quinta-feira, 23 de julho de 2009

Partilha do Disco Rigido

O Particionamento de um disco duro faz-se após a formatação física deste e antes da formatação lógica. Consiste a criar zonas sobre o disco cujos dados não serão misturados. Aquilo serve por exemplo a instalar sistemas de exploração diferentes que não utilizam o mesmo sistema de ficheiros. Haverá por conseguinte no mínimo em tantas partições que de sistemas de exploração que utilizam sistemas de ficheiros diferentes. No caso de um utilizador de um sistema de exploração único, só uma partição da dimensão do disco pode ser suficiente, excepto se o utilizador desejar criar vários para fazer por exemplo vários leitores cujos dados são separados.
Há três espécies de partições: a partição principal, a partição vasta e os leitores lógicos. Um disco pode conter até há quatro partições principais (das quais só uma pode ser activo), ou três partições principais e uma partição vasta. Na partição vasta o utilizador pode criar leitores lógicos (ou seja “simular” vários discos duros de dimensão mais menor).
Ver um exemplo, no qual o disco contem uma partição principal e uma partição vasta composta de três leitores lógicos (veremos seguidamente as partições principais múltiplas):


Para os sistemas DOS (DOS, Windows 9x), apenas a partição principal é bootable, é por conseguinte a única sobre a qual pode-se começar o sistema de exploração.
Chama-se partitionnement o processo que consiste a escrever os sectores que constituirão a mesa de partição (que contem as informações sobre a partição: dimensão de esta em termos de números sectores, posição em relação partição à principal, tipos de partições presentes, sistemas de exploração instalados, …).
Quando a partição é criada, dá-se-lhe um nome de volume que vai permitir identificá-lo facilmente.
Master Boot Record
O sector de arranque (chamado Master Boot Record ou MBR em inglês) é o primeiro sector de um disco duro (cilindro 0, cabeça 0 e sector 1), contem a mesa de partição principal (em inglês partition table) e codifica-o, chamada bota carregador, que, uma vez encarregado em memória, vai permitir começar (booter) o sistema. Este programa, uma vez memória, vai determinar sobre qual partição o sistema vai começar-se, e vai começar o programa (chamado bootstrap) que vai começar o sistema de exploração presente sobre esta partição. Por outro lado, é este sector do disco que contem todas as informações relativas ao disco duro (fabricante, número de série, número de bytes por sector, número de sectores por cluster, número de sectores, …). Este sector é por conseguinte sector mais importante do disco duro, serve ao setup do BIOS a reconhecer o disco duro. Assim, sem este o vosso disco duro é inutilizável, é por conseguinte um alvo de predilecção para os vírus.
Os sistemas de ficheiros
Em qualquer esta secção tratar-se-á de diferenciar o sistema de ficheiro FAT da mesa de subsídio dos ficheiros (FAT em inglês).
Chama-se FAT o sistema de ficheiros utilizados pelos sistemas de exploração DOS (DOS e Windows 95 bem como Windows NT e OS/2 que suportam-no).
Sistema de exploração
Sistema de ficheiros associado
DOS
FAT16
Windows XP
NTFS
Windows 98
FAT32
Windows 95
FAT16 - FAT32 (pour la version OSR2)
Windows NT
NTFS
OS/2
HPFS
Linux
Linux Ext2, Linux Ext3
O sistema de ficheiros FAT é caracterizado pela utilização de uma mesa de subsídio de ficheiros e de clusters (ou blocos).
Os clusters são mais pequenas as unidades de armazenamento do sistema de ficheiro FAT. Um cluster representa em verdade um número fixado de sectores do disco.
O FAT (File Allocation Table: table d'allocation des fichiers) é o coração do sistema de ficheiros. É localizada no sector 2 do cilindro 0 à cabeça 1 (é duplicada num outro sector por medidas de precauções no caso de acidente). Nesta mesa são registados os números dos clusters utilizados, e onde são situados os ficheiros nos clusters.
O sistema de ficheiros FAT suporta discos ou partições de uma dimensão que vai até a 2 a GB, mas autoriza no máximo 65536 clusters. Assim, qualquer que seja a dimensão da partição ou o disco, haver suficientemente sectores por cluster de modo que todo espaço em disco possa ser contido neste 65525 clusters. Assim, mais a dimensão do disco (ou da partição) é importante, mais o número de sectores por cluster deve ser importante.
O sistema de ficheiro FAT utiliza um directório raiz (representado sobre os sistemas de explorações que utilizam este tipo de sistema de ficheiros pelo sinal C:\), que deve ser situado à uma lugar específica do disco duro. Este directório raiz armazena as informações sobre as subdirectorias e ficheiros que contem. Para um ficheiro, armazenará por conseguinte:
· o nome de ficheiro
· a dimensão do ficheiro
· a data e a hora da última modificação do ficheiro
· os atributos do ficheiro
· o número do cluster ao qual o ficheiro começa
Utilizar partições múltiplas
Há, como previamente tem-no visto, três espécies de partições: as partições principais, a partição vasta e os leitores lógicos. Um disco pode conter até há quatro partições principais (das quais só uma pode ser activo), ou três partições principais e uma partição vasta. Na partição vasta o utilizador pode criar leitores lógicos (ou seja fazer de modo que tenha-se a impressão que há vários discos duros de dimensão mais menor).
Partição principal
Uma partição principal deve ser formatada logicamente, seguidamente conter um sistema de ficheiro que corresponde ao sistema de exploração instalado sobre esta. Se por acaso tem várias partições principais sobre o vosso disco, só uma será activa e visível ao mesmo tempo, aquilo dependerá do sistema de exploração sobre o qual começou o computador. Escolhendo o sistema de exploração que lança ao arranque, determina a partição que será visível. A partição activa é a partição sobre a qual um do sistema de exploração é começado ao lançamento do computador. As partições para além da sobre a qual começa então serão escondidas, que impedirá aceder aos seus dados. Assim, os dados de uma partição principal são acessíveis apenas partir do sistema de exploração instalado sobre esta partição.

