Alfamídia Linux: Administração de Redes em ambiente Linux I
|
|
|
- Rosângela Santana Franca
- 10 Há anos
- Visualizações:
Transcrição
1 Alfamídia Linux: Administração de Redes em ambiente Linux I
2 UNIDADE 1 - CONCEITOS BÁSICOS DE REDES TCP/IP - O INÍCIO ENTENDENDO O IP ENTENDENDO O GATEWAY DE REDE O SERVIDOR DNS ARP E RARP CONFIGURANDO IP E MÁSCARA CONFIGURANDO O GATEWAY CONFIGURAÇÃO DOS DNS SERVERS CONFIGURAÇÃO ESTÁTICA DA REDE ARQUIVO HOSTS COMANDO HOSTNAME O ARQUIVO NSSWITCH.CONF FERRAMENTAS DE CONSULTA UNIDADE 2 - SERVIÇOS DE REDE COMANDOS DE REDE... 12
3 Unidade 1 - CONCEITOS BÁSICOS DE REDES Atualmente, praticamente todos temos uma ligação com alguma rede, que seja uma rede em casa, no trabalho, um wi-fi em um ponto comercial ou diretamente a internet. Contudo, para administradores, é altamente importante que aprendamos a entender o que efetivamente é uma rede, e como podemos configura-la. Desta forma, vamos a alguns conceitos importantes sobre redes de computadores, com ênfase no sistema GNU/Linux. 1.1 TCP/IP - O Início O protocolo TCP/IP é um dos protocolos mais difundidos e utilizados para configuração e montagem de redes atualmente. Antigamente, este protocolo era utilizado como um padrão militar para troca de informações. Contudo, hoje ele tornou-se o padrão mundial, utilizado inclusive para a internet. O TCP Transmission Control Protocol, é orientado a conexões, transporta informações por meio de handshaking. Caso algum erro aconteça durante a comunicação ele, automaticamente, reenvia a informação. Esse protocolo garante o envio das mensagens. Podemos citar alguns serviços de rede que utilizam o protocolo TCP como: Smtp, ftp, telnet. Já o Protocolo IP Internet Protocol, descrito pela RFC 791, é responsável por estabelecer o endereçamento e pela definição de datagramas. 1.2 Entendendo o IP Um endereçamento IP é composto por 04 octetos e uma máscara, que irão determinar quantos endereços serão destinados a host e quantos são destinados a rede. Como em qualquer sistema que utilize um protocolo TCP/IP, os sistemas GNU/Linux precisam de um endereço IP para termos acesso a rede. O endereço IP está presente em todas as máquinas, mesmo nas que não tem acesso a rede ou internet. Isso é possível pois em todo GNU/Linux há uma interface de rede lógica, chamada de loopback(lo), que tem o endereço IP , e que sempre deve estar configurada. A loopback também atende no endereço A interface loopback existe para que possamos efetuar testes de conectividade, sistemas WEB e quaisquer funções de comunicação com o mundo exterior, sem ter efetivamente, uma conexão com a rede ou internet. 3
4 A internet é totalmente endereçada através de números IP's, e, ao contrário do que pensamos em alguns momentos, não depende dos servidores DNS. Eles servem apenas para facilitar nosso a internet, permitindo que naveguemos através de nomes e não de números. Desta forma, para conseguirmos entendermos como a internet funciona, precisamos entender como funcionam os números IP. Para efetuarmos a configuração de um endereço IP, temos alguns agentes envolvidos no processo. Um dos principais é a netmask ou máscara de rede, que é formada por um número de 32 bits, que é utilizado para separar redes, e determinar quem serão nosso Host, nossa Rede e nosso Broadcast. Host Endereço disponibilizado para que um dispositivo possa acessar a rede Rede Um endereço de rede, em conjunto com uma netmask delimita qual será o começo e o fim da rede Broadcast Normalmente é o último endereço da rede, utilizado para que uma máquina possa falar com todas as outras Bits Bits Bits As subdivisões acima indicam como funcionam as máscaras. Existem três classes de netmask: Classe A: Classe B: Classe C: Ainda compreendendo estes números, temos dois tipos de IP's: IP Público Endereço válido para internet; 4
