Upload
adilsonsf
View
1.902
Download
22
Embed Size (px)
Citation preview
Curso Redes Básico
Eudes Danilo Mendonça
[email protected]/03/2009
http://www.4shared.com/file/72507083/506ae8fd/SENAI_-_CURSO_BASICO_DE_REDES.html
Pré-requisitos:• Conhecimentos básicos em redes
• Quem sou eu?• Quem são vocês?• O que esperam da matéria?• Quais as experiências em Redes?• Conhecimentos em Windows Server e/ou Linux?
2
Apresentação
Ementa
1 – O que é rede de computadores a Redes e suas funcionalidades;
2 – Histórico de Redes de Computadores
3 - Topologia de Rede, Distribuição Geográfica, Tipos de Redes, Cabeamento, Hardware e Protocolos
4 – Redes Ponto-a-ponto
5 – Rede Windows 2003 server
6 – Rede Linux
7 – Rede wireless
Plano de Aula:
Utilização de Notebook e datashow e prática nos desktops de vocês;
Serão avaliações Mensais:
4
Avaliação:
Dúvidas ??
5
Materiais do curso e outros do autor
• Senai- Apostila
http://www.4shared.com/file/51511261/48a51bbd/CURSO_TCNICO_EM_INFORMTICA_-_SENAI_-_TURMA_AVANCADA.html
- Redes Avançadas Power Point
http://www.4shared.com/file/59507480/8e48421c/SENAI_CURSO_AVANCADO_REDES.html
- Redes Básicas – Power Point
http://www.4shared.com/file/72507083/506ae8fd/SENAI_-_CURSO_BASICO_DE_REDES.html
• Esamaz
Segurança de Sistemashttp://www.4shared.com/file/39802306/e79291cf/Segurana_de_sistema.html Firewallhttp://www.4shared.com/file/40014575/5e5292cb/Firewall.html Script Linuxhttp://www.4shared.com/file/42267953/f6df6fc4/SCRIPT_LINUX.html Vírushttp://www.4shared.com/file /42802741/12513457/virus.html Criptografiahttp://www.4shared.com/file/43349581/53517583/Criptografia.html
Segurança de Redeshttp://www.4shared.com/file/54429137/c5875aa9/Seguranca_em_Redes_de_Computadores.html
6
Ementa
1 – O que é rede de computadores a Redes e suas funcionalidades;
2 – Histórico de Redes de Computadores
3 - Topologia de Rede, Tipos de Redes, Cabeamento e Protocolos
5 – Redes Ponto-a-ponto ou Cliente x servidor
6 – Rede Windows 2003 server
7 – Rede Linux
8 – Rede wireless
1 – O que é redes de computadores e suas funcionalidade
9
Definição
Uma rede de computadores consiste na interconexão entre dois ou mais computadores e dispositivos complementares acoplados através de recursos de comunicação, geograficamente distribuídos, permitindo a troca de dados entre estas unidades e otimizando recursos de hardware e software.
O que é Redes de computadores?
• Possibilitar o compartilhamento de informações (programas e dados) armazenadas nos computadores da rede;
• Permitir o compartilhamento de recursos associados às máquinas interligadas;
• Permitir a troca de informações entre os computadores interligados;
• Permitir a troca de informações entre usuários dos computadores interligados;
• Possibilitar a utilização de computadores localizados remotamente;
• Permitir o gerenciamento centralizado de recursos e dados;
• Melhorar a segurança de dados e recursos compartilhados
10
Introdução
• O que é uma rede de computadores?
Conjunto de módulos processadores capazes de trocar informações e compartilhar recursos, interconectados por um sistema de comunicação
Sistema de comunicação
Introdução
Mundo Globalizado Acelerado desenvolvimento tecnológico Expansão acentuada das redes de comunicação Mudanças estratégicas em Telecomunicações, Transporte,
Negócios, Comércio, etc. Internacionalização dos Mercados Associações, Fusões, Programas cooperativos entre
empresas Ambiente de competitividade
Qualquer coisa para qualquer um em qualquer lugar a qualquer hora
Troca Eletrônica de Informações
InternetworkingEmpresas
Introdução
Introdução
• Por que ter uma rede? Aumento da produtividade
• Aumento da eficiência do processamento de informações
• Troca de informações
Compartilhamento de recursos• Melhor uso vs. Redução de custos
Padronização de políticas
Criação de perfis de usuários, ...
Introdução
• Quais os desafios de possuir uma rede??? Projeto
• Identificação de requisitos e serviços• Especificação de equipamentos e serviços• Cronograma e Custos, ...
Implantação• Ocupação do espaço físico• Aquisição dos componentes• Testes e certificação• Cumprimento do cronograma, • Mão-de-obra, treinamento, ...
Introdução
• Quais os desafios de possuir uma rede??? Administração
• Usuários• Hardware das estações e da rede• Software das estações e da rede• Segurança, ...
Atualizações• Crescimento físico• Novos serviços• Mudanças tecnológicas – hardware e software, ...
Introdução
• Visões de uma rede
Conectando recursos
computacionais
Conectando pessoas
Infra-estrutura de comunicação
Conceito de Redes
• Consiste em dois ou mais computadores interligados entre si através de um meio, para que possam compartilhar recursos.
• Componentes básicos• Emissor• Mensagem• Meio• Receptor
Por que Montar uma Rede?
• Aumento de Produtividade;
• Possibilidade de Compartilhamento de Arquivos;
• Compartilhamento de equipamentos;
• Redução de Custos.
Porque ligar micros em rede?
• Palavra chave “Compartilhamento”.
20
Redes Informáticas - Resumo
Fisicamente, a rede não passa de um conjunto de dois ou mais computadores equipados com adaptadores de rede, que por sua vez estão ligados a um ou mais cabos através dos quais podem trocar informação entre si, controlados por software adequado.
Uma rede de computadores tem como funções: Partilhar aplicações (programa) Partilhar documentos Partilhar periféricos (impressora, scanner, modems) Partilhar Hardware
Um aspecto relevante da ligação em rede é o facto de que os computadores interligados são autónomos. Embora podendo trocar informação entre si, nenhum dos computadores na rede pode controlar o outro, dado que naqueles os diversos terminais estão ligados a uma mesma unidade central de processamento.
Ementa
1 – O que é rede de computadores a Redes e suas funcionalidades;
2 – Histórico de Redes de Computadores
3 - Topologia de Rede, Tipos de Redes, Cabeamento e Protocolos
5 – Redes Ponto-a-ponto ou Cliente x servidor
6 – Rede Windows 2003 server
7 – Rede Linux
8 – Rede wireless
2 – Histórico de Redes de Computadores
INTRODUÇÃO
Tiveram origem no meio industrial onde sensores se comunicavam com um computador central;
As Redes de Computadores surgiram como uma necessidade evidente do estabelecimento de elos de comunicação entre computadores e demais equipamentos. As primeiras aplicações envolvendo a comunicação entre computadores estava voltada à utilização de periféricos, principalmente impressoras e terminais de usuários.
A década de 60A década de 60
• Surgiram os primeiros terminais interativos, e os usuários podiam acessar o computador central através de linhas de comunicação.
Sistemas distribuídos (Década de 70 e 80)Sistemas distribuídos (Década de 70 e 80)
• Houve uma mudança de paradigma:
• De um computador central de grande porte, partiu-se para a distribuição do poder computacional.
• Foram desenvolvidos computadores menores (minis e micros)de bom desempenho, com pequena relaçãocusto/benefício.
INTERNETINTERNET
RoteadorRoteador
WorkWork
StationStation
SwitchSwitchSwitchSwitch
WorkWork
StationStation
WorkWork
StationStation
SERVIDORSERVIDOR
Token RingToken Ring
EthernetEthernet
A INTERNET (Década de 90)A INTERNET (Década de 90)
Ementa
1 – O que é rede de computadores a Redes e suas funcionalidades;
2 – Histórico de Redes de Computadores
3 - Topologia de Rede, Tipos de Redes, Cabeamento e Protocolos
5 – Redes Ponto-a-ponto ou Cliente x servidor
6 – Rede Windows 2003 server
7 – Rede Linux
8 – Rede wireless
3.1 – Topologia de Rede
Topologias
• Barramento
• Estrela
• Anel
• Malha ou Híbrida
31
Topologias Físicas
• Barra• O fluxo de dados é
bidirecional. As extremidades do barramento são terminadores dos sinais.