Partição vasta
A partição vasta foi posta ao ponto para exceder o limite das quatro partições principais, em ter a possibilidade de criar tantos leitores lógicos que deseja nesta. Pelo menos leitor lógico é um necessário numa partição vasta, porque não pode haver dados directamente.
Muitas máquinas são formatadas uma grande partição que utilizam a integralidade do espaço disponível do leitor. Não é no entanto solução mais vantajosa em termos de desempenhos e de capacidade. A solução é criar várias partições, que vai permitir-vos:
· De instalar vários sistemas de exploração sobre o vosso disco
· De economizar espaço disco
· De aumentar a segurança dos vossos ficheiros
· De organizar mais facilmente os vossos dados
Vêem ver à qual poderia assemelhar-se um sistema que comporta vários sistemas de exploração:

Partilha de Impressoras

1.
Abrir o Centro de Rede e Partilha clicando no botão Iniciar, clicando em Painel de Controlo, clicando em Rede e Internet e, em seguida, clicando em Centro de Rede e Partilha.
2.
Clique no botão da seta junto de Partilha de impressoras para expandir a secção, clique em Activar partilha de impressoras e, em seguida, clique em Aplicar. A impressora está agora partilhada na rede. Se lhe for pedida uma palavra-passe de administrador ou uma confirmação, escreva a palavra-passe ou dê a confirmação.
3.
Se estiver a utilizar um computador ligado a um grupo de trabalho, clique no botão de seta junto de Partilha protegida por palavra-passe para expandir esta secção e, em seguida, verifique se a partilha protegida por palavra-passe está activada ou desactivada. Se a partilha protegida por palavra-passe estiver activada, apenas as pessoas com uma conta de utilizador e palavra-passe para este computador terão acesso à sua impressora. Desactive esta opção se pretender que qualquer pessoa da rede tenha acesso à impressora que está a partilhar. Para alterar esta definição, seleccione a opção que prefere e, em seguida, clique em Aplicar. Se lhe for pedida uma palavra-passe de administrador ou uma confirmação, escreva a palavra-passe ou dê a confirmação.

Partilha de Ficheiros


1.
Abrir o Centro de Rede e Partilha clicando no botão Iniciar, clicando em Painel de Controlo, clicando em Rede e Internet e, em seguida, clicando em Centro de Rede e Partilha.
2.
Se a identificação de rede estiver desactivada, clique no botão seta para expandir a secção, clique em Activar identificação de rede e, em seguida, clique em Aplicar. Se lhe for pedida uma palavra-passe de administrador ou uma confirmação, escreva a palavra-passe ou dê a confirmação.
3.
Se a partilha de ficheiros estiver desactivada, clique no botão seta para expandir a secção, clique em Activar partilha de ficheiros e, em seguida, clique em Aplicar. Se lhe for pedida uma palavra-passe de administrador ou uma confirmação, escreva a palavra-passe ou dê a confirmação.
4.
Se a partilha da pasta Pública estiver desactivada e pretender partilhar ficheiros colocando-os na pasta Pública do seu computador, clique no botão de seta para expandir a secção, clique em Activar a partilha, para que qualquer utilizador com acesso à rede possa abrir ficheiros ou em Activar a partilha para que qualquer utilizador com acesso à rede possa abrir, alterar e criar ficheiros e, em seguida, clique em Aplicar. Se lhe for pedida uma palavra-passe de administrador ou uma confirmação, escreva a palavra-passe ou dê a confirmação.
5.
Se a partilha da impressora estiver desactivada e se tiver uma impressora que pretenda partilhar, clique no botão de seta para expandir a secção, clique em Activar a partilha de impressoras e, em seguida, clique em Aplicar. Se lhe for pedida uma palavra-passe de administrador ou uma confirmação, escreva a palavra-passe ou dê a confirmação.
6.
Por último, partilhe o ficheiro ou a impressora, executando um dos seguintes procedimentos:

Clique com o botão direito do rato no ficheiro ou pasta que pretende partilhar, clique em Partilhar, clique na seta, seleccione as pessoas com as quais pretende partilhar e, em seguida, clique em Partilhar. Para obter mais informações, consulte Partilhar ficheiros com alguém.

Copie os ficheiros ou pastas que pretende partilhar para a pasta Pública no seu computador. Para localizar a pasta Pública, clique no botão Iniciar e, em seguida, clique em Documentos. No Painel de navegação, em Hiperligações Favoritas, clique em Público. Para mais informações, consulte Partilha de ficheiros com a pasta Pública.