5 IP Privado Chamados de endereços inválidos, são utilizados em Lan's ou Wlan's CLASSE A CLASSE B CLASSE C Outro conceito importante para que possamos melhor entender o papel das classes, é conhecermos a função do NAT Network Address Translation. O NAT é uma técnica que foi desenvolvida devido ao número limitado de endereços IP's, do padrão IPV4, atualmente disponíveis. Com o crescimento da internet, nos deparamos com um problema, que seria o esgotamento dos endereços IP's. Com isso, foi acelerada a criação de uma nova tecnologia, chamada de IPV6, que seria responsável por um número praticamente inesgotável de endereços. Contudo, utilizando-nos das técnicas de NAT, a implantação desta tecnologia foi retardada. Contudo, no atual cenário, voltamos a nos deparar com este problema, e a implantação do IPV6 segue a passos largos. 1.3 Entendendo o Gateway de Rede 5
6 O gateway, de forma rápida é pratica, é um Host, que conhece outros Hosts, que por sua vez conhecem outros Hosts. O principal papel de um gateway é levar os pacotes TCP/IP para outras redes que os hosts originais não conhecem. Fazendo a translação ou nat entre redes diferentes (com máscaras não semelhantes). 1.4 O Servidor DNS O servidor DNS, que como mencionamos anteriormente, não faz parte da configuração essencial da rede. Pois caso nosso Gateway conheça os hosts de internet, ele poderá encaminhar nosso acesso normalmente. O DNS apenas é um facilitador, para que não tenhamos que conhecer diversos números de hosts. 1.5 ARP e RARP ARP e RARP são dois protocolos de rede. Vamos conhecer um pouco mais sobre os dois: ARP Responsável por converter um endereço IP para o endereço físico da Interface que o possui (MAC Address) RARP Exatamente o contrário do ARP, o RARP converte MAC Address em endereços IP. 01.f Configurando a Rede Para configurarmos a rede em um sistema GNU/Linux, temos, basicamente, três etapas: * Configuração do endereço IP e Netmask; * Configuração do Gateway; * Configuração do DNS; 1.6 Configurando IP e Máscara Para começarmos a configuração de uma interface de rede, iremos utilizarmo-nos do comando #ifconfig. Para descobrirmos todas as interfaces de rede presentes no sistema, utilizamos o comando da seguinte forma: #ifconfig -a 6
7 ifconfig -a eth0 Link encap:ethernet Endereço de HW 78:84:3c:98:54:79 UP BROADCAST MULTICAST MTU:1500 Métrica:1 pacotes RX:0 erros:0 descartados:0 excesso:0 quadro:0 Pacotes TX:0 erros:0 descartados:0 excesso:0 portadora:0 colisões:0 txqueuelen:1000 RX bytes:0 (0.0 B) TX bytes:0 (0.0 B) lo Link encap:loopback Local inet end.: Masc: endereço inet6: ::1/128 Escopo:Máquina UP LOOPBACK RUNNING MTU:65536 Métrica:1 pacotes RX:2244 erros:0 descartados:0 excesso:0 quadro:0 Pacotes TX:2244 erros:0 descartados:0 excesso:0 portadora:0 colisões:0 txqueuelen:0 RX bytes: (201.8 KB) TX bytes: (201.8 KB) Para atribuirmos um endereço IP para uma placa de rede, utilizamos a seguinte sintaxe: #ifconfig eth Desta forma, iremos atribuir a interface eth0 o IP O comando ifconfig automaticamente efetua o cálculo de netmask. Contudo, caso você deseje utilizar uma máscara diferente, você deverá utilizar a seguinte sintaxe: #ifconfig eth netmask
