Subscribe:

BTricks

sexta-feira, 27 de abril de 2012


Enderençamento IP
Cada dispositivo conectado a uma rede TCP/IP é identificado por um único endereço IP. Se um computador tiver múltiplos adaptadores de rede, cada um terá o seu próprio endereço IP. Este endereço, é representado em notação decimal pontilhada, isto é, como o valor decimal de cada octeto (oito bits ou um byte) do endereço separado por um ponto.

Exemplo de endereço IP: 192.168.1.100

Como os endereço IP identificam dispositivos numa rede, deve ser atribuído um endereço IP exclusivo a cada dispositivo na rede.
Embora um endereço IP tenha um único valor, ele contem dois tipos de informação identificador de rede e identificador de host do seu computador.

Identificador de rede - dentifica os sistemas que estão localizados na mesma rede física. Todos os sistemas na mesma rede física devem ter o mesmo identificador de rede, que deve ser exclusivo na interligação de redes.

Identificador de host - identifica uma estação de trabalho, um servidor, um router ou outro TCP/IP numa rede. O endereço de cada dispositivo deve ser exclusivo para aquele identificado na rede.

Um computador conectado a uma rede TCP/IP utiliza o identificador de rede e de host para determinar que pacotes devem receber ou ignorar, bem como determinar o escopo (alvo/objectivo) das suas transmissões (apenas comutadores com o mesmo identificador de rede aceitam mensagens de difusão ao nível IP entre si).
As redes que se conectam à internet publica devem obter um identificador de rede oficial do centro de informações de rede Internet (inter NIC, internet, Network information Center) para garantir a exclusividade do identificador da rede IP.
Após receber um identificador de rede, o administrador da rede local deve atribuir identificadores de host exclusivos para os computadores da rede local. Embora as redes privadas que não estejam conectadas à Internet possam utilizar o seu próprio identificador de rede, obter um identificador de rede válido no inter NIC permitirá que uma rede privada seja conectada à Internet no futuro, sem atribuir um endereço novamente.
A comunidade Internet definiu classes endereço para acomodar redes de tamanhos diversos. A classe de endereço pode ser reconhecida no primeiro octeto de um endereço IP.
A tabela abaixo resume a relação entre o primeiro octeto de um determinado endereço, e os seus campos de identificação de rede e de host.
Identifica também o número total de identificadores de rede e de host para cada classe de endereço que faz parte do esquema de endereçamento da Internet. Este exemplo utiliza w.x.y.z para designar os bytes do endereço IP.


Os endereços de classe A tem o bit de mais alta ordem sempre 0
Os endereços de classe B tem os dois bits de mais alta ordem 10
Os endereços de classe C tem os três bits de mais alta ordem 110


Classe A: O primeiro número identifica a rede, os demais três números indicam a máquina. Cada endereço classe A consegue endereçar até 16.777.214 máquinas.
P.Ex: 124.95.44.10
124.96.40.23
124.99.33.15



• Classe B: Os dois primeiros números identificam a rede, os dois demais identificam a máquina. Esse tipo de endereço consegue endereçar até 65.534 maquinas em uma rede.
P.Ex: 151.10.13.28
151.10.40.11
151.10.44.15




• Classe C: Os três primeiros números identificam a rede, o último indica a máquina. Com isso consegue-se endereçar até 254 máquinas.
P.Ex: 201.110.213.28
201.110.213.29 201.110.213.30




Máscaras de Sub-Rede

As máscaras de sub-rede são valores de 32 bits que permitem que os destinatários de pacotes IP distingam o número do identificador de rede do endereço IP do host.
Por exemplo, quando o endereço IP é 194.157.57.27 e o host e a máscara de sub-rede é 255.255.255.0, o identificador de rede é 194.157.57 e o de host é 27.
Como a classe de um host é facilmente determinada, configurar um host com uma máscara de sub-rede pode parecer redundante. Mas as máscaras de sub-rede são utilizadas também para maior segmentação de um identificador de rede atribuído, entre diversas redes locais. Às vezes, apenas parte de um octeto precisa ser segmentada, utilizando-se apenas alguns bits para especificar identificadores de sub-rede e o mesmo identificador de rede.