Aceder à rede

Para aceder à Rede Privada Virtual do IPS deverá configurar da seguinte forma:
1 – Entrar nas Ligações de Rede seleccionando Iniciar > Definições > Painel de
Controlo;

2 – Seleccionar Ligações de rede seguido de Criar uma nova ligação (Seguinte);

3 – Marcar Ligar à rede no meu local de trabalho (Seguinte);

4 – Marcar Ligação à rede privada virtual (Seguinte);

5 – Preencha o Nome da empresa conforme preferir, por exemplo ‘VPN – IPS’
(Seguinte);

6 – Se desejar que ao ligar à VPN do IPS a sua ligação à Internet seja automaticamente
estabelecida, marque a opção de baixo e seleccione a sua ligação à Internet. Caso
contrário seleccione Não marcar a ligação inicial (Seguinte);

7 – No Nome do anfitrião introduza ‘vpn.ipsantarem.pt’ (Seguinte);

8 – Se desejar criar um atalho para a ligação no seu ambiente de trabalho marque a
opção apresentada (Concluir);

9 – Na janela emergente introduzir as credenciais (Nome de utilizador e Palavra-passe)
de acesso e clicar em Ligar;

quinta-feira, 16 de julho de 2009

Como Configurar um Router SMC

SSID Broacast:O vosso router/acess point, assim que é ligado, começa a emitir um sinal em broadcast, sinal esse designado por SSID.O que isto faz é de x em x tempo, é mandar a identificação do vosso AP(escolhida por vós) de forma a que clientes da vossa rede, a possam detectar e ligar-se de imediato à vossa rede.Ora aqui temos o primeiro problema. Se um dispositivo "cliente" detecta isto, o que vos garante que não é outro individuo com o seu aparelhómetro que se vai ligar ? por enquando nada, mas não temei, the knight with the shinning armor, approaches the horizon.Ora a primeira coisa a fazer, é desligar o envio deste sinal, basta para isso procurar SSID Broadcast (Enable/Disable) e escolher a opção correcta, agora qual, deixo ao vosso critério, e não vale copiar.Mesmo assim, e apesar de ser de dificuldade moderada descobrir o vosso AP identity, não é impossivel (como nada na informática), e vcs como l33t Network Admin's não vão kerer ter uma rede mediocre, com somente uma linha de defesa pois não ?
IP Protection: .Nada mais que fazer uma simples restricção aos Ip's considerados válidos pelo Router.Para isso, vamos primeiro desligar a opção DHCP.
O que isto faz é atribuir automaticamente um Ip a cada máquina que se liga ao vosso AP, e claro se querem fazer uma restrição segura, convém que os Ip’s que se ligam sejam previamente estabelecidos por vocês para que consigam barrar eficazmente os outros ip’s. Ou seja, com o DHCP desactivado, encontrem agora na configuração do vosso router, algo como “Filter Private IP Range”, e selecionem os ranges(intervalos),que não vão ser usados.Agora a escolha é vossa se metem algo como 192.168.1.4~254, deixando somente como válidos os ip’s 192.168.1.*(1/2/3), ou então metem nas vossas máquinas cliente, ip’s mais dispersos, do género 192.168.1.69 e 192.168.1.130, e assim podem restringir 3 intervalos de ip’s, fazendo a restrição da seguinte forma:
192.168.1.2~68
192.168.1.70~129
192.168.1.131~254
Podem fazer de igual forma , uma validação para as portas que são usadas
WEP(wired equivalent privacy) Ora meus amigos e companheiros, isto não é mais que a opção de encriptação standard da norma 802.11 implementado na MAC Layer (não digo o que é, não digo não digo não digo).Trocando isto por miúdos (ops busted, calabouços da pj, here i goooo), vcs têm aqui a possibilidade de colocar uma password no vosso acesso ao AP, com encriptação de 128 Bits !!!!! Depois de colocar Autenticação WEP como mandatória no vosso router é só escolher a encriptação e a pass, e gerar uma key, que vai ser usada nos dispositivos “cliente” da vossa rede, na parte da configuração avançada, penso eu de que. Existem dois modos de autenticação ( Open System, e Shared Key), que posso explicar por uma módica quantia enviada para a minha, sempre em dívida, conta bancária, por isso, como ninguém me vai pagar, leiam mas é o manual do vosso router.Com isto feito, já temos uma rede que tá com uma ganda pinta de protecção, senão vejamos. SSID broadcast desactivado, IP’s restritos, Password nos acessos wireless, isto tá brilhante, mas ainda se pode fazer melhor, por isso, não percas o próximo episodio, porque os outros já desistiram de ler isto na primeira frase.

Private MAC Adress Filtering:Ora cá estamos outra vez para mais um episódio, desta vez ripado por mim em WirelessX 5.05.Cada placa de rede tem um identificador universal (esta palavra é uma tanga, tipo, como sabem que os Et’s, não têm um MAC igual noutra placa de rede, isto aplica-se tb às miss Universo), chamado de MAC Adress.Isto faz com que vocês possam restringir a vossa rede, não só a certos Ip’s como a certos MAC adress’s. A forma mais fácil de fazer isto é terem ligados ao AP, todos os vossos Pc’s Wireless, e listarem no vosso router os MAC adress’s que se encontram logados e com que Ip, e procederem a uns simples cliques para incluírem os MAC adress’s associados aos tais IP’s no vossa Holy Acess List (HAL) ( ke nomes brutais que eu invento).

