírus em servidores de E-mail ou servidores de
AVG , F- arquivos, com o objetivo de não contaminar os vulneráveis sistemas
166
PROT, Windows, servindo como uma efetiva barreira de defesa na rede.
CPAV.
Comparação dos Programas do Windows x
Windows Linux
Linux Diferenças
Wingate, MS Squid, Apache ,A migração de um servidor proxy para Linux requer o uso de
Proxy Ip masquerade, nat, vários programas separados para que se tenha um resultado
kerio diald, exim, profissional. Isto pode parecer incomodo no começo, mas você logo
perceberá que a divisão de serviços entre programas é mais
produtivo. Quando desejar substituir um deles, o funcionamento dos
outros não serão afetados. Não vou entrar em detalhes sobre os
programas citados ao lado, mas o squid é um servidor proxy Web
(HTTP e HTTPS) completo e também apresenta um excelente
serviço FTP. Possui outros módulos como dns, ping, restrições de
acesso, limites de tamanho de arquivos, cache, etc.
MS Mozilla e muitas outras Sem comentários... todas são
Frontpage ferramentas para a ferramentas para de grandes Web Sites. O wdm,
geração WEB (como geração de conteúdo por exemplo, é usado na geração
zope, do site da (http://www.debian.org) em 30 idiomas diferentes.
distribuição Debian
php3, php4, wdm, htdig)
MS Winsock Sem equivalente O Linux tem suporte nativo a tcp/ip desde o começo de sua
existência e não precisa de nenhuma camada de comunicação entre
ele e a Internet. A performance é aproximadamente 10% maior em
conexões Internet via fax-modem e outras redes tcp/ip.
AVG, AVG, Viruscan, Os maiores fabricantes de anti-virus norton, F-Prot, ViruScan
Viruscan, Clamavis, AVG , F- disponibilizam versões para Linux,com o objetivo principal de
Clamavis, PROT, CPAV remoção de vírus em servidores de E-mail ou servidores de
AVG , F- arquivos, com o objetivo de não contaminar os vulneráveis sistemas
167
PROT, Windows, servindo como uma efetiva barreira de defesa na rede.
CPAV.
Criação de Usuários
• sudo adduser <nome_user>
• sudo passwd <nome_user>
• cat /etc/passwd
• cat /etc/group
# lspci
2. Agora veja em que eth o seu sistema identificou a placa, se for uma única placa de rede provavelmente eth0. Use o
comando:
Oct 20 11:18:55 fw2 kernel: eth0: VIA VT6105 Rhine-III at 0xec00, 00:xx:xx:xx:xx:xx, IRQ 5.
3. Beleza, sabendo que sua placa é uma VIA Rhine, carregue o módulo referente.
# vi /etc/modules
Coloque o seguinte:
alias eth0 via-rhine.ko
169
Configuração de rede
4. Vamos editar o arquivo que é verificado quando o serviço de rede é iniciado:
# vi /etc/network/interfaces
170
Configuração de rede
•
É só testar agora:
# ping 192.168.254.35
PING 192.168.254.35 (192.168.254.35) 56(84) bytes of data.
64 bytes from 192.168.254.35: icmp_seq=0 ttl=64 time=0.262 ms
64 bytes from 192.168.254.35: icmp_seq=1 ttl=64 time=0.102 ms
64 bytes from 192.168.254.35: icmp_seq=2 ttl=64 time=0.155 ms
# ifconfig
171
Configuração de serviços
• Editar o arquivo souce.list
- vi /etc/apt/souce.list
# Ubuntu supported packages
deb http://us.archive.ubuntu.com/ubuntu hardy main restricted
deb-src http://us.archive.ubuntu.com/ubuntu hardy restricted main multiverse universe
deb http://us.archive.ubuntu.com/ubuntu hardy-updates main restricted
deb-src http://us.archive.ubuntu.com/ubuntu hardy-updates restricted main multiverse universe
deb http://security.ubuntu.com/ubuntu hardy-security main restricted
deb-src http://security.ubuntu.com/ubuntu hardy-security restricted main multiverse universe
## Major bug fix updates produced after the final release of the
## distribution.
deb http://br.archive.ubuntu.com/ubuntu/ feisty-updates main restricted
deb-src http://br.archive.ubuntu.com/ubuntu/ feisty-updates main restricted
## Uncomment the following two lines to add software from the 'backports'
## repository.
## N.B. software from this repository may not have been tested as
## extensively as that contained in the main release, although it includes
## newer versions of some applications which may provide useful features.
## Also, please note that software in backports WILL NOT receive any review
## or updates from the Ubuntu security team.
deb http://br.archive.ubuntu.com/ubuntu/ feisty-backports main restricted universe multiverse
deb-src http://br.archive.ubuntu.com/ubuntu/ feisty-backports main restricted universe multiverse
174
Configuração de serviços
• Apt-get update
• Apt-get upgrade
• Apt-get install <pacote ou serviço>
175
Configuração de Serviço
(Gráfico)
176
Configuração de Serviço
(Gráfico)
177
8 - Rede Wireless
“Se você não pode proteger o que tem,
você não tem nada.”
Anônimo
Fim do Curso.
Dúvidas
Reflexão:
“Os computadores são incrivelmente rápidos, precisos e burros; os
homens são incrivelmente lentos, imprecisos e brilhantes;
juntos, seu poder ultrapassa os limites da Imaginação” – Albert
Einstein
181