As máscaras de rede padrão são:

• Classe A: 255.0.0.0
• Classe B: 255.255.0.0
• Classe C: 255.255.255.0

Regras básicas para endereçamento IP

Existem algumas regras gerais que devem ser seguidas quando se aplica endereços a host ou redes, principalmente se este host ou essa rede se encontram ligadas à Internet.

- Endereço 127 é reservado para teste (look-back) e comunicação interprocessos no computador local; não é um endereço de rede válido.

- Os endereços 224 e superiores são reservados para protocolos especiais (IGMP – difusão limitada de Protocolo de gestão de grupos Internet e outros), e não podem ser utilizados como endereço de host.
- O endereço 255 (todos os bits on) não deve ser usado nem para host nem para rede, pois ele é interpretado como broadcast (é um endereço IP que permite que a informação seja enviada para todas as maquinas de uma LAN, MAN, WAN e TANS, redes de computadores e sub-redes).
- O endereço 0 (todos os bits off) também não deve ser usado, ele é interpretado como endereço de rede somente.

- O endereço de um host deve ser único para uma rede.



Criar uma rede local com um cabo cruzado
Este método permite apenas criar uma rede com 2 computadores

1- Temos que ter 2 computadores, com uma placa de rede instalada em cada um, ter instalado o Sistema Operativo (Neste exemplo WIN XP) e um cabo cruzado.
2- Ligamos as duas placas de rede dos computadores através do cabo cruzado.
3- Vamos ao ícone Os meus locais na rede e escolhemos a opção Configurar uma rede de pequeno escritório ou doméstica.

Seguinte e novamente Seguinte
5- Caso o seu assistente tenha localizado hardware desligado terá que seleccionar a caixa que diz “Ignorar hardware de rede desligado” e depois clique em Seguinte.
6- No método de ligação terá que seleccionar o tipo de rede que pretende implementar



                          



Se pretender partilhar o acesso à Internet nesta rede terá que seleccionar no computador que está ligado ao modem a 1ª opção (Este computador liga directamente à Internet…) e no outro computador a 2ª opção.
Caso não pretenda partilhar a Internet então deverá escolher a 3ª opção.



7- Se optar pela partilha de Internet então no computador que liga à Internet terá que escolher a ligação já existente que utiliza para se ligar à Internet, p.ex: Alcatel Speedtouch Conection (exemplo de uma ligação de um modem Adsl).
8- Escolha uma descrição do computador (nome pelo qual será reconhecido na rede).
9- Determine o grupo de trabalho (workgroup), terá que ser igual nos 2 computadores, para estes ficarem na mesma rede.
10- Escolha a opção de partilha de ficheiros e impressora.
11- Caso as opções estejam todas correctas clique em Seguinte.
12- Escolha apenas para concluir a assistente e não é necessário criar disco, etc.



No Computador Servidor de Internet teremos ainda que activar a opção Partilha de ligação à Internet e assinalar a opção Permitir a outros utilizadores da rede ligar através da ligação à Internet deste computador.



Se a ligação em rede estiver limitada ou inexistente (Sinal de perigo – triangulo com um ponto de exclamação):
1- Ligações de Rede
2- Ligação da área local ou da ligação ao modem ADSL e clique com o botão direito do rato e escolhemos Propriedades.
3- Seleccione TCP/IP e depois Propriedades.


4- Definir IPs compatíveis, p.ex:
No computador 1 – as definições que estão na figura.
No computafor 2 – IP- 100.100.100.2
Mascara – 255.255.255.0










Protocolo de comunicação de dados.
Podemos definir um protocolo de comunicação de dados como um conjunto de regras que controla a comunicação para que ela seja eficiente e sem erros.