8 Para ativarmos ou desativarmos uma interface de rede, podemos utilizar os seguintes comandos: #ifconfig eth0 up (Habilita a interface) #ifconfig eth0 down (desabilita a interface) Uma alternativa para ativarmos e desativarmos as interfaces são os comandos ifup e ifdown. 1.7 Configurando o Gateway Vamos agora definir o Gateway, para que nossos pacotes saibam para onde devem ir. Para definilo, iremos utilizar o comando route. O comando route permite que configuremos todas as rotas de nosso sistema. Para definir o gateway, utilizamos a seguinte sintaxe: #route add default gw <ip_do_gateway> Desta forma, iremos definir a rota default de saída da rede. Para vermos todas as rotas definidas, usamos o comando route da seguinte forma: #route -n Caso precisemos deletar a rota default, a sintaxe é: #route del default 1.8 Configuração dos DNS Servers Para que não tenhamos que decorar uma infinidade de endereços IP, vamos efetuar a configuração dos nossos DNSs Servers. Por padrão, a configuração de Dns fica salva em um arquivo específico, localizado no diretório /etc, e chamado resolv.conf. Ao editarmos este arquivo, deveremos inserir uma linha como a seguinte: nameserver Desta forma iremos configurar a rede para utilizar o DNS informando. Podemos utilizar alguns outros parâmetros, como um resolvedor de nomes do domínio de sua rede por exemplo, e mais servidores DNS. 8
9 1.9 Configuração Estática da Rede As configurações que vimos até o momento não são fixas, e caso ocorra um novo boot na máquina, as mesmas serão perdidas. Para evitar este problema, iremos configurar a rede de forma estática. Iremos verificar esta configuração no sistema GNU/Debian. No GNU/Debian, os arquivos de configuração de rede ficam localizados no diretório /etc/network. O arquivo responsável pela configuração é o arquivo interfaces. Uma configuração básica de rede pode ser a seguinte: auto lo iface lo inet loopback #configuração da loopback auto eth0 iface eth0 inet static address netmask broadcast network gateway Caso você esteja utilizando um sistema baseado em Red Hat, os aquivos de configuração de rede estarão localizados no diretório /etc/sysconfig/networking. A sintaxe dos arquivos são um pouco diferentes. Contudo, recomenda-se a utilização do aplicativo netconfig para efetuar a configuração da rede Arquivo Hosts No módulo anterior, vimos que podemos criar apelidos para os comandos do GNU/Linux. Podemos também criar apelidos para os endereços de rede, de forma a facilitar a utilização dos mesmos em nosso sistema. 9
10 Para isto, iremos utilizar o arquivo hosts, que está localizado no diretório /etc. A sintaxe padrão deste arquivo é: IP APELIDO APELIDO francovaio notefranco 1.11 Comando Hostname Nosso sistema GNU/Linux possui um nome, que é reconhecido pela rede, de acordo com sua configuração. Para efetuarmos alterações neste nome, utilizamos o comando hostname. Sua sintaxe básica é: #hostname NOVONOME Para que a alteração seja feita de forma permanente, utilizamos o arquivo /etc/hostname. Sua sintaxe básica é: FQDN HOSTNAME 1.12 O arquivo nsswitch.conf Para definirmos qual será a ordem de busca por logins válidos no sistema, iremos utilizar o arquivo /etc/nsswitch.conf. Sua sintaxe básica é: passwd: compat group: compat shadow: compat 1.13 Ferramentas de Consulta O comando dig é o acrônimo para Domain Information Groper, que significa algo como aquele que busca por informações de domínio escuro, e ao mesmo tempo, a palavra dig, em inglês, significa literalmente escavar. 10
11 Sua sintaxe básica é: #dig registro.br Contudo, ele possui diversas opções, que poderão ser verificadas no man do comando. 11
