Você está na página 1de 181

Curso Redes Básico

Eudes Danilo Mendonça 31/03/2009


eudesdanilo@gmail.com
http://www.4shared.com/file/72507083/506ae8fd/SENAI_-
_CURSO_BASICO_DE_REDES.html
Pré-requisitos:
• Conhecimentos básicos em redes

Apresentação
• Quem sou eu?
• Quem são vocês?
• O que esperam da matéria?
• Quais as experiências em Redes?
• Conhecimentos em Windows Server e/ou Linux?

2
Ementa
1 – O que é rede de computadores a Redes e suas
funcionalidades;
2 – Histórico de Redes de Computadores
3 - Topologia de Rede, Distribuição Geográfica, Tipos
de Redes, Cabeamento, Hardware e Protocolos
4 – Redes Ponto-a-ponto
5 – Rede Windows 2003 server
6 – Rede Linux
7 – Rede wireless
Plano de Aula:

Utilização de Notebook e datashow e prática nos


desktops de vocês;

Avaliação:
Serão avaliações Mensais:

4
Dúvidas ??

5
Materiais do curso e outros do autor
• Senai
- Apostila
http://www.4shared.com/file/51511261/48a51bbd/CURSO_TCNICO_EM_INFORMTICA_-_SENAI_-_TURMA_AVANCADA.html

- Redes Avançadas Power Point


http://www.4shared.com/file/59507480/8e48421c/SENAI_CURSO_AVANCADO_REDES.html

- Redes Básicas – Power Point


http://www.4shared.com/file/72507083/506ae8fd/SENAI_-_CURSO_BASICO_DE_REDES.html

• Esamaz
Segurança de Sistemas
http://www.4shared.com/file/39802306/e79291cf/Segurana_de_sistema.html
 
Firewall
http://www.4shared.com/file/40014575/5e5292cb/Firewall.html
 
Script Linux
http://www.4shared.com/file/42267953/f6df6fc4/SCRIPT_LINUX.html
 
Vírus
http://www.4shared.com/file /42802741/12513457/virus.html
 
Criptografia
http://www.4shared.com/file/43349581/53517583/Criptografia.html

Segurança de Redes
http://www.4shared.com/file/54429137/c5875aa9/Seguranca_em_Redes_de_Computadores.html

6
Ementa
1 – O que é rede de computadores a Redes e suas
funcionalidades;
2 – Histórico de Redes de Computadores
3 - Topologia de Rede, Tipos de Redes, Cabeamento
e Protocolos
5 – Redes Ponto-a-ponto ou Cliente x servidor
6 – Rede Windows 2003 server
7 – Rede Linux
8 – Rede wireless
1 – O que é redes de computadores e
suas funcionalidade
Definição
Uma rede de computadores consiste na
interconexão entre dois ou mais
computadores e dispositivos
complementares acoplados através de
recursos de comunicação,
geograficamente distribuídos, permitindo a
troca de dados entre estas unidades e
otimizando recursos de hardware e
software.
9
O que é Redes de computadores?

• Possibilitar o compartilhamento de informações (programas e dados) armazenadas nos computadores da rede;


  
• Permitir o compartilhamento de recursos associados às máquinas interligadas;
 
• Permitir a troca de informações entre os computadores interligados;
 
• Permitir a troca de informações entre usuários dos computadores interligados;
 
• Possibilitar a utilização de computadores localizados remotamente;
 
• Permitir o gerenciamento centralizado de recursos e dados;
 
• Melhorar a segurança de dados e recursos compartilhados

10
Introdução
• O que é uma rede de computadores?
 Conjunto de módulos processadores capazes de
trocar informações e compartilhar recursos,
interconectados por um sistema de comunicação

Sistema de
comunicação
Introdução

Mundo Globalizado
 Acelerado desenvolvimento tecnológico
 Expansão acentuada das redes de comunicação
 Mudanças estratégicas em Telecomunicações, Transporte,
Negócios, Comércio, etc.
 Internacionalização dos Mercados
 Associações, Fusões, Programas cooperativos entre
empresas
 Ambiente de competitividade
Introdução
 Qualquer coisa para qualquer um em qualquer lugar a
qualquer hora

Internetworking
Empresas

Troca Eletrônica de Informações


Introdução
• Por que ter uma rede?
 Aumento da produtividade
• Aumento da eficiência do processamento de
informações
• Troca de informações
 Compartilhamento de recursos
• Melhor uso vs. Redução de custos
 Padronização de políticas
 Criação de perfis de usuários, ...
Introdução
• Quais os desafios de possuir uma rede???
 Projeto
• Identificação de requisitos e serviços
• Especificação de equipamentos e serviços
• Cronograma e Custos, ...
 Implantação
• Ocupação do espaço físico
• Aquisição dos componentes
• Testes e certificação
• Cumprimento do cronograma,
• Mão-de-obra, treinamento, ...
Introdução
• Quais os desafios de possuir uma rede???
 Administração
• Usuários
• Hardware das estações e da rede
• Software das estações e da rede
• Segurança, ...
 Atualizações
• Crescimento físico
• Novos serviços
• Mudanças tecnológicas – hardware e software, ...
Introdução
• Visões de uma rede

Conectando Infra-estrutura de comunicação


pessoas

Conectando
recursos
computacionais
Conceito de Redes
• Consiste em dois ou mais computadores
interligados entre si através de um meio,
para que possam compartilhar recursos.

• Componentes básicos
• Emissor
• Mensagem
• Meio
• Receptor
Por que Montar uma Rede?
• Aumento de Produtividade;

• Possibilidade de Compartilhamento de
Arquivos;

• Compartilhamento de equipamentos;

• Redução de Custos.
Porque ligar micros em rede?

• Palavra chave “Compartilhamento”.

20
Redes Informáticas - Resumo
Fisicamente, a rede não passa de um conjunto de dois ou mais computadores
equipados com adaptadores de rede, que por sua vez estão ligados a um ou mais cabos
através dos quais podem trocar informação entre si, controlados por software
adequado.

Uma rede de computadores tem como funções:


Partilhar aplicações (programa)
Partilhar documentos
Partilhar periféricos (impressora, scanner, modems)
Partilhar Hardware

Um aspecto relevante da ligação em rede é o facto de que os computadores


interligados são autónomos. Embora podendo trocar informação entre si, nenhum dos
computadores na rede pode controlar o outro, dado que naqueles os diversos terminais
estão ligados a uma mesma unidade central de processamento.
Ementa
1 – O que é rede de computadores a Redes e suas
funcionalidades;
2 – Histórico de Redes de Computadores
3 - Topologia de Rede, Tipos de Redes, Cabeamento
e Protocolos
5 – Redes Ponto-a-ponto ou Cliente x servidor
6 – Rede Windows 2003 server
7 – Rede Linux
8 – Rede wireless
2 – Histórico de Redes de
Computadores
INTRODUÇÃO

Tiveram origem no meio industrial onde sensores se


comunicavam com um computador central;
As Redes de Computadores surgiram como uma
necessidade evidente do estabelecimento de elos de
comunicação entre computadores e demais
equipamentos. As primeiras aplicações envolvendo a
comunicação entre computadores estava voltada à
utilização de periféricos, principalmente impressoras
e terminais de usuários.
A década de 60

• Surgiram os primeiros terminais


interativos, e os usuários podiam
acessar o computador central através
de linhas de comunicação.
Sistemas distribuídos (Década de 70 e 80)
• Houve uma mudança de paradigma:
• De um computador central de grande
porte, partiu-se para a distribuição do
poder computacional.
• Foram desenvolvidos computadores
menores (minis e micros)
de bom desempenho,
com pequena relação
custo/benefício.
A INTERNET (Década de 90)

SERVIDOR
SERVIDOR

Ethernet
Ethernet
Switch
Switch Switch
Switch

INTERNET
INTERNET
Work
Work
Station
Station
Work
Work
Station
Station
Roteador
Roteador

Work
Work
Token
Token Ring
Ring Station
Station
Ementa
1 – O que é rede de computadores a Redes e suas
funcionalidades;
2 – Histórico de Redes de Computadores
3 - Topologia de Rede, Tipos de Redes,
Cabeamento e Protocolos
5 – Redes Ponto-a-ponto ou Cliente x servidor
6 – Rede Windows 2003 server
7 – Rede Linux
8 – Rede wireless
3.1 – Topologia de Rede
Topologias

• Barramento

• Estrela

• Anel

• Malha ou Híbrida
Topologias Físicas
• Barra
• O fluxo de dados é
bidirecional. As extremidades
do barramento são
terminadores dos sinais.
• Todas as estações são
ligadas em paralelo ao cabo
• Um pedaço do circuito em
curto causa a queda da rede

31
Topologias Físicas

• Barra
• O comprimento do
cabo e o número
máximo de estações
em uma rede é
determinado, pela
atenuação do sinal
no cabo e pela
qualidade das placas
de rede.