• Todas as estações são ligadas em paralelo ao cabo
• Um pedaço do circuito em curto causa a queda da rede
32
Topologias Físicas
• Barra• O comprimento do
cabo e o número máximo de estações em uma rede é determinado, pela atenuação do sinal no cabo e pela qualidade das placas de rede.
Na topologia em barramento, todas as estações compartilham um mesmo cabo, utiliza cabo coaxial, que deverá possuir um terminador resistivo de 50 ohms em cada ponta. O tamanho máximo do trecho da rede está limitado ao limite do cabo, 185 metros no caso do cabo coaxial fino. Este limite, entretanto, pode ser aumentado através de um periférico chamado repetidor, que na verdade é um amplificador de sinais.
Barramento
CSMA/CD
CSMA/CD
CSMA/CD
Sendo avisadas de que a colisão ocorreu, as duas placas “faladoras” esperarão um número aleatório de milessegundos antes de tentarem transmitir novamente. Este processo é chamado de TBEB “truncated exponencial backof”.
Barramento
Vantagens
• De fácil utilização• Simples, bom funcionamento em
redes pequenas• Pequeno comprimento de cabo • Facilidade de ligação de novos
dispositivos, que podem ser ligados em qualquer ponto do barramento
Desvantagens
• Dificuldade em diagnosticar falhas
• Dificuldade em isolar defeitos• De difícil reparação • Performance piora
consideravelmente com tráfego• Cada ligação reduz o sinal
39
Topologias Físicas
• Anel• A saída de cada estação
está ligada na entrada da estação seguinte
• A confiabilidade da rede depende da confiabilidade de cada nó (estação) e da confiabilidade da implementação do anel
40
Topologias Físicas
• Anel• Um grande
comprimento total de cabo é permitido, pelo fato de cada estação ser um repetidor de sinal
• Fluxo de dados em uma única direção
Na topologia em anel, chamada Token Ring, onde um pacote (token) fica circulando no anel, pegando dados das máquinas e distribuindo para o destino. Somente um pacote pode ser transmitido por vez nesta topologia.
Anel
Anel
Na topologia em anel cada computador está ligado a outros dois ao longo de um circuito fechado. A informação circula num determinado sentido já pré-definido. Cada computador inclui um dispositivo de recepção e transmissão, o que lhe permite receber o sinal e passá-lo ao computador seguinte no caso de a informação não ser para ele.
As redes que usam esta topologia são designadas por Redes Token Ring. Os dispositivos utilizados neste tipo de rede têm de possuir uma certa inteligência para que, em caso de corte do anel, o hub consiga fazer um novo anel.
Vantagens• Pequeno comprimento de cabo• Não são necessários armários de distribuição dado que as ligações são efectuadas em cada um dos nós• Funciona bem com muito tráfego
Desvantagens• A falha de um nó pode causar a falha de toda a rede• Dificuldade em diagnosticar falhas • Dificuldade em reconfigurar a rede• Tipicamente mais cara do que a topologia “star”
43
Topologias Físicas
• Estrela• Necessidade de um nó
central ou concentrador• Confiabilidade da rede
extremamente dependente do nó central
• Fluxo de dados entre o nó central e as estações dependente da topologia lógica
44
Topologias Físicas
• Estrela• Tamanho da rede
dependente do comprimento máximo do cabo entre o nó central e uma estação
• Número de estações limitado pelo nó central
Na topologia em estrela, esta é a topologia mais recomendada atualmente. Nela, todas as estações são conectadas a um periférico concentrador (hub ou switch),
Estrela
Estrela Este tipo de topologia ganhou terreno relativamente à topologia bus, principalmente devido à maior flexibilidade na alteração da estrutura da rede, sendo aquela que se utiliza em praticamente todas as redes Ethernet. Une os computadores através de um hub central, do qual sai um cabo para cada máquina,formando assim uma estrela, que lhe dá o nome. O cabo usado é o entrançado que pode ser UTP ou STP. Os cabos (um para cada computador) utilizam fichas RJ-45, muito semelhantes às modernas fichas de telefone, mas com um maior número de contactos (8). Os hubs têm indicadores luminosos (LEDs) que informam se a ligação de cada computador ao hub está activa. Podem ser encadeados. Existem hubs muito simples e hubs relativamente complexos.
Vantagens• Facilidade de modificação do sistema, já que todos os cabos ligam ao mesmo local• Baixa de um computador não afecta o resto da rede• Fácil detecção e isolamento de falhas• Simplicidade de protocolo de comunicação • Pode utilizar múltiplos tipos de cabo
Desvantagens• Maior comprimento do cabo para efectuar as ligações • Dificuldade em expandir o número de nós • Dependência do nó central, se este falhar, a rede fica inoperacional
47
Topologias Físicas
• Redes híbridas
Malha
Forma como se interligam os vários equipamentos:
- cada par de componentes liga-se e comunica directamente
- cada componente é responsável por gerir sessões
Vantagens• Extremamente resistente a falhas• De fácil manutenção
Desvantagens• Topologia que requer mais cablagem• Tipicamente a topologia mais cara
Comparação de Topologias
Bus Anel Star Mesh
+ Barato Cablagem + Cara
+ Difícil Manutenção + Fácil
Menor Complexidade Maior
50
3.2 Distribuição Geográfica
• LANs
• MANs
• WANs
REDES LOCAIS (LAN)
52
LANs
Equipamentos interligados operando em distâncias curtas
Geralmente distribuídos em um único prédio ou por prédios vizinhos
Alta velocidade
Local Area Networks
• contida dentro de uma área geográfica limitada;• equipamentos interconectados porém independentes;• alto grau de interconexão entre os equipamentos da rede;• transmissão de informação geralmente na forma digital;• interfaces com a rede feita através de equipamentos e meios de transmissão relativamente baratos;• possível comunicação entre dois equipamentos quaisquer da rede.
CARACTERÍSTICAS PRINCIPAIS
Redes de Computadores
• redes locais (Local Area Networks - LANs) surgiram dos ambientes de institutos de pesquisa e
universidades é uma rede que permite a interconexão de
equipamentos de comunicação de dados numa pequena região
distâncias entre 100m e 25 Km altas taxas de transmissão (de 0,1 a 100Mbps) baixas taxas de erro (de 10-8 a 10-11) em geral, são de propriedades privadas
REQUISITOS DAS REDES LOCAIS
• Alta Velocidade
• Baixo Custo
• Alta Confiabilidade
• Flexibilidade na Instalação
• Expansibilidade
• Facilidade de Acesso
• Adequação à Aplicação
• Padronização
REDES METROPOLITANAS (MAN)
57
MANs
Abrangem uma área geograficamente específica, como uma cidade ou uma região metropolitana
Metropolitan Area Networks
Redes Mans
• redes metropolitanas (Metropolitan Area Networks - MANs) quando a distância de ligação entre vários módulos
processadores começa a atingir distâncias metropolitanas, deixamos de chamar de redes locais e passamos a chamar de redes metropolitanas
a definição do termo “redes metropolitanas” surgiu com o padrão IEEE 802.6
as características são semelhantes as LANs, sendo que as MANs, em geral, cobrem distâncias maiores que as LANs operando em velocidades maiores
REDES MUNDIAIS (WAN)
60
WANs
Cobrem áreas geograficamente dispersas
Estrutura de maior custo e complexidade
Interconexão de várias sub-redes de comunicação
Wide Area Networks
Redes Wans
• redes geograficamente distribuídas (Wide Area Networks - WANs) surgiram com a necessidade de se compartilhar recursos por
uma maior comunidade de usuários geograficamente dispersos
por terem um custo elevado (circuitos para satélites e enlaces de microondas), tais redes são em geral públicas, isto é, o sistema de comunicação é mantido, gerenciado e de propriedade de grandes operadoras (públicas ou privadas), e seu acesso é público
inicialmente, por problemas de custo, as velocidades de transmissão eram baixas (kilobits/segundo)
3.3 Tipos de Redes
Rede Ponto a Ponto
• Usada em redes pequenas (normalmente até 10 micros);
• Baixo Custo;
• Fácil implementação;
• Baixa segurança;
• Sistema simples de cabeamento;
• Micros funcionam normalmente sem estarem conectados a rede;\
• Micros instalados em um mesmo ambiente de trabalho;
• Não existe um administrador de rede;
• Não existe micros servidores;
• A rede terá problemas para crescer de tamanho.