12 Unidade 2 - SERVIÇOS DE REDE Serviço de rede é o que está disponível para ser acessado pelo usuário. No TCP/IP, cada serviço é associado a um número chamado porta que é onde o servidor espera pelas conexões dos computadores clientes. Uma porta de rede pode se referenciada tanto pelo número como pelo nome do serviço. Abaixo, alguns exemplos de portas padrões usadas em serviços TCP/IP: 21 - FTP (transferência de arquivos) 23 - telnet (terminal virtual remotping o) 25 - SMTP (envio de s) 53 - DNS (resolvedor de nomes) 79 - finger (detalhes sobre usuários do sistema) 80 - HTTP (protocolo www - transferência de páginas Internet) pop-3 (recebimento de mensagens) 119 nntp (usado por programas de notícias) O arquivo padrão responsável pelo mapeamento do nome dos serviços e das portas mais utilizadas é o /etc/services. 2.1 Comandos de Rede Temos diversos comandos que podem ser utilizados para nos fornece informações e configurações em nossa rede. Alguns foram vistos acima, e a abaixo temos alguns dos mais comuns: #who Comando que mostra os usuários conectados a máquina. Pode ser utilizado também o comando w para exibir maiores informações #ftp Cliente para conexão a servidores ftp #whoami mostra qual o usuário atual da sessão #dnsdomainname Mostra o nome de domínio de sua rede #talk Programa para conversação em tempo real com outros usuários local ou remotamente. 12
13 talk [usuário] [tty]ou talk usuário - Nome de login do usuário tty - O nome de terminal onde o usuário está conectado Para uma conversa remota, você deve utilizar o <nome_de_usuário>@<hostname> do outro computador. Para autorizar o recebimento das mensagens por outros usuários, você deverá autorizalas com o comando mesg. #ping Comando para verificar se um host está disponível na rede. #traceroute Traça uma rota até um destino. #netstat - Mostra conexões de rede, tabela de roteamento, estatísticas de interfaces, conexões masquerade, e mensagens. #wall Envia uma mensagem a todos os usuários do sistema. Ele lê um arquivo e exibe para todos os usuários. utilização exclusiva do root. #ethtool - Com a ferramenta ethtool é possível verificar quais são as interfaces, mudar velocidade, alterar forma de negociação e é até mesmo verificar qual interface está localizada fisicamente. 13
Capítulo 8 Introdução a redes
Linux Essentials 450 Slide - 1 Capítulo 8 Quando falamos de redes de computadores, estamos falando de muitos hosts interconectados por alguns aparelhos especiais chamados roteadores. Vamos aprender um
TCP é um protocolo de TRANSMISSÃO, responsável pela confiabilidade da entrega da informação.
Protocolo TCP/IP PROTOCOLO é um padrão que especifica o formato de dados e as regras a serem seguidas para uma comunicação a língua comum a ser utilizada na comunicação. TCP é um protocolo de TRANSMISSÃO,
PROJETO INTERDISCIPLINAR I
PROJETO INTERDISCIPLINAR I Linux e LPI www.lpi.org João Bosco Teixeira Junior [email protected] Certificação LPIC-1 Prova 102 105 Shell, Scripting, e Gerenciamento de Dados 106 Interface com usuário e
Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços
Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços - [email protected] Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal da Bahia,
Configuração de redes no Gnu/Linux
Configuração de redes no Gnu/Linux Comando ifconfig: É utilizado basicamente para configurar o ip, a mascara de rede e outras opções de placas de rede. Rodado sem opções ele retorna todas as placas de
Sistemas Operacionais de Redes. Aula: Gerenciamento de rede Professor: Jefferson Igor D. Silva
Sistemas Operacionais de Redes Aula: Gerenciamento de rede Professor: Jefferson Igor D. Silva Agenda Conhecer o funcionamento do mecanismo de rede Configurar as configurações básicas de rede Compreender