32
Barramento
Na topologia em barramento, todas as estações compartilham um mesmo cabo,
utiliza cabo coaxial, que deverá possuir um terminador resistivo de 50 ohms em
cada ponta. O tamanho máximo do trecho da rede está limitado ao limite do cabo,
185 metros no caso do cabo coaxial fino. Este limite, entretanto, pode ser
aumentado através de um periférico chamado repetidor, que na verdade é um
amplificador de sinais.

                                                                                                            

       
CSMA/CD
CSMA/CD
CSMA/CD
Sendo avisadas de que a colisão ocorreu, as duas placas “faladoras” esperarão
um número aleatório de milessegundos antes de tentarem transmitir novamente.
Este processo é chamado de TBEB “truncated exponencial backof”.
Barramento

Vantagens
Desvantagens
• De fácil utilização
• Dificuldade em diagnosticar falhas
• Simples, bom funcionamento em
redes pequenas • Dificuldade em isolar defeitos
Pequeno comprimento de cabo • De difícil reparação

• Performance piora
• Facilidade de ligação de novos
dispositivos, que podem ser ligados consideravelmente com tráfego
em qualquer ponto do barramento • Cada ligação reduz o sinal
Topologias Físicas

• Anel
• A saída de cada estação
está ligada na entrada da
estação seguinte
• A confiabilidade da rede
depende da confiabilidade
de cada nó (estação) e da
confiabilidade da
implementação do anel

39
Topologias Físicas

• Anel
• Um grande
comprimento total de
cabo é permitido,
pelo fato de cada
estação ser um
repetidor de sinal
• Fluxo de dados em
uma única direção

40
Anel
Na topologia em anel, chamada Token Ring, onde um pacote (token) fica
circulando no anel, pegando dados das máquinas e distribuindo para o destino.
Somente um pacote pode ser transmitido por vez nesta topologia.

                                                                                                            

       
Anel
Na topologia em anel cada computador está ligado a outros dois ao longo de um circuito
fechado. A informação circula num determinado sentido já pré-definido. Cada computador inclui
um dispositivo de recepção e transmissão, o que lhe permite receber o sinal e passá-lo ao
computador seguinte no caso de a informação não ser para ele.
As redes que usam esta topologia são designadas por Redes Token Ring. Os dispositivos
utilizados neste tipo de rede têm de possuir uma certa inteligência para que, em caso de corte do
anel, o hub consiga fazer um novo anel.

Vantagens
• Pequeno comprimento de cabo
• Não são necessários armários de distribuição dado que as ligações
são efectuadas em cada um dos nós
• Funciona bem com muito tráfego

Desvantagens
• A falha de um nó pode causar a falha de toda a rede
• Dificuldade em diagnosticar falhas
• Dificuldade em reconfigurar a rede
• Tipicamente mais cara do que a topologia “star”
Topologias Físicas

• Estrela
• Necessidade de um nó
central ou concentrador
• Confiabilidade da rede
extremamente dependente do
nó central
• Fluxo de dados entre o nó
central e as estações
dependente da topologia
lógica

43
Topologias Físicas

• Estrela
• Tamanho da rede
dependente do
comprimento máximo
do cabo entre o nó
central e uma estação
• Número de estações
limitado pelo nó central

44
Estrela
Na topologia em estrela, esta é a topologia mais recomendada atualmente. Nela,
todas as estações são conectadas a um periférico concentrador (hub ou switch),
Estrela
Este tipo de topologia ganhou terreno relativamente à topologia bus, principalmente devido à maior
flexibilidade na alteração da estrutura da rede, sendo aquela que se utiliza em praticamente todas as redes
Ethernet.
Une os computadores através de um hub central, do qual sai um cabo para cada máquina,
formando assim uma estrela, que lhe dá o nome.
O cabo usado é o entrançado que pode ser UTP ou STP.
Os cabos (um para cada computador) utilizam fichas RJ-45, muito semelhantes às
modernas fichas de telefone, mas com um maior número de contactos (8).
Os hubs têm indicadores luminosos (LEDs) que informam se a ligação de cada computador ao hub está activa.
Podem ser encadeados. Existem hubs muito simples e hubs relativamente complexos.

Vantagens
• Facilidade de modificação do sistema, já que todos os cabos ligam ao mesmo local
• Baixa de um computador não afecta o resto da rede
• Fácil detecção e isolamento de falhas
• Simplicidade de protocolo de comunicação
• Pode utilizar múltiplos tipos de cabo

Desvantagens
• Maior comprimento do cabo para efectuar as ligações
• Dificuldade em expandir o número de nós
• Dependência do nó central, se este falhar, a rede fica inoperacional
Topologias Físicas

• Redes híbridas

47
Malha

Forma como se interligam os vários equipamentos:


- cada par de componentes liga-se e comunica directamente
- cada componente é responsável por gerir sessões

Vantagens
• Extremamente resistente a falhas
• De fácil manutenção

Desvantagens
• Topologia que requer mais cablagem
• Tipicamente a topologia mais cara
Comparação de Topologias

Bus Anel Star Mesh


+ Barato Cablagem + Cara
+ Difícil Manutenção + Fácil
Menor Complexidade Maior
3.2 Distribuição Geográfica

• LANs
• MANs
• WANs

50
REDES LOCAIS (LAN)
LANs Local Area Networks

 Equipamentos interligados
operando em distâncias
curtas
 Geralmente distribuídos
em um único prédio ou por
prédios vizinhos
 Alta velocidade

52
CARACTERÍSTICAS PRINCIPAIS
• contida dentro de uma área geográfica limitada;
• equipamentos interconectados porém
independentes;
• alto grau de interconexão entre os equipamentos da
rede;
• transmissão de informação geralmente na forma
digital;
• interfaces com a rede feita através de equipamentos
e meios de transmissão relativamente baratos;
• possível comunicação entre dois equipamentos
quaisquer da rede.
Redes de Computadores
• redes locais (Local Area Networks - LANs)
 surgiram dos ambientes de institutos de pesquisa e
universidades
 é uma rede que permite a interconexão de
equipamentos de comunicação de dados numa
pequena região
 distâncias entre 100m e 25 Km
 altas taxas de transmissão (de 0,1 a 100Mbps)
 baixas taxas de erro (de 10-8 a 10-11)
 em geral, são de propriedades privadas
REQUISITOS DAS REDES LOCAIS

• Alta Velocidade
• Baixo Custo
• Alta Confiabilidade
• Flexibilidade na Instalação
• Expansibilidade
• Facilidade de Acesso
• Adequação à Aplicação
• Padronização
REDES METROPOLITANAS (MAN)
MANs Metropolitan Area Networks

 Abrangem uma área


geograficamente
específica, como uma
cidade ou uma região
metropolitana

57
Redes Mans
• redes metropolitanas (Metropolitan Area
Networks - MANs)
 quando a distância de ligação entre vários módulos
processadores começa a atingir distâncias metropolitanas,
deixamos de chamar de redes locais e passamos a chamar
de redes metropolitanas
 a definição do termo “redes metropolitanas” surgiu com o
padrão IEEE 802.6
 as características são semelhantes as LANs, sendo que as
MANs, em geral, cobrem distâncias maiores que as LANs
operando em velocidades maiores
REDES MUNDIAIS (WAN)
WANs Wide Area Networks

 Cobrem áreas
geograficamente dispersas
 Estrutura de maior custo e
complexidade
 Interconexão de várias
sub-redes de comunicação

60
Redes Wans
• redes geograficamente distribuídas (Wide Area
Networks - WANs)
 surgiram com a necessidade de se compartilhar recursos por
uma maior comunidade de usuários geograficamente dispersos
 por terem um custo elevado (circuitos para satélites e enlaces
de microondas), tais redes são em geral públicas, isto é, o
sistema de comunicação é mantido, gerenciado e de
propriedade de grandes operadoras (públicas ou privadas), e
seu acesso é público
 inicialmente, por problemas de custo, as velocidades de
transmissão eram baixas (kilobits/segundo)
3.3 Tipos de Redes
Rede Ponto a Ponto
Ponto x Ponto

• Usada em redes pequenas (normalmente até 10 micros);


• Baixo Custo;
• Fácil implementação;
• Baixa segurança;
• Sistema simples de cabeamento;
• Micros funcionam normalmente sem estarem conectados a rede;\
• Micros instalados em um mesmo ambiente de trabalho;
• Não existe um administrador de rede;
• Não existe micros servidores;
• A rede terá problemas para crescer de tamanho.