Um dos objectivos principais do protocolo é detectar e evitar a perda de dados ao longo da transmissão deles, caso isso ocorra.

O protocolo nada mais é que um software ou programa de computador, que recebe ou envia os dados a serem transmitidos, gerando, no inicio e no fim das mensagens transmitidas, os caracteres de controle, confirmação de recebimento, controle de sequência das mensagens ou blocos de dados transmitidos, cálculo e verificação do algoritmo de detecção de erros e outros controles necessários para uma boa transmissão.

PROTOCOLOS TCP/IP (Transmission Control Protocol /Internet Protocol)

O protocolo TCP/IP foi criado visando atender a necessidade de endereçamento e de interconexão de redes. Podemos considerar o TCP/IP como arquitectura formada por um conjunto de protocolos de comunicação utilizados em redes locais (LAN “s) ou em redes externas às empresas (WAN’s)”.

IP

IP é o protocolo não orientado á conexão responsável pelo o encaminhamento dos dados pela rede, ou seja, não verifica se os dados chegaram ou não ao destino. Isto é feito por meio de endereços. Tais endereços são chamados IP.

ENDEREÇO IP

ENDEREÇO IP: Cada host, ou seja, cada computador ou equipamento que faz parte de uma rede, deve ter um endereço pelo qual é identificado na rede. Numa rede TCP/IP, todos os hosts têm um endereço IP. O endereço IP poderá ser fixo ou dinâmico.

IP FIXO

IP FIXO: é quando o administrador da rede atribui um número ao equipamento e este número permanecerá registado no equipamento mesmo quando ele estiver desligado.

IP DINÂMICO

IP DINÂMICO: este não será atribuído pelo administrador da rede e sim através de um software chamado DHCP (“Dinâmic Host Configuration Protocol”), que tem como função a atribuição de IP a cada equipamento que se conectar á rede. Neste tipo de IP, quando o equipamento for desconectado da rede, perderá o seu número e só obterá um novo ou o mesmo número quando se conectar novamente. É o tipo de IP utilizado pelos provedores quando um utilizador se conecta á Internet.

Obs.: o endereço IP de cada host na mesma rede deverá ser exclusivo, pois caso contrário, ocorre um conflito de rede.

TCP

TCP - Transmission Control Protocol: responsável pela transferência dos dados propriamente ditos. É um protocolo orientado á conexão, ou seja, efectua a transferência dos dados e verifica a integridade dos mesmos até ao destino. Caso ocorra alguma perda durante o percurso eles serão retransmitidos.

UDP

UDP – User Datagram Protocol: responsável pela transferência dos dados, porém não orientado á conexão, ou seja, não verifica se os dados chegaram ou não ao destino.

ICMP

ICMP – Internet Control Message Protocol: protocolo integrante do protocolo IP, usado pelos roteadores para informar a máquina transmissora a ocorrência de um erro com o datagrama enviado. Ele não se preocupa em corrigir o erro nem tão pouco em verificar a integridade dos datagramas que circulam pela rede.

GATEWAY

Podemos entender o gateway como um conversor de protocolo, um sistema composto de hardware e software que conecta arquitecturas diferentes (Netware, SNA, Unix e outras), fazendo, por exemplo, com que o computador de uma rede local com sistema Netware e protocolo IPX fale com um computador do outro lado que opera o sistema SNA e protocolo HDLC.

É basicamente utilizado quando precisamos conectar aplicações que ficam em computadores e sistema de fabricantes diferentes com protocolos diferentes.