64
Ponto x Ponto
Rede Cliente x Servidor
Cliente x Servidor
• Deseja ter uma maior segurança na rede. (Nesse tipo de rede aparece uma figura denominada servidor. O servidor é um computador que oferece recursos especializados, para os demais micros da rede, ao contrário do que acontece com a rede ponto-a-ponto onde os computadores compartilham arquivos entre si e também podem estar fazendo um outro processamento em conjunto).
• Outra vantagem das redes cliente/servidor é a forma centralizada de administração e configuração, o que melhora a segurança e organização da rede.
66
Tipos de Servidores
• Servidor de Arquivos: É um servidor responsável pelo armazenamento de arquivos de dados – como arquivos de texto, planilhas eletrônicas, etc... É importante saber que esse servidor só é responsável por entregar os dados ao usuário solicitante (cliente), nenhum processamento ocorre nesse servidor, os programas responsáveis pelo processamento dos dados dos arquivos deve estar instalados nos computadores clientes.
• Servidor de Impressão: É um servidor responsável por processar os pedidos de impressão solicitados pelos micros da rede e enviá-los para as impressoras disponíveis. Fica a cargo do servidor fazer o gerenciamento das impressões.
• Servidor de Aplicações: É responsável por executar aplicações do tipo cliente/servidor como, por exemplo, um banco de dados. Ao contrário do servidor de arquivos, esse tipo de servidor faz processamento de informações.
• Servidor de Correio Eletrônico: Responsável pelo processamento e pela entrega de mensagens eletrônicas. Se for um e-mail destinado a uma pessoa fora da rede, este deverá ser passado ao servidor de comunicação (firewall)
• Servidor de Comunicação (Firewall): Usado para comunicação da sua rede com outras redes, como a Internete Se você acessa a Internet através de uma linha telefônica convencional, o servidor de comunicação pode ser um computador com uma placa de modem ou conexões com ADSL ou LPCD.
67
3.4 Cabeamento
Cabo coaxial
Construção
dielétrico condutor interno
encapsulamento de proteção
condutor externo(blindagem)
Aplicações do Cabo Coaxial
• Distribuição de Televisão TV a Cabo
• Transmissões telefônicas de longas distâncias Está sendo substituído por fibra
• Enlaces de redes locais de curta distância
10Base5
• Ethernet - cabo grosso (50 ohms). • Taxa de 10Mbps com sinalização em banda-base e
codificação manchester.• Topologia em barramento.• Máximo de 5 segmentos de 500 m.• Conexão da placa de rede ao cabo por uma unidade
ativa (transceptor): o conector-vampiro. A mordida (conexão) só deve ser feita nas marcas do cabo.
• Distância mínima entre transceptores de 2,5 m.• Um segmento de cabo é contínuo, sem conexões que
possam interromper o barramento
10Base2
• Cabo fino• Taxa de 10Mbps com sinalização em banda-base e
codificação manchester.• Topologia em barramento.• Máximo de 5 segmentos de 185 m. Total de 925m.• Máximo de 30 nós por segmento (existem placas que
permitem até 100 nós, por segmento).• Cada ligação com a placa de rede utiliza um conector tipo T,
ligando dois trechos de cabo e a placa. Cada trecho de cabo deve ter o mínimo de 45 cm. Fonte potencial de problemas Existem soluções com tomadas de parede (AMP) que minimizam a
possibilidade do usuário causar o rompimento do barramento.
Usando o Cabo Coaxial
Barramento
Terminador Terminador
Conector RJ –58 T
Conector RJ –58
Conector RJ –58 Interface de Rede
Interface de Rede
Transceiver
Conector AUI
Conector AUI
Par Trançado
• Duas categorias UTP (Unshielded Twisted Pair) STP (Shielded Twisted Pair)
• Esquema de fiação com concentradores de fiação (HUBs) Topologia em estrela.
• Distância máxima de 100 m entre HUB e estação, no caso de redes Ethernet e Fast Ethernet
• Não existem terminadores• Aplicações
Sistema Telefônico Redes de Computadores
Usando o Par Trançado
Interface de Rede
Conector RJ 45
Usando um Patch Panel
backbonecom F.O.
Concentradorprincipal
ConcentradoreslocaisCabos
horizontaisUTP
EIA/TIA - 568
• Especifica somente cabos de pares, trançados ou não, sem blindagem.
• Descreve especificações de desempenho do cabo e sua instalação.
• É um padrão aberto, não contendo marca de nenhum fabricante.
EIA - Categorias 1 e 2
• Categoria 1 Especificações técnicas pouco precisas. Cabos não trançado AWF 22 ou 24. Grande variação de impedância e atenuação. Não recomendado para taxas de sinalização
superiores a 1 Mbps.
• Categoria 2 Pares trançados AWG 22 ou 24. Largura de banda máxima de 1 MHz. Não é testado com relação à paradiafonia. Derivado da especificação de cabo Tipo 3 da IBM.
EIA - Categorias 3 e 4
• Categoria 3 Pares trançados sólidos AWG 24. Impedância de 100 ohms. Testado a 16 MHz para atenuação e paradiafonia. Utilizável até 16 Mbps. Padrão mínimo para 10Base-T. Bom p/ token ring a 4 Mbps.
• Categoria 4 Pares trançados sólidos AWG 22 ou 24. impedância de 100 ohms. testado para largura de banda de 20Mhz
EIA - Categoria 5
• Pares trançados AWG 22 ou 24.• Impedância de 100 ohms.• Testado para largura de banda de 100 MHz.• Pode ser usado para taxas de 100 Mbps.• É recomendado para as novas instalações,
de modo a ser aproveitado em futuros aumentos de taxa de transmissão.
Fibra Ótica
Fibra óptica
Vantagensbanda largaleve e pequena (fina)baixa perda de sinallivre de interferências eletromagnéticasseguraconfinamento do sinalcusto
AR
• Ar - Rádio-freqüência Faixas de freqüência
• ELF / VLF / LF / MF / HF• VHF / UHF• Satélite• Microondas (UHF / SHF)
– Visibilidade
Conectores
RJ 45 BNC Fibra optica
Cabos
Par Trançado Coaxial Fibra optica
Processo da Crimpagem
• Normal - Padronização EIA/TIA 568ª – Conhecida como “seqüência de crimpagem de normal”. Utilizada para conexão de um microcomputador a um HUB ou SWITCH.
86
EIA/TIA-568ª1. Branco-Verde2. Verde3. Branco-Laranja4. Azul5. Branco-Azul6. Laranja7. Branco-Marrom8. Marrom
Processo da Crimpagem
• Crossover - Um cabo crossover consiste na interligação de 2 (dois) computadores pelas respectivas placas de rede sem ser necessário a utilização de um concentrador (Hub ou Switch) ou a ligação de modems a CABO com a maquina cliente com conectores do tipo RJ45. A alteração dos padrões das pinagens dos cabos torna possível a configuração de cabo crossover ou cabo direto. A ligação é feita com um cabo de par trançado (na maioria das vezes) onde se tem: em uma ponta o padrão T568A, e, em outra o padrão T568B (utilizado também com modems ADSL).
87
1ª ponta do cabobranco verde verdebranco laranja azulbranco azul laranjabranco marrommarrom
2ª ponta do cabo branco laranja laranja branco verde azulbranco azul verdebranco marrommarrom
1ª Prática: Processo da Crimpagem
88
Cabo Normal
89
Cabo Crowwover
90
Crimpagem
• Certo
• Errado
91
Crimpagem RJ 45 Fêmea
O que não pode ocorrer
93
3.5 Hardware de Rede
H U B
• Hub’s ou concentradores são dispositivos que simulam internamente a construção dos barramentos físicos.
HUBHUB
A C A C A C
A B C
Hub´s
SWITCH
SWITCH
• Os switchs são dispositivos capazes de segmentar a rede local analisando os endereços físicos. Permitem também interligar dispositivos que trabalham com velocidades de transmissão diferentes.
A B C
SWITCHSWITCH
HUBHUB
D E F
HUBHUB
G
ROTEADORES
Os roteadores são dispositivos responsáveis por rotear os pacotes através da rede. Cada roteador possui apenas uma visão local da rota, isto é, ele decide apenas para qual de suas portas enviar o pacote.