Sistemas Operacionais de Rede. Configuração de Rede
Sistemas Operacionais de Rede Configuração de Rede Conteúdo Programático! Interfaces de rede! Ethernet! Loopback! Outras! Configuração dos parâmetros de rede! Dinâmico (DHCP)! Manual! Configuração de DNS
Para testar se as variáveis foram carregadas, utilize o comando #export
Configurando Proxy Debian Abra o arquivo /etc/profile: #nano /etc/profile No final do arquivo, adicione as seguintes linhas: export http_proxy=http://172.16.3.1:3128 export https_proxy=http://172.16.3.1:3128
Configuração de Rede
Configuração de Rede Introdução Quando uma interface de rede comum, que utiliza o padrão de rede Ethernet, é reconhecida no sistema (seja na inicialização ou acionando o módulo desta interface), o sistema
Entendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Configuração endereço IP da interface de rede
Configuração endereço IP da interface de rede Download Imprimir Para configurar a interface de sua placa de rede como DHCP para obter um endereço IP automático ou especificar um um endereço IP estático
Confguração básica da rede
Confguração básica da rede www.4linux.com.br - Sumário Capítulo 1 Confguração básica da rede...3 1.1. Objetivos... 3 1.2. Mãos a obra...4 Capítulo 2 Gerenciando... 13 2.1. Objetivos... 13 2.2. Troubleshooting...
Máscaras de sub-rede. Fórmula
Máscaras de sub-rede As identificações de rede e de host em um endereço IP são diferenciadas pelo uso de uma máscara de sub-rede. Cada máscara de sub-rede é um número de 32 bits que usa grupos de bits
TUTORIAL COLOCANDO IP FIXO LE3
TUTORIAL COLOCANDO IP FIXO LE3 Já li vários posts de pessoas com dificuldades de colocar o IP Fixo no Linus Educacional 3.0 (LE3). Irei demostrar passo-a-passo como se colocar o IP Fixo e de quebra a criação
Aula prática. Objetivo IPCONFIG. Prof. Leandro Pykosz [email protected]. Informa a configuração atual de rede da máquina;
Aula prática Prof. Leandro Pykosz [email protected] Objetivo Nesta aula, você aprenderá a utilizar alguns utilitários de rede que podem ajudá-lo a identificar problemas na rede. No windows existem
Redes. Pablo Rodriguez de Almeida Gross
Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo
Fundamentos dos protocolos internet
Fundamentos dos protocolos internet - 2 Sumário Capítulo 1 Fundamentos dos protocolos internet...3 1.1. Objetivos... 3 1.2. Mãos a obra...4 Capítulo 2 Gerenciando... 14 2.1. Objetivos... 14 2.2. Troubleshooting...
IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.
Endereços IP Endereços IP IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.) precisam ter endereços. Graças
Laboratório - Visualização das tabelas de roteamento do host
Laboratório - Visualização das tabelas de roteamento do host Topologia Objetivos Parte 1: Acessar a tabela de roteamento de host Parte 2: Examinar as entradas da tabela de roteamento de host IPv4 Parte
Redes de Computadores II INF-3A
Redes de Computadores II INF-3A 1 ROTEAMENTO 2 Papel do roteador em uma rede de computadores O Roteador é o responsável por encontrar um caminho entre a rede onde está o computador que enviou os dados
Laboratório. Assunto: endereçamento IP e roteamento.
Assunto: endereçamento IP e roteamento. Laboratório Objetivo: verificar conectivade básica com a rede, atribuir (estaticamente) endereços IP, adicionar rotas (manualmente) e verificar o caminho seguido
Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto
Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3
O que é uma rede de computadores?