DNS – Domain Name Sistem

Todas as máquinas numa rede TCP/IP possuem um endereço IP. Acontece que os endereços IP não são tão fáceis de serem recordados quanto nomes. Por isso, foi criado o sistema DNS, que permite dar nome a endereços IP, facilitando a localização de máquinas por nós, humanos.
Endereços como www.idc.org.br na verdade são uma conversão para a forma nominal de um endereço IP (é muito mais fácil guardar o endereço nominal www.idc.org.br do que o endereço IP 200.125.125.8, por exemplo). Quando se entra com esse endereço nominal num browser da Internet, o browser vai comunicar com um servidor DNS, que é o responsável por descobrir o endereço IP do nome dado na entrada, permitindo que a conexão seja efectuada.
Dessa forma, os servidores DNS possuem duas funções: converter endereços nominais em endereços IP e vice-versa.

terça-feira, 17 de abril de 2012

Comandos DOS

cd..- volta uma casa atras
cd professor ou outro- entrar numa pasta
cd\- voltar a raiz
d: muda de boot
dir – visualizar tudo o conteúdo do directório
del -  apagar ficheiro
md – criar um directório
rd- eleminar uma pasta
help- listagem de todos os comandos
cd users/professor

Para saber o IP(numero) de um site

Para saber o IP(numero) de um site faça o seguinte:

Vá no prompt do DOS(iniciar->executar->digite CMD e dê Enter

No prompt digite NSLOOLKUP

em seguida digite o site que quer por exemplo:

www.google.com

vai apareçer os IP´s(mais de um) que atendem a esse endereço.

Para sair do nslookup é so digitar EXIT ou fechar a janela

Comando Taskkil

1. Iniciar>Executar>cmd>ok

2. Primeiramente pegue o nome do processo ou o PID, para obter essas informaçoes execute os procedimentos do tasklist.

3. No meu caso eu quero fechar o notepad local, execute a sintaxe abaixo:

Taskkill/IM notepad.exe

4. Para fechar um processo de uma maquina remota faça da seguinte forma;

5. Taskkill/IM /S IP ou Hostname

Notem que abaixo aparece a mensagem que o processo foi encerrado com sucesso.

C:\taskkill /IM nnotepad.exe /S 192.168.20.16.

segunda-feira, 16 de abril de 2012

Par trançado com Blindagem (STP)

  • Maior protecção contra interferência electromagnética

  • A blindagem, ao contrário do que ocorre no cabo coaxial, não tem qualquer relação com o sinal sedo transmitido e deve ser aterrada

  • O cabo mais simples (blindagem simples) é de 100 Ω e é substituído direito do UTP

  • O cabo com blindagem individual é de 150 Ω, não funciona em Ethernet e +e usado em redes Token Ring.


Par trançado Sem blindagem (UTP)


  • São padronizados em várias categorias pela EIA/TIA (Electronic Industries Alliance / Telecomunications Industry Association), orgão americano responsavel pela padronização de sistemas de telecomunicação
               - Categorias 1 e 2 são usados em sistemas de telefonia
               - Categoria 3: permite comunicação até 16Mbps, usado nas redes 10BaseT
               - Categoria 4: permite comunicação até 20Mbps
               - Categoria 5: permite comunicação até 100Mbps. Impedância de 100 Ω. Usado                      na rede 100BaseT
               - Categoria 5e: melhoria da categoria 5, recomendada para a rede 1000BaseT
               - Categoria 6: permite comunicação até 250Mbps. Compat´vel com categoria 5/5e. Mais resistente a ruídos e linha cruzada
Par trançado Sem blindagem (UTP)


  • São padronizados em várias categorias pela EIA/TIA (Electronic Industries Alliance / Telecomunications Industry Association), orgão americano responsavel pela padronização de sistemas de telecomunicação
               - Categorias 1 e 2 são usados em sistemas de telefonia
               - Categoria 3: permite comunicação até 16Mbps, usado nas redes 10BaseT
               - Categoria 4: permite comunicação até 20Mbps
               - Categoria 5: permite comunicação até 100Mbps. Impedância de 100 Ω. Usado                      na rede 100BaseT
               - Categoria 5e: melhoria da categoria 5, recomendada para a rede 1000BaseT
               - Categoria 6: permite comunicação até 250Mbps. Compat´vel com categoria 5/5e. Mais resistente a ruídos e linha cruzada
Par trançado

  • É o mais usado actualmente

  • Existem dois tipos:  
              - Sem blindagem (UTP - Unshielded Twisted Pair) 
              - Com blindagem (STP - Shielded Twisted Pair)
                        - STP tem uma malha em volta do cabo protegendo-o contra interferências electromagnéticas.