ROTEADORES
101
Borda da rede: aplicações e hospedeiros
Núcleo da rede: roteadoresrede de redes
Redes de acesso, meio físico:enlaces de comunicação
Uma visão mais de perto da estrutura da rede:
Dispositivos de Rede
• Placa de Rede (NIC)
PCMCIA
Wireless
Placas de rede
Dispositivos de Rede
• Placas de Rede Velocidades de Rede Ethernet Ethernet 10Mbps Fast Ethernet 100Mbps Gigabit Ethernet 1Gbps
• * Protocolos – Ethernet, Token Ring, ou FDDI• * Tipos de meios – Par trançado, coaxial,
wireless, ou fibra óptica• * Tipo de barramento do sistema – PCI ou
ISA
Dispositivos de Rede
• Endereço MAC Endereço físico da estação, que identifica a
placa de rede. É um endereço de 48 bits, representado em hexadecimal. Os 3 primeiros octetos identificam o fabricante e os outros 3 identificam o dispositivo. Não há duas placas de rede com endereços MAC iguais no mundo. Ex: AA – B8 – 00 – FF – 54 – B5
107
6 – Noções de Protocolo de rede
Protocolos - Definição
Protocolos de Comunicação
São os elementos implementados em hardware ou software que assumem as funções e a resolução de problemas de comunicação. Tarefas como a codificação de bits em sinal analógico (e sua decodificação), o controle de erros de transmissão, o controle de fluxo e a sincronização;
110
Camadas: cada camada implementa um serviço Via suas próprias ações internas
Confiando em serviços fornecidos pela camada inferior
Camadas de funcionalidades da companhia aérea
O que são protocolos?
• Pacote é uma estrutura de dados utilizada para que dois computadores possam enviar e receber dados em uma rede. Através do modelo OSI, cada camada relaciona-se com a superior e inferior a ela agregando informações de controle aos pacotes. Cada camada do modelo OSI se comunica com a camada adjacente à sua, ou seja, as camadas de um computador se comunicam com as mesmas camadas em um outro computador.
• Para que dois computadores possam enviar e receber pacotes e para que as
camadas possam comunicar-se de forma adjacente (no mesmo nível) é necessário um tipo de software chamado de protocolo.
• Mas o que são protocolos?
• “Protocolos são padrões que definem a forma de comunicação entre dois
computadores e seus programas”.
111
112
Convivendo com sistemas complexos: A estrutura explícita permite identificação, o
relacionamento das partes de um sistema complexo Um modelo de referência em camadas permite a discussão da arquitetura
Modularização facilita a manutenção, atualização do sistema As mudanças na implementação de uma camada são transparentes para o resto do sistema Ex.: novas regras para embarque de passageiros não afetam os procedimentos de decolagem
Por que as camadas?
Modelo OSI
Modelo OSI
• Criado pela ISO em 1977• Surgiu da necessidade de interconectar sistemas cujas arquiteturas eram proprietárias de determinados fabricantes.• O Modelo OSI é uma arquitetura aberta definida em camadas e protocolos que possibilitam a comunicação de sistemas heterogêneos.
Modelo OSI
Apesar de definir um padrão de interconexão, o Modelo OSI não especifica com exatidão os serviços e protocolos a serem utilizados, apenas recomenda o uso de tais de forma compatível em cada camada. Tanto que é possível ter dois sistemas que se baseiam no modelo, mas não se interconectam.
Arquitetura em camadas
• Princípio do “Dividir para conquistar”
• Projetar uma rede como um conjunto hierárquico de camadas Cada camada usa os serviços da
camada imediatamente inferior para implementar e oferecer os seus serviços à camada superior
O projeto de uma camada está restrito a um contexto específico e supões que os problemas fora deste contexto já estejam devidamente resolvidos
Camada 1
Camada 2
Camada 3
Camada 4
Camada 5
Camada 6
Camada 7
Modelo OSI Estrutura
Aplicação
Sessão
Apresent.
Transporte
Rede
Enlace
Físico
Aplicação
Sessão
Apresent.
Transporte
Rede
Enlace
Físico
Rede
Enlace
Físico
Rede
Enlace
Físico
Protocolo Aplicação
Protocolo Apresentação
Protocolo Sessão
Protocolo Transporte
Camada Física• Fornece as características mecânicas, elétricas,
funcionais e de procedimentos, para ativar, manter e desativar conexões físicas para a transmissão, e somente só, de bits entre entidades de nível de ligação
• Transmissão de bits através de um canal de comunicação
• Características do meio físico e da transmissão do sinal Características mecânicas
• Cabos, conectores, ... Características elétricas
• Representação de zeros e “uns”• Duração de um bit• Transmissão half-duplex ou full-duplex
Física
Enlace
Rede
Transporte
Sessão
Apresentação
Aplicação
Camada de Enlace
• Detecta e opcionalmente corrige erros que porventura ocorram no nível físico
• Compondo e decompondo quadros (frames) que carregam redundâncias para tornar confiável a comunicação.
• Recuperação dos quadros na recepção
• Controle de fluxo de informações entre Origem/Destino Física
Enlace
Rede
Transporte
Sessão
Apresentação
Aplicação
Camada de Rede
• Fornece ao nível de transporte uma independência quanto a considerações de chaveamento e roteamento associados com o estabelecimento e operação de uma conexão de rede. E
• Estabelece a comunicação através de serviços não-orientados à conexão (datagramas) e serviços orientados à conexão (circuito virtual).
• Controle de congestionamento Física
Enlace
Rede
Transporte
Sessão
Apresentação
Aplicação
Camada de Transporte
• Fornece uma comunicação fim-a-fim verdadeiramente confiável entre dois usuários
• Estabelecimento e desativação de conexões entre sessões
• controle de fluxo e detecção e recuperação de erros
• Multiplexação de conexões• Fragmentação e
remontagem de mensagensFísica
Enlace
Rede
Transporte
Sessão
Apresentação
Aplicação
Camada de Sessão• Reconhece os nós de uma rede local e
configura tabelas de endereçamento entre origem e destino, permitindo ao usuário acessar outras máquinas da rede
• Controle de diálogo Checkpoints Recuperação da sessão em caso de falhas
• Fornece mecanismos que permitem estruturar os circuitos oferecidos pelo nível de transporte, sendo seus principais serviços: Gerenciamento de Token
• Half-duplex• Full-duplex
• Controle de atividade Agrupamento lógico de diálogos Cada atividade corresponde a uma tarefa que
pode ser interrompida e posteriormente retomada
• Informe de erros
Física
Enlace
Rede
Transporte
Sessão
Apresentação
Aplicação
Camada de Apresentação• Realiza transformações adequadas
nos dados, antes do envio ao nível de sessão.
• Permite a interoperabilidade de sistemas heterogêneos
• Coordena a conversão de dados e suas representações Tradução de códigos Compactação de dados Criptografia
• Oferece serviços de transformação de dados, formatação de dados, seleção de sintaxes, estabelecimento e manutenção de conexões de apresentação.
Física
Enlace
Rede
Transporte
Sessão
Apresentação
Aplicação
Camada de Aplicação
• Oferece aos processos de aplicações os meios para que estes utilizem o ambiente de comunicação OSI.
• Neste nível são definidas funções de gerenciamento e mecanismos genéricos que servem de suporte à construção de aplicações distribuídas.
• Oferece serviços aos usuários, como: Transferência de arquivos Correio eletrônico Emulação de terminal Serviços de comunicação
Física
Enlace
Rede
Transporte
Sessão
Apresentação
Aplicação
Algumas características dos protocolos:
• • Protocolos podem ser proprietários ou abertos. Os protocolos proprietários são limitados a um tipo de aplicação ou empresa. Por exemplo, o protocolo APPC (Advanced Program-to-Program Communication) é de propriedade da IBM e utilizado em sua arquitetura de rede SNA.
• • Os protocolos abertos são extensíveis às empresas Os protocolos abertos são extensíveis às empresas, são divulgados e padronizados por organismos e associações internacionais e são aderidos pela indústria de informática. Por exemplo, o TCP/IP é um tipo de protocolo aceito universalmente para a comunicação de computadores na Internet.
• • Protocolos podem fornecer diversas informações sobre a rede. Em função e através do tipo de protocolo utilizado pode-se obter diversas informações sobre a rede, tais como performance, erros, endereçamento, etc.
• • Protocolos podem ser analisados com ferramentas de software. De onde o pacote está saindo, para onde vai, quanto tempo demorou para chegar, quanto tempo ficou parado em um roteador, se utilizou rota única ou alternativa, etc., são informações que podem ser muito importantes na avaliação de uma rede. Estas informações podem ser fornecidas através de um pacote de software de monitoração de rede.
TCP/IP
• O TCP/IP (Protocolo de Controle de Transmissão/Protocolo Internet) não é apenas um protocolo, mas uma suíte ou grupo de protocolos que se tornou padrão na indústria por oferecer comunicação em ambientes heterogêneos, tais como sistemas operacionais UNIX, Windows, MAC OS, minicomputadores e até mainframes.