Conclusão:Ninguém vos pode apanhar(facilmente) a Id do ponto de acesso.Caso consigam teriam que descobrir qual a key, que está com encriptação de 128 Bits.Se por acaso descobrissem, teriam de descobrir que Ip's eram válidos no vosso router.De seguida teriam de ter associado a esse Ip um MAC adress forjado, igual ao da vossa lista de acessos.

quinta-feira, 9 de julho de 2009

Como configurar uma conta do Sapo no Outlook Express

Passo 1: Abrir o Outlook Express.

Passo 2: Clicar na opção "Ferramentas" (Tools) e de seguida em "Contas" (Accounts).

Passo 3: Escolher a pasta "Mail", onde irão aparecer todas as contas criadas.

Passo 4: Para criar, basta clicar no botão "Adicionar" /"Add" e escolher a opção "Mail".Agora, basta preencher os campos pedidos:

Passo 5: Nome de identificação. Clicar Next.

Passo 6: Endereço de Email. Clicar Next

Passo 7: Neste quadro, no incoming server, deve seleccionar a opção de POP3, colocar os respectivos servidores de correio e clicar Next.
Servidores de correio SAPO: POP3 - pop.sapo.pt SMTP - smtp.sapo.pt
Servidores de correio Telepac:POP3 - pop.telepac.ptSMTP - smtp.telepac.pt

Passo 8: De seguida, é pedida a identificação do utilizador que é o seu endereço de mail completo (ex. andregingeira@sapo.pt) e a respectiva password. Clicar Next.

Passo 9: Mensagem indicando que a conta foi criada com sucesso. Clicar Finish.

Passo 10: Volta a aparecer a janela "Internet Accounts". Clicar em Propriedades.

Passo 11: Activar a opção "O meu servidor requer autenticação/My server requires authentication". Clicar em "Aplicar/Apply" e de seguida em Ok.

O processo está concluído e a configuração está completa.

Como configurar uma conta do Sapo no Mozilla Thunderbird

Passo 1: Abrir o Mozilla e clicar na opção Ferramentas/Opções de Conta.

Passo 2: Clicar em "Adicionar Conta"

Passo 3: Clicar em "Conta de E-mail"

Passo 4: Clicar em "Seguinte"

Passo 5: Preencher os campos abaixo indicados e clicar Seguinte.
Servidores de correio SAPO: POP3 - pop.sapo.pt SMTP - smtp.sapo.pt
Servidores de correio Telepac:
POP3 - pop.telepac.pt
SMTP - smtp.telepac.pt

Passo 6: Preencher os campos abaixo indicados e clicar Seguinte.

Passo 7: Preencher o campo abaixo indicado e clicar Seguinte.

Passo 8: Preencher o campo abaixo indicado e clicar Concluir.

O processo está concluído e a configuração está completa.

Como configurar uma conta do Sapo no Outlook

Passo 1: Abrir o Outlook

Passo 2: Clicar na opção Ferramentas (Tools) e de seguida em Contas de Correio Electrónico (Accounts).

Passo 3: Escolher a opção "New", no separador "E-mail", e clicar Next.

Passo 4: Escolher a opção "Microsoft Exchange, POP3, IMAP, or HTTP" e clicar Next.

Passo 5: Preencher os Campos abaixo indicados e seleccionar a opção manual, "Manually configure server settings or additional server types"

Passo 6: Na janela que aparece deve preencher e confirmar todos os dados, com os servideores de envio e de recepção:pop.sapo.ptsmtp.sapo.pt

Passo 7: Seleccione a tab "Outgoing Server" e coloque um certo no quadrado "My outgoing server (SMTP) requires authentication" e seleccione "Log on using" preenchendo com email e password.

O processo está concluído e a configuração está completo.

terça-feira, 7 de julho de 2009

Classes de Rede


Classes de endereços
Os números de rede e de host para as classes A, B e C
Originalmente, o espaço do endereço IP foi dividido em poucas estruturas de tamanho fixo chamados de "classes de endereço". As três principais são a classe A, classe B e classe C. Examinando os primeiros bits de um endereço, o software do IP consegue determinar rapidamente qual a classe, e logo, a estrutura do endereço.
Classe A: Primeiro bit é 0 (zero)
Classe B: Primeiros dois bits são 10 (um, zero)
Classe C: Primeiros três bits são 110 (um, um, zero)
Classe D: (endereço multicast): Primeiros quatro bits são: 1110 (um, um, um, zero)
Classe E: (endereço especial reservado): Primeiros cinco bits são 11110 (um, um, um, um, zero)
A tabela, a seguir, contém o intervalo das classes de endereços IPs:
Classe
Gama de Endereços
Nº de Endereços por Rede
A
1.0.0.0 até 127.255.255.255
16 777 216
B 128.0.0.0 até 191.255.255.255
65 536