  • O mais popular é o par trançado sem blindagem

  • Esse tipo de cabo utiliza o conector RJ-45

  • Técnica de cancelamento: cada par transmite o mesmo sinal nos dois fios, porém com polaridade invertida.






Vantagens:


 - Barato
 - Flexivel, passa facilmente em conduites
 - Prédios mais modernos já são construidos com instalação desse cabeamento
 - Não é necessário parar a rede para inserir uma nova máquina




Desvantagens:

 - Limite de 100 metros por trecho
 - Baixa imunidade a interferência electromagnética (Cabo sem blindagem)

Cabo coaxial grosso (10Base5)

  • Também conhecido como thicknet

  • Comprimento máximo de 500 metros por segmento de rede

  • Menos flexível, dificulta o seu uso

  • Antes da fibra óptica se tornar acessível era usado para  formar a espinha dorsal da rede 

  • Actualmente não é o mais usado

  • A ligação de cada micro ao cabo é feita com um conector vampiro que faz dois furos no cabo para estabelecer contacto com o núcleo e a malha

  • O conector é ligado a um transceptor que é ligado à placa de rede do micro através de um cabo (até 15 metros) com um conector AUI (Attachament Unit Interface) de 15 pinos






Cabo coaxial fino (10Base2)

  • Também conhecido como thinnet e cheapernet

  • O usado em Redes Ethernet é o RG-58 e tem impedância de 50 Ω

  • Em redes antigas (ARCnet) utilizava-se  RG-62 de 93 Ω

  • Comprimento máximo de 185 metros por segmento de rede e limite de 30 máquinas por segmento

  • Tipicamente utilizado em Ethernet com topologia linear


Cabo coaxial


  • Um dos primeiros cabo utilizados em rede

  • Possui dois fios, sendo um uma malha que envolve o cabo em toda a sua extensão

  • Essa malha funciona como uma blindagem, oferecendo uma excelente protecção contra interferências electromagnéticas

  • O cabo coaxial mais utilizado é chamada coaxial fino ou 10Base2 e utiliza em suas extremidades conectores chamados BNC

  • O cabo coaxial possui impedância medida em ohms (Ω)

  • Redes Ethernet usam cabos de 50 ohms (Ω)













Vantagens:

 - Sua blindagem permite que o cabo seja longo

 - Permite o uso de redes multicanal (Broadband)

 - Mais barato que o par trançado blindado

 - Melhor imunidade contra ruídos e contra atenuação do sinal que o par trançado sem blindagem




Desvantagens:

 - Por não ser muito flexível quebra-se e tem mau contacto com facilidade

 - É difícil passá-lo através de condutes

 - Normalmente utilizado em topologia linear, se um cabo falhar, todo o segmento da rede pára

 - Mais caro que o par trançado sem blindagem

 - Cada tipo de rede requer um cabo com impedância diferente mas, como a maioria é Ethernet isso não chega a ser um inconveniente.

sexta-feira, 13 de abril de 2012

Acess Point

Access Point
 ou AP ou em Português Ponto de Acesso é um dispositivo em uma rede sem fio que realiza a interconexão entre todos os dispositivos móveis. Em geral se conecta a uma rede cabeada servindo de ponto de acesso para uma outra rede, como por exemplo a Internet. Esta ligado a camada de Enlace.