• Hoje o TCP/IP se refere a uma suíte de protocolos utilizados na Internet, a rede das redes. Este conjunto padrão de protocolos especifica como computadores se comunicam e fornece as convenções para a conexão e rota no tráfego da Internet através de conexões estabelecidas por roteadores.
Benefícios do TCP/IP
O TCP/IP sempre foi considerado um protocolo bastante pesado, exigindo muita memória e hardware para ser utilizado. Com o desenvolvimento das interfaces gráficas, com a evolução dos processadores e com o esforço dos desenvolvedores de sistemas operacionais em oferecer o TCP/IP para as suas plataformas com performance igual ou às vezes superior aos outros protocolos, o TCP/IP se tornou o protocolo indispensável. Hoje ele é tido como “The Master of the Network” (O Mestre das Redes), pois a maioria das LANs exige a sua utilização para acesso ao mundo externo. O TCP/IP oferece alguns benefícios, dentre eles:
• • Padronização: Um padrão, um protocolo roteável que é o mais completo e aceito protocolo disponível atualmente. Todos os sistemas operacionais modernos oferecem o suporte para o TCP/IP e a maioria das grandes redes se baseia em TCP/IP para a maior parte de seu tráfego.
• • Interconectividade: Uma tecnologia para conectar sistemas não similares. Muitos utilitários padrões de conectividade estão disponíveis para acessar e transferir dados entre esses sistemas não similares, incluindo FTP (File Transfer Protocol) e Telnet (Terminal Emulation Protocol).
Benefícios do TCP/IP
• Roteamento: Permite e habilita as tecnologias mais antigas e as novas se conectarem à Internet. Trabalha com protocolos de linha como PPP (Point to Point Protocol) permitindo conexão remota a partir de linha discada ou dedicada. Trabalha como os mecanismos IPCs e interfaces mais utilizados pelos sistemas operacionais, como Windows Sockets e NetBIOS.
• • Protocolo robusto, escalável, multiplataforma, com estrutura para ser utilizada em sistemas operacionais cliente/servidor, permitindo a utilização de aplicações desse porte entre dois pontos distantes.
• • Internet: É através da suíte de protocolos TCP/IP que obtemos acesso a Internet. As redes locais distribuem servidores de acesso a Internet (proxy servers) e os hosts locais se conectam a estes servidores para obter o acesso a Internet. Este acesso só pode ser conseguido se os computadores estiverem configurados para utilizar TCP/IP
Conceitos Necessários do TCP/IP
Roteador: Componente da rede que se encarrega de destinar os dados que devem ser encaminhados a outras redes que não a que seu computador se encontra.
Host: É chamado de host (em português significa anfitrião) qualquer cliente TCP/IP, como computadores, roteadores, impressoras conectadas diretamente à rede e assim por diante.
Default Gateway: Quando você tenta enviar dados para outra estação da rede, o seu computador verifica se o endereço de destino pertence à rede local. Caso isso não ocorra, ele o enviará para o endereço configurado no campo "Default Gateway" (geralmente o IP de um roteador) que se encarregará de destinar os dados para o seu destino.
Máscara de Subrede (Subnet Mask): A máscara de subrede é um método para determinar qual a parte correspondente à identificação da rede e qual a parte do endereço IP que corresponde à identificação de Host. Foi criada para substituir o obsoleto conceito de classes de IPs, que disperdiçava muitos endereços de Host válidos. Com o tempo a internet foi crescendo e os endereços IP ficaram escassos, e mudanças foram implementadas para evitar maiores problemas (note como a história do TCP/IP se confunde com a história da Internet!). Uma máscara de subrede é do tipo 255.255.255.0. Como se pode notar, o valor máximo para cada um dos campos é 255 e o mínimo é 0. Uma máscara de subrede obrigatoriamente deve ter valores máximos seguidos de valores mínimos. Assim sendo, 0.255.0.255 não é uma máscara de subrede válida.
Ilustração do funcionamento do TCP/IP
• Vídeo “Guerreiros da Internet”
3 - Rede Ponto a Ponto
Motivação
• Compartilhamento
- Arquivos;
- Sistemas
- Impressoras;
- Recursos de Hardware;
- Internet;
- ...
Pré-requisitos
• Computadores;
• Estrutura física (cabeada ou wireless);
• Qual a finalidade/motivação;
Cenário Atual
• Elaborar uma rede independente por baia, ou seja, haverá 4 redes;
• A intenção com essa laboratório será criar as redes com a finalidade de compartilhar arquivos e impressoras entre elas, conforme figura seguinte
Windows 2003 Server
135
Instalação
136
Instalação
137
Instalação
138
Instalação
139
Instalação 2003
140
Introdução a Serviços
141
DNS
142
DNS - Domain Name Service• Padrão Aberto para Resolução de
Nomes Hierárquicos Agrupa nomes em domínios. A árvore de nomes é armazenada num
banco de dados distribuídobanco de dados distribuído.
• Especificações do DNS RFCs 1033, 1034, 1034, 1101, 1123, 1183
e 1536.• Expecificações da Internet Task Force
Berkeley Internet Name Domain (BIND) • Implementação desenvolvida na Berkley
University para a versão 4.3 SD Unix
LiNUX: Ubuntu
144
Instalação
145
Instalação (cont)
146
Estrutura dos diretóriosVamos conhece-los de acordo com a FHS (Filesystem Hierarchy
Standard):
Todos os diretórios abaixo então dentro do diretório raiz, ou seja, “/”.• /bin : Arquivos e programas do sistema que são usados com freqüência
pelos usuários.• /boot : Arquivos necessários para a inicialização do sistema.• /cdrom : Ponto de montagem da unidade de CD-ROM.• /dev : Arquivos usados para acessar dispositivos do computador.• /etc : Arquivos de configuração do computador.• /floppy : Ponto de montagem de unidade de disquetes• /home : Diretório que contém os arquivos de cada usuário.• /lib : Bibliotecas do sistema.• /lost+found : Local de arquivos e/ou diretórios recuperados pelo
sistema.
147
Estrutura dos diretórios (cont)• /mnt : Ponto de montagem temporário.• /proc : Sistema de arquivos do Kernel.• /root : Diretório do usuário root, o administrador do sistema.• /opt : Local para aplicativos opcionais serem instalados.• /media : Ponto de montagem de mídia removível, câmeras digitais,
pendrives• /sbin : Diretório de programas usados pelo superusuário (root) para
administração e controle do funcionamento do sistema.• /tmp : Arquivos temporários criados por programas.• /usr : Diretório dos aplicativos. A maioria estará instalada neste diretório.
Curiosidade: usr não quer dizer “User” e sim “Unix System Resources”.• /var : Diretório contém arquivos que são gravados com freqüência pelos
aplicativos do sistema, como: e-mails, cache, spool de impressora.
Essa estrutura que mostrei acima, é considerada padrão. Encontrará a mesma se estiver utilizando a distribuição da Red Hat, SuSe ou o Ubuntu.
148
Estrutura de dispositivosLinux DOS IRQ DMA I/O• ttyS0 COM1 4 0x3F8• ttyS1 COM2 3 0x2F8• ttyS2 COM3 4 0x3E8• ttyS3 COM4 3 0x2E8• lp0 LPT1 7 3(ECP) 0x378• lp1 LPT2 5 3(ECP) 0x278• /dev/hda1 C: 14 0x1F0,0x3F6• /dev/hda2 D: * 14 0x1F0,0x3F6• /dev/hdb1 D: 15 0x170,0x376
149
Comandos Básicos Comparação DOS x Linux
150
DOS Linux Diferenças
cls clear Sem diferenças.
dir ls -la A listagem no Linux possui mais campos (aspermissões de acesso) e o total de espaço ocupado no diretório e livre no disco deve ser vistos separadamente usando o comando du e df. Permite também listar o conteúdo de diversos diretórios com um só comando (ls /bin /sbin /...).
cd cd Poucas diferenças. cd sem parâmetros retorna ao diretório de usuário e também permite o uso de "cd -" para retornar ao diretório anteriormente acessado.
del rm Poucas diferenças. O rm do Linux permite especificar diversos arquivos que serão apagados (rm arquivo1 arquivo2 arquivo3). Para ser mostrados os arquivos apagados, deve-se especificar oparâmetro "-v" ao comando, e "-i" para pedir a confirmação ao apagar arquivos.
md mkdir Uma só diferença: No Linux permite que vários diretórios sejam criados de uma só vez (mkdir /tmp/a /tmp/b...).
fdisk fdisk, cfdisk
Os particionadores do Linux trabalham com praticamente todos os tipos de partições de diversos sistemas de arquivos diferentes.
help man, info Sem diferenças.