64
Rede Cliente x Servidor
Cliente x Servidor
• Deseja ter uma maior segurança na rede. (Nesse tipo de
rede aparece uma figura denominada servidor. O
servidor é um computador que oferece recursos
especializados, para os demais micros da rede, ao
contrário do que acontece com a rede ponto-a-ponto
onde os computadores compartilham arquivos entre si e
também podem estar fazendo um outro processamento
em conjunto).
• Outra vantagem das redes cliente/servidor é a forma
centralizada de administração e configuração, o que
melhora a segurança e organização da rede.

66
Tipos de Servidores
• Servidor de Arquivos: É um servidor responsável pelo armazenamento de arquivos de
dados – como arquivos de texto, planilhas eletrônicas, etc... É importante saber que esse
servidor só é responsável por entregar os dados ao usuário solicitante (cliente), nenhum
processamento ocorre nesse servidor, os programas responsáveis pelo processamento
dos dados dos arquivos deve estar instalados nos computadores clientes.
• Servidor de Impressão: É um servidor responsável por processar os pedidos de
impressão solicitados pelos micros da rede e enviá-los para as impressoras disponíveis.
Fica a cargo do servidor fazer o gerenciamento das impressões.
• Servidor de Aplicações: É responsável por executar aplicações do tipo cliente/servidor
como, por exemplo, um banco de dados. Ao contrário do servidor de arquivos, esse tipo
de servidor faz processamento de informações.
• Servidor de Correio Eletrônico: Responsável pelo processamento e pela entrega de
mensagens eletrônicas. Se for um e-mail destinado a uma pessoa fora da rede, este
deverá ser passado ao servidor de comunicação (firewall)
• Servidor de Comunicação (Firewall): Usado para comunicação da sua rede com outras
redes, como a Internete Se você acessa a Internet através de uma linha telefônica
convencional, o servidor de comunicação pode ser um computador com uma placa de
modem ou conexões com ADSL ou LPCD.
67
3.4 Cabeamento
Cabo coaxial

Construção
dielétrico condutor interno

condutor externo
(blindagem)
encapsulamento de proteção
Aplicações do Cabo Coaxial

• Distribuição de Televisão
 TV a Cabo
• Transmissões telefônicas de longas
distâncias
 Está sendo substituído por fibra
• Enlaces de redes locais de curta distância
10Base5
• Ethernet - cabo grosso (50 ohms).
• Taxa de 10Mbps com sinalização em banda-base e
codificação manchester.
• Topologia em barramento.
• Máximo de 5 segmentos de 500 m.
• Conexão da placa de rede ao cabo por uma unidade
ativa (transceptor): o conector-vampiro. A mordida
(conexão) só deve ser feita nas marcas do cabo.
• Distância mínima entre transceptores de 2,5 m.
• Um segmento de cabo é contínuo, sem conexões que
possam interromper o barramento
10Base2
• Cabo fino
• Taxa de 10Mbps com sinalização em banda-base e codificação
manchester.
• Topologia em barramento.
• Máximo de 5 segmentos de 185 m. Total de 925m.
• Máximo de 30 nós por segmento (existem placas que permitem
até 100 nós, por segmento).
• Cada ligação com a placa de rede utiliza um conector tipo T,
ligando dois trechos de cabo e a placa. Cada trecho de cabo
deve ter o mínimo de 45 cm.
 Fonte potencial de problemas
 Existem soluções com tomadas de parede (AMP) que minimizam a
possibilidade do usuário causar o rompimento do barramento.
Usando o Cabo Coaxial
Terminador Terminador
Barramento

Conector RJ –58 T

Conector RJ –58
Transceiver

Conector AUI

Conector RJ –58 Interface de Rede

Interface de Rede
Conector AUI
Par Trançado
• Duas categorias
 UTP (Unshielded Twisted Pair)
 STP (Shielded Twisted Pair)
• Esquema de fiação com concentradores de fiação (HUBs)
 Topologia em estrela.
• Distância máxima de 100 m entre HUB e estação, no
caso de redes Ethernet e Fast Ethernet
• Não existem terminadores
• Aplicações
 Sistema Telefônico
 Redes de Computadores
Usando o Par Trançado

Interface de Rede

Conector RJ 45
Usando um Patch Panel

backbone Concentrador
com F.O. principal

Concentradores
Cabos
locais
horizontais
UTP
EIA/TIA - 568

• Especifica somente cabos de pares,


trançados ou não, sem blindagem.

• Descreve especificações de desempenho


do cabo e sua instalação.

• É um padrão aberto, não contendo marca


de nenhum fabricante.
EIA - Categorias 1 e 2
• Categoria 1
 Especificações técnicas pouco precisas.
 Cabos não trançado AWF 22 ou 24.
 Grande variação de impedância e atenuação.
 Não recomendado para taxas de sinalização
superiores a 1 Mbps.
• Categoria 2
 Pares trançados AWG 22 ou 24.
 Largura de banda máxima de 1 MHz.
 Não é testado com relação à paradiafonia.
 Derivado da especificação de cabo Tipo 3 da IBM.
EIA - Categorias 3 e 4
• Categoria 3
 Pares trançados sólidos AWG 24.
 Impedância de 100 ohms.
 Testado a 16 MHz para atenuação e paradiafonia.
 Utilizável até 16 Mbps.
 Padrão mínimo para 10Base-T.
 Bom p/ token ring a 4 Mbps.
• Categoria 4
 Pares trançados sólidos AWG 22 ou 24.
 impedância de 100 ohms.
 testado para largura de banda de 20Mhz
EIA - Categoria 5
• Pares trançados AWG 22 ou 24.
• Impedância de 100 ohms.
• Testado para largura de banda de 100 MHz.
• Pode ser usado para taxas de 100 Mbps.
• É recomendado para as novas instalações,
de modo a ser aproveitado em futuros
aumentos de taxa de transmissão.
Fibra Ótica
Fibra óptica
 Vantagens
 banda larga
 leve e pequena (fina)
 baixa perda de sinal
 livre de interferências eletromagnéticas
 segura
 confinamento do sinal
 custo
AR

• Ar - Rádio-freqüência
 Faixas de freqüência
• ELF / VLF / LF / MF / HF
• VHF / UHF
• Satélite
• Microondas (UHF / SHF)
– Visibilidade
Conectores
RJ 45 BNC Fibra optica
Cabos
Par Trançado Coaxial Fibra optica
Processo da Crimpagem

• Normal - Padronização EIA/TIA 568ª – Conhecida como


“seqüência de crimpagem de normal”. Utilizada para conexão de
um microcomputador a um HUB ou SWITCH.

EIA/TIA-568ª
1. Branco-Verde
2. Verde
3. Branco-Laranja
4. Azul
5. Branco-Azul
6. Laranja
7. Branco-Marrom
8. Marrom

86
Processo da Crimpagem
• Crossover - Um cabo crossover consiste na interligação de 2 (dois)
computadores pelas respectivas placas de rede sem ser necessário a utilização
de um concentrador (Hub ou Switch) ou a ligação de modems a CABO com a
maquina cliente com conectores do tipo RJ45. A alteração dos padrões das
pinagens dos cabos torna possível a configuração de cabo crossover ou cabo
direto. A ligação é feita com um cabo de par trançado (na maioria das vezes)
onde se tem: em uma ponta o padrão T568A, e, em outra o padrão T568B
(utilizado também com modems ADSL).
1ª ponta do cabo 2ª ponta do cabo
branco verde branco laranja
verde laranja
branco laranja branco verde
azul azul
branco azul branco azul
laranja verde
branco marrom branco marrom
marrom marrom
87
1ª Prática: Processo da Crimpagem

88
Cabo Normal

89
Cabo Crowwover

90
Crimpagem
• Certo

• Errado

91
Crimpagem RJ 45 Fêmea
O que não pode ocorrer

93
3.5 Hardware de Rede
HUB

• Hub’s ou concentradores são


dispositivos que simulam internamente
a construção dos barramentos físicos.
HUB

A C A C A C

A B C
Hub´s
SWITCH
SWITCH
• Os switchs são dispositivos capazes de segmentar a
rede local analisando os endereços físicos. Permitem
também interligar dispositivos que trabalham com
velocidades de transmissão diferentes.
SWITCH

HUB HUB

A B C D E F G
ROTEADORES
Os roteadores são dispositivos responsáveis por
rotear os pacotes através da rede. Cada roteador
possui apenas uma visão local da rota, isto é, ele
decide apenas para qual de suas portas enviar o
pacote.
ROTEADORES
Uma visão mais de perto da estrutura da rede:

Borda da rede:
aplicações e
hospedeiros
 Núcleo da rede:
roteadores
rede de redes
 Redes de acesso, meio
físico:
enlaces de comunicação