O que é uma rede de computadores? A rede é a conexão de duas ou mais máquinas com objetivo de compartilhar recursos entre elas. Os recursos compartilhados podem ser: Compartilhamento de conteúdos do disco
O Protocolo IP (2) Prof. José Gonçalves Pereira Filho Departamento de Informática [email protected]
O Protocolo IP (2) Prof. José Gonçalves Pereira Filho Departamento de Informática [email protected] O IP e a Máscara de Sub-Rede O IP se baseia em duas estruturas para efetuar o roteamento de datagramas:
Arquitetura de Rede de Computadores
TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador
Administração de Redes Redes e Sub-redes
1 MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA CAMPUS SÃO JOSÉ SANTA CATARINA Administração de Redes Redes e Sub-redes Prof.
SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2
SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2
Curso Técnico em Informática. Informática Aplicada Instrutor Rafael Barros Sales
Curso Técnico em Informática Informática Aplicada Instrutor Rafael Barros Sales Serviços de Rede Windows Apesar do prompt de comando ser muitas vezes marginalizado e relegado a segundo plano, o Windows
3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança
3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade
Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:
Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na
Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página
Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia
Configurando um servidor DHCP
Configurando um servidor DHCP OBS.: Esse documento retrata uma configuração em uma rede do tipo rede local (192.168.xx.xx), onde existe um servidor contendo duas interfaces de rede, eth0 e eth1. Hoje em
Troubleshooting em rede básica
Troubleshooting em rede básica - 2 Sumário Capítulo 1 Troubleshooting em rede básica... 3 1.1. Objetivos... 3 1.2. Mãos a obra...4 Capítulo 2 Gerenciando... 14 2.1. Objetivos... 14 2.1. Troubleshooting...
cio Roteamento Linux
Exercício cio Roteamento Linux Edgard Jamhour Exercícios práticos para configuração de roteamento usando Linux Esses exercícios devem ser executados através do servidor de máquinas virtuais: espec.ppgia.pucpr.br
Disciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014
Disciplina Fundamentos de Redes Introdução ao Endereço IP 1 Professor Airton Ribeiro de Sousa Outubro de 2014 PROTOCOLO TCP - ARQUITETURA Inicialmente para abordamos o tema Endereço IP, é necessário abordar
Endereçamento. Endereço IP. Exemplo. Endereço IP. Como verificar? Certo ou errado? 13/12/2011
Endereçamento Luciana Balieiro Cosme Permite identificar unicamente um equipamento na rede; O endereço IP não pode ser arbitrariamente atribuído; Cada rede possui uma faixa de endereços que podem ser distribuídos
Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede
Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Uma Rede de Computadores consistem em dois ou mais dispositivos, tais como computadores, impressoras e equipamentos relacionados, os
3) Na configuração de rede, além do endereço IP, é necessário fornecer também uma máscara de subrede válida, conforme o exemplo:
DIRETORIA ACADÊMICA DE EDUCAÇÃO E TECNOLOGIA COORDENAÇÃO DOS CURSOS DA ÁREA DE INFORMÁTICA! Atividade em sala de aula. 1) A respeito de redes de computadores, protocolos TCP/IP e considerando uma rede
INTERNET = ARQUITETURA TCP/IP
Arquitetura TCP/IP Arquitetura TCP/IP INTERNET = ARQUITETURA TCP/IP gatewa y internet internet REDE REDE REDE REDE Arquitetura TCP/IP (Resumo) É útil conhecer os dois modelos de rede TCP/IP e OSI. Cada
GESTÃO DE SISTEMAS E REDES YNAMIC HOST CONFIGURATION PROTOCOL
GESTÃO DE SISTEMAS E REDES YNAMIC HOST CONFIGURATION PROTOCOL OUTLINE DHCP PROTOCOLO RELAY AGENT EXEMPLO LINUX EXEMPLO IOS DHCP Dynamic Host Configuration Protocol, ou DHCP, é um dos protocolos de suporte
Veja abaixo um exemplo de um endereço IP de 32 bits: 10000011 01101011 00010000 11001000
4 Camada de Rede: O papel da camada de rede é transportar pacotes de um hospedeiro remetente a um hospedeiro destinatário. Para fazê-lo, duas importantes funções da camada de rede podem ser identificadas:
FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos [email protected] www.oficinadapesquisa.com.br
FACULDADE PITÁGORAS DISCIPLINA FUNDAMENTOS DE REDES REDES DE COMPUTADORES Prof. Ms. Carlos José Giudice dos Santos [email protected] www.oficinadapesquisa.com.br Material elaborado com base nas apresentações
QUAL O PROCEDIMENTO PARA CONFIGURAR AS IMPRESSORAS DE REDE BROTHER EM UM SISTEMA DEC TCP / IP para VMS (UCX) Procedimento
Procedimento Visão geral Antes de usar a máquina Brother em um ambiente de rede, você precisa instalar o software da Brother e também fazer as configurações de rede TCP/IP apropriadas na própria máquina.