Comandos Básicos Comparação DOS x Linux
151
DOS Linux Diferenças
echo echo Sem diferenças.
copy cp Poucas diferenças. Para ser mostrados os arquivos enquanto estão sendo copiados, deve-se usar a opção "-v", e para que ele pergunte se deseja substituir um arquivo já existente, deve-se usar a opção "-i".
path path No Linux deve ser usado ":" para separar os diretórios e usar o comando "export PATH=caminho1:/caminho2:/caminho3:"para definir a variável de ambiente PATH. O path atual pode ser visualizado através do comando "echo $PATH".
ren mv Poucas diferenças. No Linux não é possível renomear vários arquivos de uma só vez (como "ren *.txt *.bak"). É necessário usar um shell script para fazer isto.
type cat Sem diferenças.
ver uname -a Poucas diferenças (o uname tem algumas opções a mais).
format mkfs.ext3 Poucas diferenças, precisa apenas que seja especificado o dispositivo a ser formatado como "/dev/fd0" ou "/dev/hda10" (otipo de identificação usada no Linux), ao invés de "A:" ou "C:".
mem cat /proc/meminfotop
Mostra detalhes sobre a quantidade de dados em buffers, cache e memória virtual (disco).
Comandos Básicos Comparação DOS x Linux
152
DOS Linux Diferenças
date date No Linux mostra/modifica a Data e Hora do sistema.
time date No Linux mostra/modifica a Data e Hora do sistema.
attrib chmod O chmod possui mais opções por tratar as permissões de acesso de leitura, gravação e execução para donos, grupos e outros usuários.
chkdsk fsck.ext3 O fsck é mais rápido e a checagem mais abrangente.
scandisk fsck.ext3 O fsck é mais rápido e a checagem mais abrangente.
doskey ----- A memorização de comandos é feita automaticamente pelo bash.
edit vi, ae, emacs, mcedit
O edit é mais fácil de usar, mas usuário experientes apreciarão os recursos do vi ou o emacs (programado em lisp)
interlnk plip O plip do Linux permite que sejam montadas redes reais a partir de uma conexão via Cabo Paralelo ou Serial. A máquina pode fazer tudo o que poderia fazer conectada em uma rede(na realidade é uma rede e usa o TCP/IP como protocolo) inclusive navegar na Internet, enviar e-mails, irc, etc.
intersvr plip Mesmo que o acima.
Comandos Básicos Comparação DOS x Linux
153
DOS Linux Diferenças
label e2label É necessário especificar a partição que terá
more more, less O more é equivalente a ambos os sistemas, mas o less permite que sejam usadas as setas para cima e para baixo, o que torna a leitura do texto muito mais agradável.
move mv Poucas diferenças. Para ser mostrados os arquivos enquanto estão sendo movidos, deve-se usar a opção "-v", e para que ele pergunte se deseja substituir um arquivo já existente deve-se usar a opção "-i".
scan ----- Não existem vírus no Linux devido as restrições do usuário durante execução de programas.
backup tar O tar permite o uso de compactação (através do parâmetro -z) e tem um melhor esquema de recuperação de arquivos corrompidos que já segue evoluindo há 30 anos em sistemas UNIX.
print lpr O lpr é mais rápido e permite até mesmo impressões de gráficos ou arquivos compactados diretamente caso seja usado o programa magicfilter. É o programa de Spool de impressoras usados no sistema Linux/Unix.
vol e2label Sem diferenças.
xcopy cp -R Pouca diferença, requer que seja usado a opção "-v" para mostrar os arquivos que estão sendo copiados e "-i" para pedirconfirmação de substituição de arquivos.
Comandos Básicos• Verificar o Local onde está trabalhando => pwd
• Criar diretório => mkdir <diretorio>
mkdir <aula>
• Chamar diretório => cd
cd aula
• Verificar o que existe no diretório => ls –la
• Criar arquivos vazios => touch
touch arquivo1
• Editar o arquivo => vi, mc,
vi <arquivo> ou vi /<caminho>/arquivo154
Comandos Básicos• Alguns comandos do vi
inserir -> a,insert
yy -> copiar (copiar n linhas usar n cc)
dd -> apagar (apaga n linhas usar n dd)
p -> colar
/ -> procurar
v -> desfaz a última alteração
:x ou :wq -> salva e sai
:q! -> sair sem salvar
• Criar o texto abaixo (crie 2 arquivos fazios chamado http e telnet edite o texto abaixo):
### Permite acesso web (HTTP).
$IPTABLES -A FORWARD -p tcp --dport 80 -j ACCEPT
### Permite acesso web (TELNET).
$IPTABLES -A FORWARD -p tcp –dport 23 -j ACCEPT
155
Comandos Básicos• Move arquivo => mv
mv/<caminho_antigo>/<arquivo> /<novo_caminho>/<arquivo>
• Renomear arquivo=> mv
mv/<caminho>/<arquivo atual> /<caminho>/<arquivo novo >
• Diferença entre 2 arquivos => diff
diff <arquivo1> <arquivo2>
Para melhor fixação faça o seguinte exercício:
- Na sua pasta home, crie um diretório chamado aula e dentre dele mais dois diretórios chamados http e ftp.
- Move os arquivos criados anteriormente (http e ftp) para as suas respectivas pastas
- Renomeie os arquivos para new_http e new_ftp- Verifique a diferença entre os arquivos 156
Comandos Básicos• verificar uma placa de rede => ifconfig
• Verificar os usuários que estão logados ou em telnet => w
• Compactar arquivos
Tar.gz => tar -cvfz <nm do arquivo>.tar.gz <diretório a ser compactado>
Ex: tar -cvfz etc.tar.gz etc
bz2 (melhor compactação)
tar –cvjf <nmdoarquivo>.tar.bz2 /<caminhod do arquivo>
EX: tar –cvjf ergon.tar.bz2 /mnt/temp
• Para descompactar estes formatos de arquivos, os comandos são simples:
zip: => gunzip nomedoarquivo rar: => rar x nomedoarquivo tar: => gzip nomedoarquivo tar.gz: => tar -vzxf nomedoarquivo tar.bz2: => tar -vxjpf nomedoarquivo
157
Comandos Básicos• juntar dois arquivos => cat <arquivo final> <arquivo1> <arquivo2>
• Dar permissão arquivos => chmod
chmod <numero> <caminho/arquivo>
• Verificação de Permissão (direito nos arquivos)
d rwx r-x –wx
d => diretório
1 trinca => usuário proprietário
2 trinca => grupo do usuário proprietário
3 trinca => outros usuário
r -> read (4) w-> write (2) x ->execute (1)
rwx -> 4+2+1=7
r-x -> 4+0+1=5
rw- -> 4+2+0=6
r-- -> 4+0+0=4
158
Comandos básicos• Exercício de fixação
Dentro do diretório aula crie um arquivo apartir da junção dos arquivos http_new e ftp_new, cujo nome será firewall, sendo que este arquivo deverá ter as seguintes permisões:
Usuário proprietério = completo
Grupo usuário proprietário = leitura e escrita
Outros = leitura e execução
Depois faça a compactação da pasta aula
159
Comandos Básicos• Verificar processos rodando na maquina => top ou os –aux ou os-aux |grep
<processo>
• Matar processos => kill -9 <pid processo>
• Montar unidades (cdrom, pen driver, hd sata, ...) => mount
$ sudo fdisk –l
$ mount /dev/sda
• Desmontar => unmount
Unmount /dev/das
Exercício:
Mountar e desmontar a unidade do cdrom.
Abrir uma nova sessão (console) e matar o seu processo.
160
Comandos Básicos• Respostas
sudo mount /dev/cdrom /cdrom
umount /cdrom
ps –aux |grep console
Kill -9 <numero processo>
• Localizar arquivos no computador => find ou locate
$ find caminho expressões
updatedb &
locate <arquivo>
Ex: Para localizar arquivos que foram acessados nos últimos 10 dias e os arquivos cujo nome seja sysconfig $ find / -used 10 e $locate sysconfig
Exercício: Localizar todos os arquivos que possuam a palavra host e que estejam dentro da pasta /var
161
Updatedb ou find /var | grep hostLocate host | grep var
Comandos básicos• verificar o espaço em disco => df –h
• verificar o que o diretório possue e o tamanho => du –h
• Verificar memória => free
• Verifica os espaços por partições => dh -f • Verifica o tamanho dos arquivos e faz a soma do total no final =>df -h –c
• Verificar o processador do servidor => cat /proc/cpuinfo• reparar disco (*) => fsck -cy /dev/???