101
Dispositivos de Rede

• Placa de Rede (NIC)


Wireless

PCMCIA
Placas de rede
Dispositivos de Rede
• Placas de Rede
 Velocidades de Rede Ethernet
 Ethernet 10Mbps
 Fast Ethernet 100Mbps
 Gigabit Ethernet 1Gbps
• * Protocolos – Ethernet, Token Ring, ou FDDI
• * Tipos de meios – Par trançado, coaxial,
wireless, ou fibra óptica
• * Tipo de barramento do sistema – PCI ou
ISA
Dispositivos de Rede

• Endereço MAC
 Endereço físico da estação, que identifica a
placa de rede. É um endereço de 48 bits,
representado em hexadecimal. Os 3
primeiros octetos identificam o fabricante e os
outros 3 identificam o dispositivo. Não há
duas placas de rede com endereços MAC
iguais no mundo. Ex: AA – B8 – 00 – FF –
54 – B5
6 – Noções de Protocolo de rede

107
Protocolos - Definição
Protocolos de Comunicação

São os elementos implementados em


hardware ou software que assumem as
funções e a resolução de problemas de
comunicação. Tarefas como a codificação de
bits em sinal analógico (e sua decodificação),
o controle de erros de transmissão, o controle
de fluxo e a sincronização;
Camadas de funcionalidades da companhia aérea

Camadas: cada camada implementa um serviço


 Via suas próprias ações internas
110  Confiando em serviços fornecidos pela camada inferior
O que são protocolos?
• Pacote é uma estrutura de dados utilizada para que dois computadores possam enviar e
receber dados em uma rede. Através do modelo OSI, cada camada relaciona-se com a
superior e inferior a ela agregando informações de controle aos pacotes. Cada camada
do modelo OSI se comunica com a camada adjacente à sua, ou seja, as camadas de um
computador se comunicam com as mesmas camadas em um outro computador.
 
• Para que dois computadores possam enviar e receber pacotes e para que as
camadas possam comunicar-se de forma adjacente (no mesmo nível) é necessário
um tipo de software chamado de protocolo.
 
• Mas o que são protocolos?
 
• “Protocolos são padrões que definem a forma de comunicação entre dois
computadores e seus programas”.

111
Por que as camadas?

Convivendo com sistemas complexos:


 A estrutura explícita permite identificação, o relacionamento das
partes de um sistema complexo
 Um modelo de referência em camadas permite a discussão da
arquitetura
 Modularização facilita a manutenção, atualização do sistema
 As mudanças na implementação de uma camada são
transparentes para o resto do sistema
 Ex.: novas regras para embarque de passageiros não afetam os
procedimentos de decolagem

112
Modelo OSI
Modelo OSI

• Criado pela ISO em 1977


• Surgiu da necessidade de interconectar
sistemas cujas arquiteturas eram
proprietárias de determinados fabricantes.
• O Modelo OSI é uma arquitetura aberta
definida em camadas e protocolos que
possibilitam a comunicação de sistemas
heterogêneos.
Modelo OSI

Apesar de definir um padrão de


interconexão, o Modelo OSI não
especifica com exatidão os serviços e
protocolos a serem utilizados, apenas
recomenda o uso de tais de forma
compatível em cada camada. Tanto que é
possível ter dois sistemas que se baseiam
no modelo, mas não se interconectam.
Arquitetura em camadas
• Princípio do “Dividir para
conquistar”
• Projetar uma rede como um Camada 7
conjunto hierárquico de camadas Camada 6
 Cada camada usa os serviços da
Camada 5
camada imediatamente inferior para
implementar e oferecer os seus Camada 4
serviços à camada superior Camada 3
 O projeto de uma camada está restrito
a um contexto específico e supões Camada 2
que os problemas fora deste contexto Camada 1
já estejam devidamente resolvidos
Modelo OSI Estrutura

Protocolo Aplicação
Aplicação Protocolo Aplicação
Apresent. Apresentação Apresent.
Protocolo Sessão
Sessão Sessão
Protocolo Transporte
Transporte Transporte
Rede Rede Rede Rede
Enlace Enlace Enlace Enlace
Físico Físico Físico Físico
Camada Física
• Fornece as características mecânicas, elétricas,
funcionais e de procedimentos, para ativar, manter
e desativar conexões físicas para a transmissão, e
somente só, de bits entre entidades de nível de Aplicação
ligação
• Transmissão de bits através de um canal de Apresentação
comunicação Sessão
• Características do meio físico e da transmissão do
sinal Transporte
 Características mecânicas
Rede
• Cabos, conectores, ...
 Características elétricas Enlace
• Representação de zeros e “uns”
• Duração de um bit Física
• Transmissão half-duplex ou full-duplex
Camada de Enlace
• Detecta e opcionalmente corrige
erros que porventura ocorram
no nível físico
Aplicação
• Compondo e decompondo
quadros (frames) que carregam Apresentação
redundâncias para tornar Sessão
confiável a comunicação.
Transporte
• Recuperação dos quadros na
recepção Rede
• Controle de fluxo de Enlace
informações entre
Origem/Destino Física
Camada de Rede
• Fornece ao nível de transporte uma
independência quanto a considerações
de chaveamento e roteamento Aplicação
associados com o estabelecimento e Apresentação
operação de uma conexão de rede. E
Sessão
• Estabelece a comunicação através de
Transporte
serviços não-orientados à conexão
(datagramas) e serviços orientados à Rede
conexão (circuito virtual). Enlace
• Controle de congestionamento Física
Camada de Transporte
• Fornece uma comunicação
fim-a-fim verdadeiramente
confiável entre dois usuários Aplicação

• Estabelecimento e Apresentação
desativação de conexões Sessão
entre sessões
Transporte
• controle de fluxo e detecção
e recuperação de erros Rede
• Multiplexação de conexões Enlace
• Fragmentação e Física
remontagem de mensagens
Camada de Sessão
• Reconhece os nós de uma rede local e
configura tabelas de endereçamento entre
origem e destino, permitindo ao usuário acessar
outras máquinas da rede
• Controle de diálogo Aplicação
 Checkpoints
 Recuperação da sessão em caso de falhas Apresentação
• Fornece mecanismos que permitem estruturar Sessão
os circuitos oferecidos pelo nível de transporte,
sendo seus principais serviços: Transporte
 Gerenciamento de Token
• Half-duplex
Rede
• Full-duplex
• Controle de atividade Enlace
 Agrupamento lógico de diálogos
 Cada atividade corresponde a uma tarefa que Física
pode ser interrompida e posteriormente retomada
• Informe de erros
Camada de Apresentação
• Realiza transformações adequadas
nos dados, antes do envio ao nível
de sessão.
• Permite a interoperabilidade de Aplicação
sistemas heterogêneos
Apresentação
• Coordena a conversão de dados e
suas representações Sessão
 Tradução de códigos
 Compactação de dados Transporte
 Criptografia Rede
• Oferece serviços de transformação
de dados, formatação de dados, Enlace
seleção de sintaxes, estabelecimento Física
e manutenção de conexões de
apresentação.
Camada de Aplicação
• Oferece aos processos de aplicações
os meios para que estes utilizem o
ambiente de comunicação OSI. Aplicação
• Neste nível são definidas funções de Apresentação
gerenciamento e mecanismos
genéricos que servem de suporte à Sessão
construção de aplicações Transporte
distribuídas.
Rede
• Oferece serviços aos usuários, como:
Enlace
 Transferência de arquivos
 Correio eletrônico Física
 Emulação de terminal
 Serviços de comunicação
Algumas características dos
protocolos:
• Protocolos podem ser proprietários ou abertos. Os protocolos proprietários são limitados a um tipo de
aplicação ou empresa. Por exemplo, o protocolo APPC (Advanced Program-to-Program Communication) é de
propriedade da IBM e utilizado em sua arquitetura de rede SNA.

• Os protocolos abertos são extensíveis às empresas Os protocolos abertos são extensíveis às empresas, são
divulgados e padronizados por organismos e associações internacionais e são aderidos pela indústria de informática.
Por exemplo, o TCP/IP é um tipo de protocolo aceito universalmente para a comunicação de computadores na Internet.

• Protocolos podem fornecer diversas informações sobre a rede. Em função e através do tipo de protocolo
utilizado pode-se obter diversas informações sobre a rede, tais como performance, erros, endereçamento, etc.