C 192.0.0.0 até 223.255.255.255
256


D 224.0.0.0 até 239.255.255.255
Multicast
E 240.0.0.0 até 247.255.255.255


Uso futuro; atualmente reservada a testes pela IETF

Classes especiais
Existem classes especiais na Internet que não são consideradas públicas, não são consideradas como endereçáveis, são reservadas, por exemplo, para a comunicação com uma rede privada ou com o computador local ("localhost").
Blocos de Endereços Reservados
CIDR Bloco de Endereços
Descrição
Referência
0.0.0.0/8
Rede corrente (só funciona como endereço de origem)
RFC 1700
10.0.0.0/8
Rede Privada
RFC 1918
14.0.0.0/8
Rede Pública
RFC 1700
39.0.0.0/8
Reservado
RFC 1797
127.0.0.0/8
Localhost
RFC 3330
128.0.0.0/16
Reservado (IANA)
RFC 3330
169.254.0.0/16
Zeroconf
RFC 3927
172.16.0.0/12
Rede Privada
RFC 1918
191.255.0.0/16
Reservado (IANA)
RFC 3330
192.0.0.0/24
192.0.2.0/24
Documentação
RFC 3330
192.88.99.0/24
IPv6 para IPv4
RFC 3068
192.168.0.0/16
Rede Privada
RFC 1918
198.18.0.0/15
Teste de benchmark de redes
RFC 2544
223.255.255.0/24
Reservado
RFC 3330
224.0.0.0/4
Multicasts (antiga rede Classe D)
RFC 3171
240.0.0.0/4
Reservado (antiga rede Classe E)
RFC 1700
255.255.255.255
Broadcast
A Internet Assigned Numbers Authority (IANA) é responsável pela coordenação global do DNS raiz, endereçamento IP, o protocolo de Internet e outros recursos[2].

O DHCP, Dynamic Host Configuration Protocol, é um protocolo de serviço TCP/IP que oferece configuração dinâmica de terminais, com concessão de endereços IP de host e outros parâmetros de configuração para clientes de rede. Este protocolo é o sucessor do BOOTP que, embora mais simples, tornou-se limitado para as exigências atuais. O DHCP surgiu como standard em Outubro de 1993. O RFC 2131 contém as especificações mais atuais (Março de 1997). O último standard para a especificação do DHCP sobre IPv6 (DHCPv6) foi publicado a Julho de 2003 como RFC 3315.
Resumidamente, o DHCP opera da seguinte forma:
Um cliente envia um pacote UDP em broadcast (destinado a todas as máquinas) com um pedido DHCP
Os servidores DHCP que capturarem este pacote irão responder (se o cliente se enquadrar numa série de critérios — ver abaixo) com um pacote com configurações onde constará, pelo menos, um endereço IP, uma máscara de rede e outros dados opcionais, como o gateway, servidores de DNS, etc.
O DHCP usa um modelo cliente-servidor, no qual o servidor DHCP mantém o gerenciamento centralizado dos endereços IP usados na rede.

Critérios de atribuição de IPs
O DHCP oferece três tipos de alocação de endereços IP:
Atribuição manual - Onde existe uma tabela de associação entre o Endereço MAC do cliente (que será comparado através do pacote broadcast recebido) e o endereço IP (e restantes dados) a fornecer. Esta associação é feita manualmente pelo administrador de rede; por conseguinte, apenas os clientes cujo MAC consta nesta lista poderão receber configurações desse servidor;
Atribuição automática - Onde o cliente obtém um endereço de um espaço de endereços possíveis, especificado pelo administrador. Geralmente não existe vínculo entre os vários MAC habilitados a esse espaço de endereços;
Atribuição dinâmica - O único método que dispõe a reutilização dinâmica dos endereços. O administrador disponibiliza um espaço de endereços possíveis, e cada cliente terá o software TCP/IP da sua interface de rede configurados para requisitar um endereço por DHCP assim que a máquina arranque. A alocação utiliza um mecanismo de aluguer do endereço, caracterizado por um tempo de vida. Após a máquina se desligar, o tempo de vida naturalmente irá expirar, e da próxima vez que o cliente se ligue, o endereço provavelmente será outro.
Algumas implementações do software servidor de DHCP permitem ainda a actualização dinâmica dos servidores de DNS para que cada cliente disponha também de um DNS. Este mecanismo utiliza o protocolo de actualização do DNS especificado no RFC 2136.

Arquitectura TCP/IP


A arquitetura internet foi criada pelo Departamento de Defesa dos Estados Unidos, com o objetivo de se ter uma rede interligando várias universidades e órgãos do governo de maneira descentralizada (ARPANET), para evitar a sua destruição no caso de ocorrência de uma guerra. Com o passar do tempo, esta idéia inicial perdeu o sentido e a infraestrutura foi aproveitada para se tornar o que hoje é a maior rede de computadores do mundo: a Internet.
Os padrões da internet não são criados por órgãos internacionais de padronização, como a ISO ou o IEEE, mas ela é uma arquitetura muito aceita, sendo chamada por isso como padrão "de facto", ao contrário do modelo OSI, considerado padrão "de jure". O corpo técnico que coordena a elaboração de protocolo e padrões da internet é o IAB (Internet Activity Board). Qualquer pessoa pode criar um protocolo para ser utilizado pela rede internet. Para isto, basta que ela documente este protocolo através de um RFC (Request for Comments), que pode ser acessado na Internet. Estes RFC's são analisados pelos membros da IAB que poderão sugerir mudanças e publicá-lo. Se após seis meses da publicação não houver nenhuma objeção, este protocolo se torna um Internet Standard.
A arquitetura internet se destaca pela simplicidade de seus protocolos e pela eficiência com que atinge o seu objetivo de interconectar sistemas heterogêneos.
Obs: cabe comentar aqui que por rede internet entende-se qualquer rede que utiliza os protocolos TCP/IP, enquanto que o termo Internet (com I maiúsculo) é utilizado para designar a Internet (conjunto de redes baseada na ARPANET, com milhões de usuários em todo o mundo).