Exercício: Gostaria de saber quanto tenho de espaço de disco livre e quanto de espaço o meu diretório, a quantidade de memória total e livre, qual o meu processador, a quantidade de processos rodando nele e reparar o meu disco
162
$ df –h $ du -h /home/virtual $free$ top$ cat /proc/cpuinfo $ fsck –cv /dev/sda1
Localização de Arquivos Importantes• serviços e resoluções de problemas
dhcpd ==> /etc/rc.d/init.d/dhcpd restart
samba ==> /etc/rc.d/init.d/smb restart
apache ==> /etc/rc.d/init.d/httpd restart
sendmail ==> /etc/rc.d/init.d/sendmail restart
• verificações de logs
dhcpd ==> /var/log/mensages
samba ==> /var/log/samba/log.smb
log.nmb
log.<nm do computador>
apache ==> /var/log/httpd/access_log
sendmail ==> /var/log/maillog
printer ==> /var/log/spooler
• arquivos para serem backpeados
usuário ==> /etc/passwd
grupos ==> /etc/group
conf impressora ==> /etc/printcap
tabela de IP ==> /etc/hosts
dhcpd ==> /etc/dhcpd.conf
sendmail ==> /etc/sendmail.cf
samba ==> /etc/smb.conf
senhas do samba ==> /etc/smbpasswd
apache ==> /etc/httpd/conf/acess.conf
/etc/httpd.conf
/etc/srm.conf
163
Comparação dos Programas do Windows x Linux
164
Windows Linux Diferenças
Microsoft Office
Open Office O Open Office possui todos os recursos do Word, excel e power point além de ter a interface gráfica igual, menuse teclas de atalho idênticas ao office, o que facilita a migração.Também trabalha com arquivos no formato office 97/2000 e não é vulnerável a vírus de macro.
MS Access MySQL, PostgreSQL Oracle
Existem diversas ferramentas de conceito para bancos de dados corporativos no Linux. Todos produtos compatíveis com outras plataformas.
MS Outlook Pine, icedove evolutionmutt sylpheed,
Centenas de programas de E-Mail tanto em modo texto como em modo gráfico. Instale, avalie e escolha.
MS Internet Explorer
Firefox, Opera, Mozilla, lynx.
Os três primeiros para modo gráfico e o lynx opera em modo texto.
ICQ LICQ, PIDGIM, SIM
Muito prático e fácil de operar. Possibilita a mudança completa da aparência do programa através de Skins. A organização dos menus deste programa é outro ponto de destaque.
MSN AMSN, PIDGIM Permite conversar diretamente com usuários do Microsoft MSN.
Photo Shop The Gimp Fácil de usar, possui muitos scripts que permitem a criação rápida e fácil de qualquer tipo de efeito profissional pelo usuário mais leigo. Acompanha centenas de efeitos especiais e um belo manual em html com muitas fotos aproximadamente 20MB) que mostra o que é possível se fazer com ele.
Comparação dos Programas do Windows x Linux
165
Windows Linux Diferenças
Corel Photo Paint
GIMP Programa com funções genéricas
Corel Draw Inkscape, Sodipodi
Programas equivalentes
Autocad Qcad Programa com funções genéricas
Visio dia Possui funcionalidades identicas e ótimo conjunto de ícones
winamp xmms Possui todos os recursos do programa para Windows além de filtros que permite acrescentar efeitos digitais da música (em tempo real), eco, etc.
media player mplayer, playmidixwave,
Programas para execução de arquivos de música e videos multimídia. Existem outras alternativas, a escolha depende de seu gosto e da sofisticação do programa.
Agente de Sistema
cron Pouca diferença. O cron da mais liberdade na programação de tarefas a serem executadas pelo Linux.
Bate-Papo talk, ytalk O talk e o ytalk permite a conversa de dois usuários não só através de uma rede local, mas de qualquer parte do planeta, pois usa o protocolo tcp/ip para comunicação. Muito útil e fácil de usar.
IIS, Pers. Web Server Apache
O apache é o servidor WEB mais usado no mundo (algo em torno de 75% das empresas), muito rápido e flexível de se configurar.
Exchange, NT Mail
Postfix, Sendmail Exim, Qmail
72% da base de servidores de emails no mundo atualmente roda em software livre. Os mais recomendados são o Postfix e o qmail, devido a segurança, velocidade e integridade de mensagem
Comparação dos Programas do Windows x Linux
166
Windows Linux Diferenças
Wingate, MS Proxy kerio
Squid, Apache Ip masquerade, nat, diald, exim,
,A migração de um servidor proxy para Linux requer o uso devários programas separados para que se tenha um resultadoprofissional. Isto pode parecer incomodo no começo, mas você logo perceberá que a divisão de serviços entre programas é mais produtivo. Quando desejar substituir um deles, o funcionamento dos outros não serão afetados. Não vou entrar em detalhes sobre os programas citados ao lado, mas o squid é um servidor proxy Web (HTTP e HTTPS) completo e também apresenta um excelente serviço FTP. Possui outros módulos como dns, ping, restrições de acesso, limites de tamanho de arquivos, cache, etc.
MS Frontpage
Mozilla e muitas outras ferramentas para a geração WEB (como zope, do site da distribuição Debianphp3, php4, wdm, htdig)
Sem comentários... todas sãoferramentas para de grandes Web Sites. O wdm,geração de conteúdo por exemplo, é usado na geração (http://www.debian.org) em 30 idiomas diferentes.
MS Winsock Sem equivalente O Linux tem suporte nativo a tcp/ip desde o começo de sua existência e não precisa de nenhuma camada de comunicação entre ele e a Internet. A performance é aproximadamente 10% maior em conexões Internet via fax-modem e outras redes tcp/ip.
AVG, Viruscan, Clamavis, AVG , F-PROT, CPAV.
AVG, Viruscan, Clamavis, AVG , F-PROT, CPAV
Os maiores fabricantes de anti-virus norton, F-Prot, ViruScan disponibilizam versões para Linux,com o objetivo principal de remoção de vírus em servidores de E-mail ou servidores de arquivos, com o objetivo de não contaminar os vulneráveis sistemas Windows, servindo como uma efetiva barreira de defesa na rede.
Comparação dos Programas do Windows x Linux
167
Windows Linux Diferenças
Wingate, MS Proxy kerio
Squid, Apache Ip masquerade, nat, diald, exim,
,A migração de um servidor proxy para Linux requer o uso devários programas separados para que se tenha um resultadoprofissional. Isto pode parecer incomodo no começo, mas você logo perceberá que a divisão de serviços entre programas é mais produtivo. Quando desejar substituir um deles, o funcionamento dos outros não serão afetados. Não vou entrar em detalhes sobre os programas citados ao lado, mas o squid é um servidor proxy Web (HTTP e HTTPS) completo e também apresenta um excelente serviço FTP. Possui outros módulos como dns, ping, restrições de acesso, limites de tamanho de arquivos, cache, etc.
MS Frontpage
Mozilla e muitas outras ferramentas para a geração WEB (como zope, do site da distribuição Debianphp3, php4, wdm, htdig)
Sem comentários... todas sãoferramentas para de grandes Web Sites. O wdm,geração de conteúdo por exemplo, é usado na geração (http://www.debian.org) em 30 idiomas diferentes.
MS Winsock Sem equivalente O Linux tem suporte nativo a tcp/ip desde o começo de sua existência e não precisa de nenhuma camada de comunicação entre ele e a Internet. A performance é aproximadamente 10% maior em conexões Internet via fax-modem e outras redes tcp/ip.
AVG, Viruscan, Clamavis, AVG , F-PROT, CPAV.
AVG, Viruscan, Clamavis, AVG , F-PROT, CPAV
Os maiores fabricantes de anti-virus norton, F-Prot, ViruScan disponibilizam versões para Linux,com o objetivo principal de remoção de vírus em servidores de E-mail ou servidores de arquivos, com o objetivo de não contaminar os vulneráveis sistemas Windows, servindo como uma efetiva barreira de defesa na rede.