• Protocolos podem ser analisados com ferramentas de software. De onde o pacote está saindo, para onde vai,
quanto tempo demorou para chegar, quanto tempo ficou parado em um roteador, se utilizou rota única ou alternativa,
etc., são informações que podem ser muito importantes na avaliação de uma rede. Estas informações podem ser
fornecidas através de um pacote de software de monitoração de rede.
TCP/IP
• O TCP/IP (Protocolo de Controle de
Transmissão/Protocolo Internet) não é apenas um
protocolo, mas uma suíte ou grupo de protocolos que se
tornou padrão na indústria por oferecer comunicação em
ambientes heterogêneos, tais como sistemas
operacionais UNIX, Windows, MAC OS,
minicomputadores e até mainframes.
• Hoje o TCP/IP se refere a uma suíte de protocolos
utilizados na Internet, a rede das redes. Este conjunto
padrão de protocolos especifica como computadores se
comunicam e fornece as convenções para a conexão e
rota no tráfego da Internet através de conexões
estabelecidas por roteadores.
Benefícios do TCP/IP
O TCP/IP sempre foi considerado um protocolo bastante pesado, exigindo muita
memória e hardware para ser utilizado. Com o desenvolvimento das interfaces
gráficas, com a evolução dos processadores e com o esforço dos desenvolvedores
de sistemas operacionais em oferecer o TCP/IP para as suas plataformas com
performance igual ou às vezes superior aos outros protocolos, o TCP/IP se tornou
o protocolo indispensável. Hoje ele é tido como “The Master of the Network” (O
Mestre das Redes), pois a maioria das LANs exige a sua utilização para acesso ao
mundo externo. O TCP/IP oferece alguns benefícios, dentre eles:

• Padronização: Um padrão, um protocolo roteável que é o mais completo e aceito


protocolo disponível atualmente. Todos os sistemas operacionais modernos
oferecem o suporte para o TCP/IP e a maioria das grandes redes se baseia em
TCP/IP para a maior parte de seu tráfego.

• Interconectividade: Uma tecnologia para conectar sistemas não similares.


Muitos utilitários padrões de conectividade estão disponíveis para acessar e
transferir dados entre esses sistemas não similares, incluindo FTP (File Transfer
Protocol) e Telnet (Terminal Emulation Protocol).
Benefícios do TCP/IP
• Roteamento: Permite e habilita as tecnologias mais antigas e as novas se
conectarem à Internet. Trabalha com protocolos de linha como PPP (Point
to Point Protocol) permitindo conexão remota a partir de linha discada ou
dedicada. Trabalha como os mecanismos IPCs e interfaces mais utilizados
pelos sistemas operacionais, como Windows Sockets e NetBIOS.

• Protocolo robusto, escalável, multiplataforma, com estrutura para ser


utilizada em sistemas operacionais cliente/servidor, permitindo a utilização
de aplicações desse porte entre dois pontos distantes.

• Internet: É através da suíte de protocolos TCP/IP que obtemos acesso a


Internet. As redes locais distribuem servidores de acesso a Internet (proxy
servers) e os hosts locais se conectam a estes servidores para obter o
acesso a Internet. Este acesso só pode ser conseguido se os computadores
estiverem configurados para utilizar TCP/IP
Conceitos Necessários do
TCP/IP
Roteador: Componente da rede que se encarrega de destinar os dados que devem ser
encaminhados a outras redes que não a que seu computador se encontra.
Host: É chamado de host (em português significa anfitrião) qualquer cliente TCP/IP, como
computadores, roteadores, impressoras conectadas diretamente à rede e assim por
diante.
Default Gateway: Quando você tenta enviar dados para outra estação da rede, o seu
computador verifica se o endereço de destino pertence à rede local. Caso isso não ocorra,
ele o enviará para o endereço configurado no campo "Default Gateway" (geralmente o IP
de um roteador) que se encarregará de destinar os dados para o seu destino.
Máscara de Subrede (Subnet Mask): A máscara de subrede é um método para determinar
qual a parte correspondente à identificação da rede e qual a parte do endereço IP que
corresponde à identificação de Host. Foi criada para substituir o obsoleto conceito de
classes de IPs, que disperdiçava muitos endereços de Host válidos. Com o tempo a
internet foi crescendo e os endereços IP ficaram escassos, e mudanças foram
implementadas para evitar maiores problemas (note como a história do TCP/IP se
confunde com a história da Internet!). Uma máscara de subrede é do tipo 255.255.255.0.
Como se pode notar, o valor máximo para cada um dos campos é 255 e o mínimo é 0.
Uma máscara de subrede obrigatoriamente deve ter valores máximos seguidos de valores
mínimos. Assim sendo, 0.255.0.255 não é uma máscara de subrede válida.
Ilustração do funcionamento do
TCP/IP
• Vídeo “Guerreiros da Internet”
3 - Rede Ponto a Ponto
Motivação

• Compartilhamento
- Arquivos;
- Sistemas
- Impressoras;
- Recursos de Hardware;
- Internet;
- ...
Pré-requisitos

• Computadores;
• Estrutura física (cabeada ou wireless);
• Qual a finalidade/motivação;
Cenário Atual

• Elaborar uma rede independente por baia,


ou seja, haverá 4 redes;
• A intenção com essa laboratório será criar
as redes com a finalidade de compartilhar
arquivos e impressoras entre elas,
conforme figura seguinte
Windows 2003 Server

135
Instalação

136
Instalação

137
Instalação

138
Instalação

139
Instalação 2003

140
Introdução a Serviços

141
DNS

142
DNS - Domain Name Service
• Padrão Aberto para Resolução de
Nomes Hierárquicos
 Agrupa nomes em domínios.
 A árvore de nomes é armazenada num
banco de dados distribuído.
distribuído
• Especificações do DNS
 RFCs 1033, 1034, 1034, 1101, 1123, 1183
e 1536.
• Expecificações da Internet Task Force
 Berkeley Internet Name Domain (BIND)
• Implementação desenvolvida na Berkley
University para a versão 4.3 SD Unix
LiNUX: Ubuntu

144
Instalação

145
Instalação (cont)

146
Estrutura dos diretórios
Vamos conhece-los de acordo com a FHS (Filesystem Hierarchy
Standard):
Todos os diretórios abaixo então dentro do diretório raiz, ou seja, “/”.
• /bin : Arquivos e programas do sistema que são usados com freqüência
pelos usuários.
• /boot : Arquivos necessários para a inicialização do sistema.
• /cdrom : Ponto de montagem da unidade de CD-ROM.
• /dev : Arquivos usados para acessar dispositivos do computador.
• /etc : Arquivos de configuração do computador.
• /floppy : Ponto de montagem de unidade de disquetes
• /home : Diretório que contém os arquivos de cada usuário.
• /lib : Bibliotecas do sistema.
• /lost+found : Local de arquivos e/ou diretórios recuperados pelo
sistema.

147
Estrutura dos diretórios (cont)
• /mnt : Ponto de montagem temporário.
• /proc : Sistema de arquivos do Kernel.
• /root : Diretório do usuário root, o administrador do sistema.
• /opt : Local para aplicativos opcionais serem instalados.
• /media : Ponto de montagem de mídia removível, câmeras digitais, pendrives
• /sbin : Diretório de programas usados pelo superusuário (root) para
administração e controle do funcionamento do sistema.
• /tmp : Arquivos temporários criados por programas.
• /usr : Diretório dos aplicativos. A maioria estará instalada neste diretório.
Curiosidade: usr não quer dizer “User” e sim “Unix System Resources”.
• /var : Diretório contém arquivos que são gravados com freqüência pelos
aplicativos do sistema, como: e-mails, cache, spool de impressora.
Essa estrutura que mostrei acima, é considerada padrão. Encontrará a mesma
se estiver utilizando a distribuição da Red Hat, SuSe ou o Ubuntu.