Endereço de IP

O endereço IP, na versão 4 (IPv4), é um número de 32 bits escrito com quatro octetos e no formato decimal (exemplo: 128.6.4.7). A primeira parte do endereço identifica uma rede específica na inter-rede, a segunda parte identifica um host dentro dessa rede. Devemos notar que um endereço IP não identifica uma máquina individual, mas uma conexão à inter-rede. Assim, um gateway conectando à n redes tem 'n' endereços IP diferentes, um para cada conexão.
Os endereços IP podem ser usados tanto para nos referir a redes quanto a um host individual. Por convenção, um endereço de rede tem o campo identificador de host com todos os bits iguais a 0 (zero). Podemos também nos referirmos a todos os hosts de uma rede através de um endereço por difusão, quando, por convenção, o campo identificador de host deve ter todos os bits iguais a 1 (um). Um endereço com todos os 32 bits iguais a 1 é considerado um endereço por difusão para a rede do host origem do datagrama. O endereço 127.0.0.1 é reservado para teste (loopback) e comunicação entre processos da mesma máquina. O IP utiliza três classes diferentes de endereços. A definição de tipo de endereço classes de endereços deve-se ao fato do tamanho das redes que compõem a inter-rede variar muito, indo desde redes locais de computadores de pequeno porte, até redes públicas interligando milhares de hosts.
Existe uma outra versão do IP, a versão 6 (IPv6) que utiliza um número de 128 bits. Com isso dá para utilizar 25616 endereços.
O endereço de uma rede (não confundir com endereço IP) designa uma rede, e deve ser composto pelo seu endereço (cujo último octeto tem o valor zero) e respectiva máscara de rede (netmask).

terça-feira, 30 de junho de 2009

IPConfig

Ipconfig é uma ferramenta por linha de comando usado para controle de conexões de rede.
Exemplo ao aplicar o comando ipconfig no Windows XP:
Adaptador Ethernet Conexão local: Sufixo DNS específico de conexão . : xxxx.com
Endereço IP . . . . . . . . . . . . : 201.85.27.190
Máscara de sub-rede . . . . . . . . : 255.255.240.0
Gateway padrão. . . . . . . . . . . : 201.84.17.10
Opções do IPconfig
/all - Exibe todas as informações de configuração da interfaces de redes instaladas/release - Libera o endereço ip do adaptador especificado/renew - Renova o endereço ip para o adaptador especificado/flushdns - Limpa o cache de resolução DNS/registerdns - Atualiza todas as concessões DHCP e torna a registrar os nomes DNS/displaydns - Exibe o conteúdo de cache de resolução de DNS

Ping

Ping é um comando que usa o protocolo ICMP para testar a conectividade entre equipamentos. . Seu funcionamento consiste no envio de pacotes para o equipamento de destino e na "escuta" das respostas. Se o equipamento de destino estiver ativo, uma "resposta" (o "pong", uma analogia ao famoso jogo de ping-pong) é devolvida ao computador solicitante.
O autor da ferramenta, Mike Muuss, deu a ele este nome pois lembrava o som que o sonar emitia. (Depois Dave Mills arrumou um significado para a sigla, "Packet Internet Grouper (Groper)", algo como "Procurador de Pacotes da Internet")
A utilidade do ping para ajudar a diagnosticar problemas de conectividade na Internet foi enfraquecida no final de 2003, quando muitos Provedores de Internet ativaram filtros para o ICMP Tipo 8 (echo request) nos seus roteadores. Esses filtros foram ativados para proteger os computadores de Worms como o Welchia, que inundaram a Internet com requisições de ping, com o objetivo de localizar novos equipamentos para infectar, causando problemas em roteadores ao redor do mundo todo.
Outra ferramenta de rede que utiliza o ICMP de maneira semelhante ao ping é o Traceroute.
A saída do ping, e seus primos, geralmente consiste no tamanho do pacote utilizado, o nome do equipamento "pingado", o número de seqüência do pacote ICMP, o tempo de vida e a latência, com todos os tempos dados em milisegundos.

Drivers de Placas de Rede

Um driver de dispositivo simplifica a tarefa da aplicação actuando como um tradutor entre o dispositivo e as aplicações ou o sistema operativo. O código de alto nível das aplicações pode ser escrito independentemente do dispositivo que será utilizado. Qualquer versão de um dispositivo, como uma impressora, requer os seus próprios comandos. Entretanto, a maioria das aplicações acedem aos dispositivos usando comandos genéricos de alto-nível, como println, que imprime um texto. O driver converte esses comandos genéricos e converte para um código de baixo-nível interpretado pelo dispositivo. Em uma melhor tradução, drive do verbo driver, dirige um hardware a um software, ou seja, é o meio de comunicação de um hardware.

O que são?
Drivers são pequenos programas que fazem a comunicação entre o Sistema Operacional de sua máquina e o Hardware. Temos como exemplos de Hardware (impressora, mouse, placas de vídeo e rede, monitor, pen-drives, etc...) e exemplos de Sistemas Operacionais (Windows, Linux, MS-DOS, Unix, FreeBSD, etc...). O Sistema Operacional de sua máquina recebe as instruções contidas no driver, as processa e, a partir daí, sabe como fazer para se comunicar com o Hardware. Tendo como exemplo a impressora, ao instalar o Driver (etapa em que vemos em outro artigo), seu Windows passa a saber em que porta ela se localiza, se ela está ou não ligada, se possui papel, de que forma os dados a serem impressos chegarão até ela, se a impressão é em preto ou colorida, entre outras coisas. Então, podemos afirmar que sem o Driver, nenhum Hardware poderá funcionar, pois sem ele não haveria comunicação entre os equipamentos.