Criação de Usuários• sudo adduser <nome_user>
• sudo passwd <nome_user>
• cat /etc/passwd
• cat /etc/group
Exercício: Crie um usuário com o seu nome, e um grupo chamado aula. Associe o usuário ao grupo aula e depois ao grupo virtual
168
$sudo adduser <nome>$sudo addgroup aula$vi /etc/group$vi /etc/passwd
Configuração de rede• 1. Descubra o modelo de sua placa de rede, digite:
# lspci
O resultado de ser algo como:
Ethernet controller: VIA Technologies, Inc. VT6105 [Rhine-III] (rev8b)
2. Agora veja em que eth o seu sistema identificou a placa, se for uma única placa de rede provavelmente eth0. Use o comando:
# cat /var/log/messages | egrep "eth"
O resultado dever ser:
Oct 20 11:18:55 fw2 kernel: eth0: VIA VT6105 Rhine-III at 0xec00, 00:xx:xx:xx:xx:xx, IRQ 5.
3. Beleza, sabendo que sua placa é uma VIA Rhine, carregue o módulo referente.
# vi /etc/modules
Coloque o seguinte:
alias eth0 via-rhine.ko
169
Configuração de rede4. Vamos editar o arquivo que é verificado quando o serviço de rede é iniciado:
# vi /etc/network/interfaces
Coloque a seguinte linha neste arquivo para ip dinâmico:
auto eth0
iface eth0 inet dhcp
ou o seguinte linhas para ip fixo:
auto eth0iface eth0 inet staticaddress 192.168.0.1network 192.168.254.254broadcast 192.168.0.255gateway 192.168.0.254
5. Para iniciar o serviço de rede execute o comando:
# invoke-rc.d network start
170
Configuração de rede•
É só testar agora:
# ping 192.168.254.35PING 192.168.254.35 (192.168.254.35) 56(84) bytes of data.64 bytes from 192.168.254.35: icmp_seq=0 ttl=64 time=0.262 ms64 bytes from 192.168.254.35: icmp_seq=1 ttl=64 time=0.102 ms64 bytes from 192.168.254.35: icmp_seq=2 ttl=64 time=0.155 ms
6. Para confirmar se sua interface está ativa digite:
# ifconfig
Se estive ok deve mostrar:
• eth0 Encapsulamento do Link: Ethernet Endereço de HW 00:xx:xx:xx:xx:xx inet end.: 192.168.0.1 Bcast:192.168.0.255 Masc:255.255.255.0 UP BROADCASTRUNNING MULTICAST MTU:1500 Métrica:1 pacotes RX:13951137 erros:0 descart.:0 sobrepos.:0 quadro:0 pacotes TX:9849100 erros:0 descart.:0 sobrepos.:0 portadora:0 colisões:0 txqueuelen:1000 RX bytes:4069140904 (1.6 Mb) TX bytes:1802073588 (8.5 Mb) IRQ:10 Endereço de E/S:0xde00 7. Não esqueça de colocar o serviço para ser iniciado toda vez que ligar a máquina. Use o comando:
# update-rc.d -f network defaults
171
Configuração de serviços
• Editar o arquivo souce.list
- vi /etc/apt/souce.list
172
# Ubuntu supported packagesdeb http://us.archive.ubuntu.com/ubuntu hardy main restricteddeb-src http://us.archive.ubuntu.com/ubuntu hardy restricted main multiverse universedeb http://us.archive.ubuntu.com/ubuntu hardy-updates main restricteddeb-src http://us.archive.ubuntu.com/ubuntu hardy-updates restricted main multiverse universedeb http://security.ubuntu.com/ubuntu hardy-security main restricteddeb-src http://security.ubuntu.com/ubuntu hardy-security restricted main multiverse universe
# Ubuntu community supported packagesdeb http://us.archive.ubuntu.com/ubuntu hardy universe multiversedeb http://us.archive.ubuntu.com/ubuntu hardy-updates universe multiversedeb http://security.ubuntu.com/ubuntu hardy-security universe multiverse
# Ubuntu backports projectdeb http://us.archive.ubuntu.com/ubuntu hardy-backports main restricted universe multiversedeb-src http://us.archive.ubuntu.com/ubuntu hardy-backports main restricted universe multiverse
deb http://us.archive.ubuntu.com/ubuntu hardy-proposed restricted main multiverse universedeb-src http://us.archive.ubuntu.com/ubuntu hardy-proposed restricted main multiverse universe
Configuração de serviços
• Editar o arquivo souce.list
- vi /etc/apt/souce.list
173
# Ubuntu supported packagesdeb http://us.archive.ubuntu.com/ubuntu hardy main restricteddeb-src http://us.archive.ubuntu.com/ubuntu hardy restricted main multiverse universedeb http://us.archive.ubuntu.com/ubuntu hardy-updates main restricteddeb-src http://us.archive.ubuntu.com/ubuntu hardy-updates restricted main multiverse universedeb http://security.ubuntu.com/ubuntu hardy-security main restricteddeb-src http://security.ubuntu.com/ubuntu hardy-security restricted main multiverse universe
# Ubuntu community supported packagesdeb http://us.archive.ubuntu.com/ubuntu hardy universe multiversedeb http://us.archive.ubuntu.com/ubuntu hardy-updates universe multiversedeb http://security.ubuntu.com/ubuntu hardy-security universe multiverse
# Ubuntu backports projectdeb http://us.archive.ubuntu.com/ubuntu hardy-backports main restricted universe multiversedeb-src http://us.archive.ubuntu.com/ubuntu hardy-backports main restricted universe multiverse
deb http://us.archive.ubuntu.com/ubuntu hardy-proposed restricted main multiverse universedeb-src http://us.archive.ubuntu.com/ubuntu hardy-proposed restricted main multiverse universe
Sources.list para a família Ubuntu Feisty Fawn
# See http://help.ubuntu.com/community/UpgradeNotes for how to upgrade to
# newer versions of the distribution.
deb http://br.archive.ubuntu.com/ubuntu/ feisty main restricted
deb-src http://br.archive.ubuntu.com/ubuntu/ feisty main restricted
## Major bug fix updates produced after the final release of the
## distribution.
deb http://br.archive.ubuntu.com/ubuntu/ feisty-updates main restricted
deb-src http://br.archive.ubuntu.com/ubuntu/ feisty-updates main restricted
## N.B. software from this repository is ENTIRELY UNSUPPORTED by the Ubuntu
## team, and may not be under a free licence. Please satisfy yourself as to
## your rights to use the software. Also, please note that software in
## universe WILL NOT receive any review or updates from the Ubuntu security
## team.
deb http://br.archive.ubuntu.com/ubuntu/ feisty universe
deb-src http://br.archive.ubuntu.com/ubuntu/ feisty universe
## N.B. software from this repository is ENTIRELY UNSUPPORTED by the Ubuntu
## team, and may not be under a free licence. Please satisfy yourself as to
## your rights to use the software. Also, please note that software in
## multiverse WILL NOT receive any review or updates from the Ubuntu
## security team.
deb http://br.archive.ubuntu.com/ubuntu/ feisty multiverse
deb-src http://br.archive.ubuntu.com/ubuntu/ feisty multiverse
## Uncomment the following two lines to add software from the 'backports'
## repository.
## N.B. software from this repository may not have been tested as
## extensively as that contained in the main release, although it includes
## newer versions of some applications which may provide useful features.
## Also, please note that software in backports WILL NOT receive any review
## or updates from the Ubuntu security team.
deb http://br.archive.ubuntu.com/ubuntu/ feisty-backports main restricted universe multiverse
deb-src http://br.archive.ubuntu.com/ubuntu/ feisty-backports main restricted universe multiverse
deb http://security.ubuntu.com/ubuntu feisty-security main restricted
deb-src http://security.ubuntu.com/ubuntu feisty-security main restricted
deb http://security.ubuntu.com/ubuntu feisty-security universe
deb-src http://security.ubuntu.com/ubuntu feisty-security universe
deb http://security.ubuntu.com/ubuntu feisty-security multiverse
deb-src http://security.ubuntu.com/ubuntu feisty-security multiverse
174
Configuração de serviços
• Apt-get update
• Apt-get upgrade
• Apt-get install <pacote ou serviço>
175
Configuração de Serviço (Gráfico)
176
Configuração de Serviço (Gráfico)
177
8 - Rede Wireless
“Se você não pode proteger o que tem, você não tem nada.”
Anônimo
181
Fim do Curso.
Reflexão:“Os computadores são incrivelmente rápidos, precisos e burros; os
homens são incrivelmente lentos, imprecisos e brilhantes; juntos, seu poder ultrapassa os limites da Imaginação” – Albert Einstein
Dúvidas