148
Estrutura de dispositivos
Linux DOS IRQ DMA I/O
• ttyS0 COM1 4 0x3F8
• ttyS1 COM2 3 0x2F8
• ttyS2 COM3 4 0x3E8
• ttyS3 COM4 3 0x2E8
• lp0 LPT1 7 3(ECP) 0x378
• lp1 LPT2 5 3(ECP) 0x278
• /dev/hda1 C: 14 0x1F0,0x3F6
• /dev/hda2 D: * 14 0x1F0,0x3F6
• /dev/hdb1 D: 15 0x170,0x376

149
Comandos Básicos Comparação DOS x
DOS
Linux
Linux Diferenças

cls clear Sem diferenças.

dir ls -la A listagem no Linux possui mais campos (as


permissões de acesso) e o total de espaço ocupado no diretório e livre
no disco deve ser vistos separadamente usando o comando du e df.
Permite também listar o conteúdo de diversos diretórios com um só
comando (ls /bin /sbin /...).
cd cd Poucas diferenças. cd sem parâmetros retorna ao diretório de usuário
e também permite o uso de "cd -" para retornar ao diretório
anteriormente acessado.
del rm Poucas diferenças. O rm do Linux permite especificar diversos arquivos
que serão apagados (rm arquivo1 arquivo2 arquivo3). Para ser
mostrados os arquivos apagados, deve-se especificar o
parâmetro "-v" ao comando, e "-i" para pedir a confirmação ao apagar
arquivos.
md mkdir Uma só diferença: No Linux permite que vários diretórios sejam criados
de uma só vez (mkdir /tmp/a /tmp/b...).
fdisk fdisk, Os particionadores do Linux trabalham com praticamente todos os
cfdisk tipos de partições de diversos sistemas de arquivos diferentes.
help
150 man, info Sem diferenças.
Comandos Básicos Comparação DOS x
DOS Linux
Linux Diferenças

echo echo Sem diferenças.


copy cp Poucas diferenças. Para ser mostrados os arquivos enquanto estão
sendo copiados, deve-se usar a opção "-v", e para que ele pergunte
se deseja substituir um arquivo já existente, deve-se usar a opção "-i".
path path No Linux deve ser usado ":" para separar os diretórios e usar o
comando "export PATH=caminho1:/caminho2:/caminho3:"
para definir a variável de ambiente PATH. O path atual pode ser
visualizado através do comando "echo $PATH".

ren mv Poucas diferenças. No Linux não é possível renomear vários arquivos


de uma só vez (como "ren *.txt *.bak"). É necessário usar um shell
script para fazer isto.
type cat Sem diferenças.
ver uname -a Poucas diferenças (o uname tem algumas opções a mais).

format mkfs.ext3 Poucas diferenças, precisa apenas que seja especificado o dispositivo
a ser formatado como "/dev/fd0" ou "/dev/hda10" (o
tipo de identificação usada no Linux), ao invés de "A:" ou "C:".
mem cat Mostra detalhes sobre a quantidade de dados em buffers, cache e
151 /proc/meminfo memória virtual (disco).
top
Comandos Básicos Comparação DOS x
DOS LinuxLinux Diferenças

date date No Linux mostra/modifica a Data e Hora do sistema.


time date No Linux mostra/modifica a Data e Hora do sistema.
attrib chmod O chmod possui mais opções por tratar as permissões de
acesso de leitura, gravação e execução para donos, grupos e
outros usuários.
chkdsk fsck.ext3 O fsck é mais rápido e a checagem mais abrangente.
scandisk fsck.ext3 O fsck é mais rápido e a checagem mais abrangente.

doskey ----- A memorização de comandos é feita automaticamente pelo


bash.
edit vi, ae, O edit é mais fácil de usar, mas usuário experientes
emacs, apreciarão os recursos do vi ou o emacs (programado em lisp)
mcedit
interlnk plip O plip do Linux permite que sejam montadas redes reais a
partir de uma conexão via Cabo Paralelo ou Serial. A máquina
pode fazer tudo o que poderia fazer conectada em uma rede
(na realidade é uma rede e usa o TCP/IP como protocolo)
inclusive navegar na Internet, enviar e-mails, irc, etc.
intersvr
152 plip Mesmo que o acima.
Comandos Básicos Comparação DOS x
DOS Linux
Linux Diferenças

label e2label É necessário especificar a partição que terá


more more, less O more é equivalente a ambos os sistemas, mas o less permite que
sejam usadas as setas para cima e para baixo, o que torna a leitura do
texto muito mais agradável.
move mv Poucas diferenças. Para ser mostrados os arquivos enquanto estão
sendo movidos, deve-se usar a opção "-v", e para que ele pergunte se
deseja substituir um arquivo já existente deve-se usar a opção "-i".
scan ----- Não existem vírus no Linux devido as restrições do usuário durante
execução de programas.
backup tar O tar permite o uso de compactação (através do parâmetro -z) e tem
um melhor esquema de recuperação de arquivos corrompidos que já
segue evoluindo há 30 anos em sistemas UNIX.
print lpr O lpr é mais rápido e permite até mesmo impressões de gráficos ou
arquivos compactados diretamente caso seja usado o programa
magicfilter. É o programa de Spool de impressoras usados no sistema
Linux/Unix.
vol e2label Sem diferenças.

xcopy cp -R Pouca diferença, requer que seja usado a opção "-v" para mostrar os
arquivos que estão sendo copiados e "-i" para pedir
153 confirmação de substituição de arquivos.
Comandos Básicos
• Verificar o Local onde está trabalhando => pwd

• Criar diretório => mkdir <diretorio>


mkdir <aula>

• Chamar diretório => cd


cd aula

• Verificar o que existe no diretório => ls –la

• Criar arquivos vazios => touch


touch arquivo1

• Editar o arquivo => vi, mc,


vi <arquivo> ou vi /<caminho>/arquivo
154
Comandos Básicos
• Alguns comandos do vi
inserir -> a,insert
yy -> copiar (copiar n linhas usar n cc)
dd -> apagar (apaga n linhas usar n dd)
p -> colar
/ -> procurar
v -> desfaz a última alteração
:x ou :wq -> salva e sai
:q! -> sair sem salvar

• Criar o texto abaixo (crie 2 arquivos fazios chamado http e telnet edite o texto abaixo):
### Permite acesso web (HTTP).
$IPTABLES -A FORWARD -p tcp --dport 80 -j ACCEPT

### Permite acesso web (TELNET).


$IPTABLES -A FORWARD -p tcp –dport 23 -j ACCEPT

155
Comandos Básicos
• Move arquivo => mv
mv/<caminho_antigo>/<arquivo> /<novo_caminho>/<arquivo>

• Renomear arquivo=> mv
mv/<caminho>/<arquivo atual> /<caminho>/<arquivo novo >

• Diferença entre 2 arquivos => diff


diff <arquivo1> <arquivo2>

Para melhor fixação faça o seguinte exercício:


- Na sua pasta home, crie um diretório chamado aula e dentre dele
mais dois diretórios chamados http e ftp.
- Move os arquivos criados anteriormente (http e ftp) para as suas
respectivas pastas
- Renomeie os arquivos para new_http e new_ftp
156 - Verifique a diferença entre os arquivos
Comandos Básicos
• verificar uma placa de rede => ifconfig

• Verificar os usuários que estão logados ou em telnet => w

• Compactar arquivos
Tar.gz => tar -cvfz <nm do arquivo>.tar.gz <diretório a ser compactado>
Ex: tar -cvfz etc.tar.gz etc
bz2 (melhor compactação)
tar –cvjf <nmdoarquivo>.tar.bz2 /<caminhod do arquivo>
EX: tar –cvjf ergon.tar.bz2 /mnt/temp

• Para descompactar estes formatos de arquivos, os comandos são simples:


zip: => gunzip nomedoarquivo
rar: => rar x nomedoarquivo
tar: => gzip nomedoarquivo
tar.gz: => tar -vzxf nomedoarquivo
tar.bz2: => tar -vxjpf nomedoarquivo

157
Comandos Básicos
• juntar dois arquivos => cat <arquivo final> <arquivo1> <arquivo2>

• Dar permissão arquivos => chmod


chmod <numero> <caminho/arquivo>

• Verificação de Permissão (direito nos arquivos)


d rwx r-x –wx
d => diretório
1 trinca => usuário proprietário
2 trinca => grupo do usuário proprietário
3 trinca => outros usuário
r -> read (4) w-> write (2) x ->execute (1)
rwx -> 4+2+1=7
r-x -> 4+0+1=5
rw- -> 4+2+0=6
r-- -> 4+0+0=4

158
Comandos básicos
• Exercício de fixação
Dentro do diretório aula crie um arquivo apartir
da junção dos arquivos http_new e ftp_new,
cujo nome será firewall, sendo que este
arquivo deverá ter as seguintes permisões:
Usuário proprietério = completo
Grupo usuário proprietário = leitura e escrita
Outros = leitura e execução
Depois faça a compactação da pasta aula

159
Comandos Básicos
• Verificar processos rodando na maquina => top ou os –aux ou os-aux |grep
<processo>

• Matar processos => kill -9 <pid processo>

• Montar unidades (cdrom, pen driver, hd sata, ...) => mount


$ sudo fdisk –l
$ mount /dev/sda

• Desmontar => unmount


Unmount /dev/das

Exercício:
Mountar e desmontar a unidade do cdrom.
Abrir uma nova sessão (console) e matar o seu processo.