terça-feira, 9 de junho de 2009

Cabos de Redes


Pegue a quantidade de fio necessária, e adicione mais um pouco para segurança. Se uma luva for colocada, faça-o antes de desemcapar o fio, e cerfitique-se de que a luva está do lado certo.
Remova a capa externa do cabo, expondo cerca de 3 cm dos fios torcidos. Tome cuidado para cortar somente a jaqueta externa, e nenhum fio. Depois de remover esta capa, vão haver oito fios torcidos em 4 pares. Cada par tem um fio de cor sólida, e o outro é branco com uma listra colorida marcando seu par. Algumas vezes um cordão branco também está presente.
Inspecione os fios para ver se algum deles foi partido ao cortar a jaqueta externa. Se algum deles estiver com o cobre exposto, corte todos os fios rente ao corte da jaqueta, e comece tudo de novo. Fios expostos vão causar linha cruzada, perda de performance ou simplesmente não conectar. É importante manter a capa de todos os fios internos intacta.
Desenrole os pares deixando-os alinhados e achatados etre seus dedos. O cordão branco pode ser cortado e jogado fora (veja Avisos).
Arrume os fios baseado na especificação que está seguindo. Existem dois métodos determinados pela TIA, 586A e 586B. 586B é o mais comum para cabos de rede, usado amplamente por computadores e telefones digitais. É o padrão usado em nosta demonstração (para o 586A, precisamos de uma ordenação diferente, veja nas Dicas). Coloque os fios na seguinte ordem, da esquerda para direita:
Branco/Laranja
Laranja
Branco/Verde
Azul
Branco/Azul
Verde
Branco/Marrom
Marrom
Acerte todos os fios para que fiquem paralelos entre seus dedos. Verifique se a ordem deles continua a mesma. Corte a capa de todos os fios alinhadas, a 19 mm da base da jaqueta. Os cortes devem deixar os fios intactos e alinhados. Este passo é importante, pois fios tortos ou meio partidos não vão fazer contato dentro do plugue, e pode estragar todo o cabo.
Mantenha os fios alinhados enquanto os coloca dentro do RJ-45 com a parte chata para cima. O fio branco/laranja deve estar a esquerda, olhando para baixo no conector. Você pode ver se todos os fios entraram em seus lugares olhando o conector de frente, deve haver um fio em cada buraco, como visto ao lado. Você pode ter que forçar um pouco para empurrar os pares de fios no conector. Pelo menos 6 mm da capa do cabo deve entrar para dar firmeza ao cabo depois que o plugue for crimpado. Você pode precisar esticar a capa para conseguir isto. Certifique-se uma última vez que os fios estão em ordem correta antes de crimpar o cabo.
Coloque o plugue com os fios no alicate de crimpar, aperte firme o cabo. Você vai ouvir os sons característicos, e depois de ter terminado o cabo vai voltar para a posição de aberto.
Repita com o outro lado do cabo. O modo como vai prender o outro lado (586A ou 586B) depende se está fazendo um cabo comum ou um cabo cross-over (veja nas Dicas).
Teste o cabo para garantir seu funcionamento. Cabos incompletos e mal montados podem causar muita dor de cabeça mais a frente. Com o advento do "Power-over-Ethernet" (eletricidade via ethernet), cabos mal presos podem danificar seriamente o equipamento. Um testador de cabos pode verificar esta informação com precisão para você. Se tiver um, teste a conectividade pino-a-pino.

Redes Ponto-A-Ponto


Uma rede pressupõe a existência de um servidor e de clientes. O servidor é o computador que disponibiliza e gere os recursos para a rede e os clientes são os computadores que utilizam esses recursos. O servidor tanto pode ser um computador pessoal, como um minicomputador ou uma mainframe. A disseminação de computadores cada vez mais potentes a preços acessíveis, fez com que não se justifique a existência de um computador apenas com a função de servidor. O servidor pode desempenhar simultaneamente a função de servidor e de cliente. A este tipo de rede chama-se "rede ponto-a-ponto".

Servidor

Cliente-servidor é um modelo computacional que separa clientes e servidores, sendo interligados entre si geralmente utilizando-se uma rede de computadores. Cada instância de um cliente pode enviar requisições de dado para algum dos servidores conectados e esperar pela resposta. Por sua vez, algum dos servidores disponíveis pode aceitar tais requisições, processá-las e retornar o resultado para o cliente. Apesar do conceito ser aplicado em diversos usos e aplicações, a arquitetura é praticamente a mesma.
Um servidor é um sistema de computação que fornece serviços a uma rede de computadores. Esses serviços podem ser de natureza diversa, por exemplo, arquivos e correio eletrônico. Os computadores que acessam os serviços de um servidor são chamados clientes. As redes que utilizam servidores são do tipo cliente-servidor, utilizadas em redes de médio e grande porte (com muitas máquinas) e em redes onde a questão da segurança desempenha um papel de grande importância. O termo servidor é largamente aplicado a computadores completos, embora um servidor possa equivaler a um software ou a partes de um sistema computacional, ou até mesmo a uma máquina que não seja necessariamente um computador.
A história dos servidores tem, obviamente, a ver com as redes de computadores. Redes permitiam a comunicação entre diversos computadores, e, com o crescimento destas, surgiu a idéia de dedicar alguns computadores para prestar algum serviço à rede, enquanto outros se utilizariam destes serviços. Os servidores ficariam responsáveis pela primeira função.
Com o advento das redes, foi crescendo a necessidade das redes terem servidores e minicomputadores, o que acabou contribuindo para a diminuição do uso dos mainframes.
O crescimento das empresas de redes e o crescimento do uso da Internet entre profissionais e usuários comuns foi o grande impulso para o desenvolvimento e aperfeiçoamento de tecnologias para servidores.