PC Card wireless
 PC Card é um barramento destinado aos computadores portáteis (notebooks e laptops), desenvolvido pela PCMCIA (Personal Computer Memory Card International Association), com um conjunto de mais de 300 fabricantes, onde se estabeleceu os padrões para os cartões adaptadores e de expansão para notebooks e laptops.


quarta-feira, 11 de abril de 2012

Router


Em traços gerais um router (ou encaminhador) é um equipamento activo de uma rede de dados quer permite a comunicação entre dispositivos de redes diferentes (e também de redes com diferentes tecnologias) e totalmente autónomas. Os routers funcionam na camada 3 do modelo OSI e têm a capacidade (com base nos protocolos de encaminhamento, rotas estáticas ou por conhecerem as redes directamente ligadas) de fazer chegar os pacotes de dados de uma rede de origem a uma determinada rede de destino.





Switch
Um  switch (ou comutador) é um equipamento activo que funciona normalmente na camada 2 do modelo OSI(Data Link) e tem como principal funcionalidade a interligação de equipamentos (estações de trabalho, servidores, etc) de uma rede uma vez que possui várias portas RJ45 (ou ISO 8877) fêmea.



HUB
É um equipamento activo que funciona na camada 1 do modelo OSI (camada física) e tem como principal funcionalidade a interligação entre computadores de uma rede uma vez que possui várias portas RJ45 (ou ISO 8877) fêmea.



Exemplo do funcionamento de um Hub
Vamos então a um pequeno exemplo. Para isso montei um simples cenário com 4 PC’s e um único HUB. Os pc’s têm a seguinte configuração (todos têm a mesma máscara: 255.255.255.0 e não têm configurado qualquer gateway pois estão todos na mesma rede)
  • PC A – IP: 192.168.0.1
  • PC B – IP: 192.168.0.2
  • PC C – IP: 192.168.0.3
  • PC D – IP: 192.168.0.4
Para verificar como o HUB se comporta, vamos realizar um ping (recorrer ao protocolo ICMP) entre o PC com o IP: 192.168.0.1 e PC com o IP 192.168.0.2.
O pacote vai partir do PC A (com o nome pplware), vai ao HUB e depois o HUB envia essa informação para todas as suas portas, excepto por aquela que recebeu. O PC (snake) vai responder a esse pedido já que a informação é para si, e todos os outros vão descartar essa informação. Quando a resposta ao pedido chega novamente ao HUB, ele vai fazer exactamente o mesmo (enviar por todas as portas, excepto por aquela que recebeu). Isto acontecerá sempre que haja uma transmissão entre duas máquinas.

terça-feira, 10 de abril de 2012

Cabo Directo
Cabo utilizado para ligar as placas de rede a concentradores, com um comprimento máximo de 100 metros entre os equipamentos activos.
Utilizar a mesma norma nas duas extremidades do cabo.

Existem duas normas para o cravamento de um cabo direito a T568A e T568B.

Os cabos directos são utilizados para interligar computadores e HUBs/Switchs.
Nestes cabos, as pontas devem ser exactamente iguais, caso contrário, a transferência de dados não irá ocorrer.
O padrão utilizado em um dos cabos deverá ser o mesmo na rede inteira.

Também pode criar a sua própria sequência e utilizá-la na sua rede, entretanto, é aconselhável que você utilize uma dessas duas sequências sugeridas, não apenas por questões de funcionamento correto, mas também por questões de padronização.
Se outra pessoa precisar de corrigir algum problema nos seus cabos, ela/ele saberá qual é a sequência utilizada e será muito mais fácil para solucionar o problema.

Os padrões são dessa forma, porque foram os melhores encontrados para que houvesse o mínimo possível de interferência electromagnética no cabo, seja esta externa ou gerada pelo próprio cabo, e é justamente por isso que os pares são trançados entre si.

Se desejar usar uma sequência própria por que acha muito difícil criptar o cabo utilizando, tenha em mente que terá grandes chances de ter uma rede que não funcione com desempenho total ou até mesmo que não venha a funcionar.