160

Comandos Básicos
Respostas
sudo mount /dev/cdrom /cdrom
umount /cdrom
ps –aux |grep console
Kill -9 <numero processo>

• Localizar arquivos no computador => find ou locate


$ find caminho expressões
updatedb &
locate <arquivo>
Ex: Para localizar arquivos que foram acessados nos últimos 10 dias e os arquivos
cujo nome seja sysconfig
$ find / -used 10 e $locate sysconfig

Exercício: Localizar todos os arquivos que possuam a palavra host e que estejam
dentro da pasta /var

Updatedb ou find /var | grep host


Locate host | grep var
161
Comandos básicos
• verificar o espaço em disco => df –h
• verificar o que o diretório possue e o tamanho => du –h
• Verificar memória => free
• Verifica os espaços por partições => dh -f
• Verifica o tamanho dos arquivos e faz a soma do total no final =>df -h –c
• Verificar o processador do servidor => cat /proc/cpuinfo
• reparar disco (*) => fsck -cy /dev/???

Exercício: Gostaria de saber quanto tenho de espaço de disco livre e quanto


de espaço o meu diretório, a quantidade de memória total e livre, qual o
meu processador, a quantidade de processos rodando nele e reparar o
meu disco $ df –h
$ du -h /home/virtual
$free
$ top
$ cat /proc/cpuinfo
$ fsck –cv /dev/sda1

162
Localização de Arquivos Importantes
• serviços e resoluções de problemas
dhcpd ==> /etc/rc.d/init.d/dhcpd restart
samba ==> /etc/rc.d/init.d/smb restart
apache ==> /etc/rc.d/init.d/httpd restart
sendmail ==> /etc/rc.d/init.d/sendmail restart

• arquivos para serem backpeados


usuário ==> /etc/passwd
grupos ==> /etc/group
conf impressora ==> /etc/printcap
• verificações de logs tabela de IP ==> /etc/hosts
dhcpd ==> /var/log/mensages
dhcpd ==> /etc/dhcpd.conf
samba ==> /var/log/samba/log.smb
log.nmb sendmail ==> /etc/sendmail.cf
log.<nm do computador> samba ==> /etc/smb.conf
apache ==> /var/log/httpd/access_log senhas do samba ==> /etc/smbpasswd
sendmail ==> /var/log/maillog
apache ==> /etc/httpd/conf/acess.conf
printer ==> /var/log/spooler
/etc/httpd.conf
/etc/srm.conf

163
Comparação dos Programas do Windows x
Windows Linux
Linux Diferenças

Microsoft Open Office O Open Office possui todos os recursos do Word, excel e power point além de
Office ter a interface gráfica igual, menus
e teclas de atalho idênticas ao office, o que facilita a migração.
Também trabalha com arquivos no formato office 97/2000 e não é vulnerável a
vírus de macro.

MS Access MySQL, Existem diversas ferramentas de conceito para bancos de dados corporativos
PostgreSQL no Linux. Todos produtos compatíveis com outras plataformas.
Oracle
MS Outlook Pine, icedove Centenas de programas de E-Mail tanto em modo texto como em modo gráfico.
evolutionmutt Instale, avalie e escolha.
sylpheed,

MS Internet Firefox, Opera, Os três primeiros para modo gráfico e o lynx opera em modo texto.
Explorer Mozilla, lynx.
ICQ LICQ, PIDGIM, Muito prático e fácil de operar. Possibilita a mudança completa da aparência do
SIM programa através de Skins. A organização dos menus deste programa é outro
ponto de destaque.
MSN AMSN, PIDGIM Permite conversar diretamente com usuários do Microsoft MSN.

Photo Shop The Gimp Fácil de usar, possui muitos scripts que permitem a criação rápida e fácil de
qualquer tipo de efeito profissional pelo usuário mais leigo. Acompanha
centenas de efeitos especiais e um belo manual em html com muitas fotos
164 aproximadamente 20MB) que mostra o que é possível se fazer com ele.
Comparação dos Programas do Windows x
Windows Linux
Linux Diferenças

Corel Photo GIMP Programa com funções genéricas


Paint
Corel Draw Inkscape, Programas equivalentes
Sodipodi
Autocad Qcad Programa com funções genéricas

Visio dia Possui funcionalidades identicas e ótimo conjunto de ícones

winamp xmms Possui todos os recursos do programa para Windows além de filtros que
permite acrescentar efeitos digitais da música (em tempo real), eco, etc.
media player mplayer, Programas para execução de arquivos de música e videos multimídia. Existem
playmidi outras alternativas, a escolha depende de seu gosto e da sofisticação do
xwave, programa.
Agente de cron Pouca diferença. O cron da mais liberdade na programação de tarefas a serem
Sistema executadas pelo Linux.
Bate-Papo talk, ytalk O talk e o ytalk permite a conversa de dois usuários não só através de uma
rede local, mas de qualquer parte do planeta, pois usa o protocolo tcp/ip para
comunicação. Muito útil e fácil de usar.
IIS, Pers. Web Server O apache é o servidor WEB mais usado no mundo (algo em torno de 75% das
Apache empresas), muito rápido e flexível de se configurar.
Exchange, Postfix, 72% da base de servidores de emails no mundo atualmente roda em software
NT Mail Sendmail Exim, livre. Os mais recomendados são o Postfix e o qmail, devido a segurança,
165 Qmail velocidade e integridade de mensagem
Comparação dos Programas do Windows x
Windows Linux
Linux Diferenças
Wingate, MS Squid, Apache ,A migração de um servidor proxy para Linux requer o uso de
Proxy Ip masquerade, nat, vários programas separados para que se tenha um resultado
kerio diald, exim, profissional. Isto pode parecer incomodo no começo, mas você logo
perceberá que a divisão de serviços entre programas é mais
produtivo. Quando desejar substituir um deles, o funcionamento dos
outros não serão afetados. Não vou entrar em detalhes sobre os
programas citados ao lado, mas o squid é um servidor proxy Web
(HTTP e HTTPS) completo e também apresenta um excelente
serviço FTP. Possui outros módulos como dns, ping, restrições de
acesso, limites de tamanho de arquivos, cache, etc.
MS Mozilla e muitas outras Sem comentários... todas são
Frontpage ferramentas para a ferramentas para de grandes Web Sites. O wdm,
geração WEB (como geração de conteúdo por exemplo, é usado na geração
zope, do site da (http://www.debian.org) em 30 idiomas diferentes.
distribuição Debian
php3, php4, wdm, htdig)

MS Winsock Sem equivalente O Linux tem suporte nativo a tcp/ip desde o começo de sua
existência e não precisa de nenhuma camada de comunicação entre
ele e a Internet. A performance é aproximadamente 10% maior em
conexões Internet via fax-modem e outras redes tcp/ip.
AVG, AVG, Viruscan, Os maiores fabricantes de anti-virus norton, F-Prot, ViruScan
Viruscan, Clamavis, AVG , F- disponibilizam versões para Linux,com o objetivo principal de
Clamavis, PROT, CPAV remoção de vírus em servidores de E-mail ou servidores de
AVG , F- arquivos, com o objetivo de não contaminar os vulneráveis sistemas
166
PROT, Windows, servindo como uma efetiva barreira de defesa na rede.
CPAV.
Comparação dos Programas do Windows x
Windows Linux
Linux Diferenças
Wingate, MS Squid, Apache ,A migração de um servidor proxy para Linux requer o uso de
Proxy Ip masquerade, nat, vários programas separados para que se tenha um resultado
kerio diald, exim, profissional. Isto pode parecer incomodo no começo, mas você logo
perceberá que a divisão de serviços entre programas é mais
produtivo. Quando desejar substituir um deles, o funcionamento dos
outros não serão afetados. Não vou entrar em detalhes sobre os
programas citados ao lado, mas o squid é um servidor proxy Web
(HTTP e HTTPS) completo e também apresenta um excelente
serviço FTP. Possui outros módulos como dns, ping, restrições de
acesso, limites de tamanho de arquivos, cache, etc.
MS Mozilla e muitas outras Sem comentários... todas são
Frontpage ferramentas para a ferramentas para de grandes Web Sites. O wdm,
geração WEB (como geração de conteúdo por exemplo, é usado na geração
zope, do site da (http://www.debian.org) em 30 idiomas diferentes.
distribuição Debian
php3, php4, wdm, htdig)

MS Winsock Sem equivalente O Linux tem suporte nativo a tcp/ip desde o começo de sua
existência e não precisa de nenhuma camada de comunicação entre
ele e a Internet. A performance é aproximadamente 10% maior em
conexões Internet via fax-modem e outras redes tcp/ip.
AVG, AVG, Viruscan, Os maiores fabricantes de anti-virus norton, F-Prot, ViruScan
Viruscan, Clamavis, AVG , F- disponibilizam versões para Linux,com o objetivo principal de
Clamavis, PROT, CPAV remoção de vírus em servidores de E-mail ou servidores de
AVG , F- arquivos, com o objetivo de não contaminar os vulneráveis sistemas
167
PROT, Windows, servindo como uma efetiva barreira de defesa na rede.
CPAV.
Criação de Usuários
• sudo adduser <nome_user>
• sudo passwd <nome_user>
• cat /etc/passwd
• cat /etc/group

Exercício: Crie um usuário com o seu nome, e um


grupo chamado aula. Associe o usuário ao grupo
aula e depois ao grupo virtual
$sudo adduser <nome>
$sudo addgroup aula
$vi /etc/group
$vi /etc/passwd
168

Configuração de rede
1. Descubra o modelo de sua placa de rede, digite:

# lspci

O resultado de ser algo como:

Ethernet controller: VIA Technologies, Inc. VT6105 [Rhine-III] (rev8b)

2. Agora veja em que eth o seu sistema identificou a placa, se for uma única placa de rede provavelmente eth0. Use o
comando:

# cat /var/log/messages | egrep "eth"

O resultado dever ser:

Oct 20 11:18:55 fw2 kernel: eth0: VIA VT6105 Rhine-III at 0xec00, 00:xx:xx:xx:xx:xx, IRQ 5.