Colisao de Pacotes de Dados


Nas redes Ethernet, existe o problema de colisão de pacotes, que acontece sempre que duas estações tentam transmitir dados ao mesmo tempo. Antes de transmitir o seu pacote, a estação "ouve" o cabo, para verificar se outra estação já está a transmitir. Caso o cabo esteja ocupado ela espera, caso esteja livre ela transmite. Como o sinal demora algum tempo para atingir todas as estações, existe uma possibilidade considerável de que outra estação "escute" o cabo antes do sinal chegar até ela, pense que o cabo está livre e também transmita dados.Neste caso os dados colidirão em algum ponto do cabo. A estação que estiver mais próxima, a primeira a detectar a colisão, emitirá um sinal de alta freqüência que anula todos os sinais que estiverem trafegando através do cabo e alerta as demais estações sobre o problema. Ao receberem o sinal, todas as estações param de transmitir dados por um período de tempo aleatório. Com isto, os dados voltam a ser transmitidos, um pacote por vez.As colisões de pacotes não oferecem perigo à integridade dos dados, mas em compensação diminuem o desempenho da rede, que a cada colisão fica parada por alguns milessegundos. Multiplique isso pelas 100 ou 200 estações de uma rede de médio porte e verá o tamanho da dor de cabeça que isso pode representar.Para resolver o problema das colisões é possível dividir a rede em vários segmentos, utilizando bridges ou switchs ou mesmo partir para o uso de roteadores, de acordo com o tamanho da rede.

Topologia em Arvore


A topologia em árvore é essencialmente uma série de barras interconectadas. Geralmente existe uma barra central onde outros ramos menores se conectam. Esta ligação é realizada através de derivadores e as conexões das estações realizadas do mesmo modo que no sistema de barra padrão.
Cuidados adicionais devem ser tomados nas redes em árvores, pois cada ramificação significa que o sinal deverá se propagar por dois caminhos diferentes. A menos que estes caminhos estejam perfeitamente casados, os sinais terão velocidades de propagação diferentes e reflectirão os sinais de diferente maneira. Em geral, redes em árvore, vão trabalhar com taxa de transmissão menores do que as redes em barra comum, por estes motivos.

Topologia em Estrela




A mais comum atualmente, a topologia em estrela utiliza cabos de par trançado e um concentrador como ponto central da rede. O concentrador se encarrega de retransmitir todos os dados para todas as estações, mas com a vantagem de tornar mais fácil a localização dos problemas, já que se um dos cabos, uma das portas do concentrador ou uma das placas de rede estiver com problemas, apenas o nó ligado ao componente defeituoso ficará fora da rede. Esta topologia se aplica apenas a pequenas redes, já que os concentradores costumam ter apenas oito ou dezesseis portas. Em redes maiores é utilizada a topologia de árvore, onde temos vários concentradores interligados entre si por comutadores ou routers

Topologia em Anel


Na topologia em anel os dispositivos são conectados em série, formando um circuito fechado (anel). Os dados são transmitidos unidirecionalmente de nó em nó até atingir o seu destino. Uma mensagem enviada por uma estação passa por outras estações, através das retransmissões, até ser retirada pela estação destino ou pela estação fonte.Os sinais sofrem menos distorção e atenuação no enlace entre as estações, pois há um repetidor em cada estação. Há um atraso de um ou mais bits em cada estação para processamento de dados. Há uma queda na confiabilidade para um grande número de estações. A cada estação inserida, há um aumento de retardo na rede. É possível usar anéis múltiplos para aumentar a confiabilidade e o desempenho.

Topologia de Barramento


Rede em barramento é uma topologia de rede em que todos os computadores são ligados em um mesmo barramento físico de dados. Apesar de os dados não passarem por dentro de cada um dos nós, apenas uma máquina pode “escrever” no barramento num dado momento. Todas as outras “escutam” e recolhem para si os dados destinados a elas. Quando um computador estiver a transmitir um sinal, toda a rede fica ocupada e se outro computador tentar enviar outro sinal ao mesmo tempo, ocorre uma colisão e é preciso reiniciar a transmissão.
Essa topologia utiliza cabos coaxiais. Para cada barramento existe um único cabo, que vai de uma ponta a outra. O cabo é selecionado em cada local onde um micro será inserido na rede. Com o seccionamento do cabo formam-se duas pontas e cada uma delas recebe um conector BNC. No micro é colocado um "T" conectado à placa que junta as duas pontas. Embora ainda existam algumas instalações de rede que utilizam esse modelo, é uma tecnologia obsoleta.

Topologia de REDES

A topologia de rede descreve como é o layout duma rede de computadores através da qual há o tráfego de informações, e também como os dispositivos estão conectados a ela.
Há várias formas nas quais se pode organizar a interligação entre cada um dos nós (
computadores) da rede. Topologias podem ser descritas fisicamente e logicamente. A topologia física é a verdadeira aparência ou layout da rede, enquanto que a lógica descreve o fluxo dos dados através da rede.