3. Beleza, sabendo que sua placa é uma VIA Rhine, carregue o módulo referente.

# vi /etc/modules

Coloque o seguinte:
alias eth0 via-rhine.ko

169
Configuração de rede
4. Vamos editar o arquivo que é verificado quando o serviço de rede é iniciado:

# vi /etc/network/interfaces

Coloque a seguinte linha neste arquivo para ip dinâmico:


auto eth0
iface eth0 inet dhcp

ou o seguinte linhas para ip fixo:


auto eth0
iface eth0 inet static
address 192.168.0.1
network 192.168.254.254
broadcast 192.168.0.255
gateway 192.168.0.254

5. Para iniciar o serviço de rede execute o comando:

# invoke-rc.d network start

170
Configuração de rede

É só testar agora:

# ping 192.168.254.35
PING 192.168.254.35 (192.168.254.35) 56(84) bytes of data.
64 bytes from 192.168.254.35: icmp_seq=0 ttl=64 time=0.262 ms
64 bytes from 192.168.254.35: icmp_seq=1 ttl=64 time=0.102 ms
64 bytes from 192.168.254.35: icmp_seq=2 ttl=64 time=0.155 ms

6. Para confirmar se sua interface está ativa digite:

# ifconfig

Se estive ok deve mostrar:


• eth0 Encapsulamento do Link: Ethernet Endereço de HW 00:xx:xx:xx:xx:xx inet end.: 192.168.0.1
Bcast:192.168.0.255 Masc:255.255.255.0 UP BROADCASTRUNNING MULTICAST MTU:1500
Métrica:1 pacotes RX:13951137 erros:0 descart.:0 sobrepos.:0 quadro:0 pacotes TX:9849100
erros:0 descart.:0 sobrepos.:0 portadora:0 colisões:0 txqueuelen:1000 RX bytes:4069140904
(1.6 Mb) TX bytes:1802073588 (8.5 Mb) IRQ:10 Endereço de E/S:0xde00  7. Não esqueça de
colocar o serviço para ser iniciado toda vez que ligar a máquina. Use o comando:

# update-rc.d -f network defaults

171
Configuração de serviços
• Editar o arquivo souce.list
- vi /etc/apt/souce.list
# Ubuntu supported packages
deb http://us.archive.ubuntu.com/ubuntu hardy main restricted
deb-src http://us.archive.ubuntu.com/ubuntu hardy restricted main multiverse universe
deb http://us.archive.ubuntu.com/ubuntu hardy-updates main restricted
deb-src http://us.archive.ubuntu.com/ubuntu hardy-updates restricted main multiverse universe
deb http://security.ubuntu.com/ubuntu hardy-security main restricted
deb-src http://security.ubuntu.com/ubuntu hardy-security restricted main multiverse universe

# Ubuntu community supported packages


deb http://us.archive.ubuntu.com/ubuntu hardy universe multiverse
deb http://us.archive.ubuntu.com/ubuntu hardy-updates universe multiverse
deb http://security.ubuntu.com/ubuntu hardy-security universe multiverse

# Ubuntu backports project


deb http://us.archive.ubuntu.com/ubuntu hardy-backports main restricted universe multiverse
deb-src http://us.archive.ubuntu.com/ubuntu hardy-backports main restricted universe multiverse

deb http://us.archive.ubuntu.com/ubuntu hardy-proposed restricted main multiverse universe


deb-src http://us.archive.ubuntu.com/ubuntu hardy-proposed restricted main multiverse universe
172
Configuração de serviços
• Editar o arquivo souce.list
- vi /etc/apt/souce.list
# Ubuntu supported packages
deb http://us.archive.ubuntu.com/ubuntu hardy main restricted
deb-src http://us.archive.ubuntu.com/ubuntu hardy restricted main multiverse universe
deb http://us.archive.ubuntu.com/ubuntu hardy-updates main restricted
deb-src http://us.archive.ubuntu.com/ubuntu hardy-updates restricted main multiverse universe
deb http://security.ubuntu.com/ubuntu hardy-security main restricted
deb-src http://security.ubuntu.com/ubuntu hardy-security restricted main multiverse universe

# Ubuntu community supported packages


deb http://us.archive.ubuntu.com/ubuntu hardy universe multiverse
deb http://us.archive.ubuntu.com/ubuntu hardy-updates universe multiverse
deb http://security.ubuntu.com/ubuntu hardy-security universe multiverse

# Ubuntu backports project


deb http://us.archive.ubuntu.com/ubuntu hardy-backports main restricted universe multiverse
deb-src http://us.archive.ubuntu.com/ubuntu hardy-backports main restricted universe multiverse

deb http://us.archive.ubuntu.com/ubuntu hardy-proposed restricted main multiverse universe


deb-src http://us.archive.ubuntu.com/ubuntu hardy-proposed restricted main multiverse universe
173
Sources.list para a família Ubuntu Feisty Fawn

# See http://help.ubuntu.com/community/UpgradeNotes for how to upgrade to


# newer versions of the distribution.

deb http://br.archive.ubuntu.com/ubuntu/ feisty main restricted


deb-src http://br.archive.ubuntu.com/ubuntu/ feisty main restricted

## Major bug fix updates produced after the final release of the
## distribution.
deb http://br.archive.ubuntu.com/ubuntu/ feisty-updates main restricted
deb-src http://br.archive.ubuntu.com/ubuntu/ feisty-updates main restricted

## N.B. software from this repository is ENTIRELY UNSUPPORTED by the Ubuntu


## team, and may not be under a free licence. Please satisfy yourself as to
## your rights to use the software. Also, please note that software in
## universe WILL NOT receive any review or updates from the Ubuntu security
## team.
deb http://br.archive.ubuntu.com/ubuntu/ feisty universe
deb-src http://br.archive.ubuntu.com/ubuntu/ feisty universe

## N.B. software from this repository is ENTIRELY UNSUPPORTED by the Ubuntu


## team, and may not be under a free licence. Please satisfy yourself as to
## your rights to use the software. Also, please note that software in
## multiverse WILL NOT receive any review or updates from the Ubuntu
## security team.
deb http://br.archive.ubuntu.com/ubuntu/ feisty multiverse
deb-src http://br.archive.ubuntu.com/ubuntu/ feisty multiverse

## Uncomment the following two lines to add software from the 'backports'
## repository.
## N.B. software from this repository may not have been tested as
## extensively as that contained in the main release, although it includes
## newer versions of some applications which may provide useful features.
## Also, please note that software in backports WILL NOT receive any review
## or updates from the Ubuntu security team.
deb http://br.archive.ubuntu.com/ubuntu/ feisty-backports main restricted universe multiverse
deb-src http://br.archive.ubuntu.com/ubuntu/ feisty-backports main restricted universe multiverse

deb http://security.ubuntu.com/ubuntu feisty-security main restricted


deb-src http://security.ubuntu.com/ubuntu feisty-security main restricted
deb http://security.ubuntu.com/ubuntu feisty-security universe
deb-src http://security.ubuntu.com/ubuntu feisty-security universe
deb http://security.ubuntu.com/ubuntu feisty-security multiverse
deb-src http://security.ubuntu.com/ubuntu feisty-security multiverse

174
Configuração de serviços

• Apt-get update
• Apt-get upgrade
• Apt-get install <pacote ou serviço>

175
Configuração de Serviço
(Gráfico)

176
Configuração de Serviço
(Gráfico)

177
8 - Rede Wireless
“Se você não pode proteger o que tem,
você não tem nada.”
Anônimo
Fim do Curso.
Dúvidas

Reflexão:
“Os computadores são incrivelmente rápidos, precisos e burros; os
homens são incrivelmente lentos, imprecisos e brilhantes;
juntos, seu poder ultrapassa os limites da Imaginação” – Albert
Einstein
181

Você também pode gostar