Redes de Dados e Comunicações. Prof.: Fernando Ascani
Redes de Dados e Comunicações Prof.: Fernando Ascani Camada de Aplicação A camada de Aplicação é a que fornece os serviços Reais para os usuários: E-mail, Acesso a Internet, troca de arquivos, etc. Portas
MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1
MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1 SÃO CAETANO DO SUL 06/06/2014 SUMÁRIO Descrição do Produto... 3 Características... 3 Configuração USB... 4 Configuração... 5 Página
MÓDULO 8 Modelo de Referência TCP/IP
MÓDULO 8 Modelo de Referência TCP/IP A internet é conhecida como uma rede pública de comunicação de dados com o controle totalmente descentralizado, utiliza para isso um conjunto de protocolos TCP e IP,
DHCP. Administração de Redes de Computadores Prof.ª Juliana Camilo 6080822 Ângelo, Bryan, Carlos, Vinícius
DHCP Administração de Redes de Computadores Prof.ª Juliana Camilo 6080822 Ângelo, Bryan, Carlos, Vinícius Histórico O termo DHCP significa Dynamic Host Configuration Protocol Começou a se tornar popular
Universidade Católica de Brasília Pró-reitoria de Graduação Curso de Ciência da Computação
Universidade Católica de Brasília Pró-reitoria de Graduação Curso de Ciência da Computação INTRODUÇÃO 6 LABORATÓRIO DE REDES DE COMPUTADORES Serviços Básicos de Rede DNS Para o correto funcionamento de
1 Redes de Computadores - TCP/IP Luiz Arthur
1 Redes de Computadores - TCP/IP Luiz Arthur TCP/IP O protocolo TCP/IP atualmente é o protocolo mais usado no mundo. Isso se deve a popularização da Internet, a rede mundial de computadores, já que esse
APOSTILA DE REDES DE COMPUTADORES PARTE - I I
APOSTILA DE REDES DE COMPUTADORES PARTE - I I 1 Índice 1. INTRODUÇÃO... ERRO! INDICADOR NÃO DEFINIDO. 2. ENDEREÇOS IP... 3 3. ANALISANDO ENDEREÇOS IPV4... 4 4. MÁSCARA DE SUB-REDE... 5 5. IP ESTÁTICO E
Instalação e Configuração de Servidores Linux Server Configuração de Rede. Prof. Alex Furtunato
Instalação e Configuração de Servidores Linux Server Configuração de Rede Prof. Alex Furtunato [email protected] Roteiro Introdução Números IPs Interfaces de rede Interface de loopback
Arquitetura de Rede de Computadores
Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 2. TCP/IP i. Fundamentos ii. Camada de Aplicação iii. Camada de Transporte iv. Camada de Internet v. Camada de Interface
Guia de Conectividade Worldspan Go Res! A V A N Ç A D O
Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12
Professor: Gládston Duarte
Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores
Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização
Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que
Aula 2 Servidor DHCP. 2.1 dhcp
Aula 2 Servidor DHCP 2.1 dhcp DHCP é abreviação de Dynamic Host Configuration Protocol Protocolo de Configuração de Host (computadores) Dinâmico.Em uma rede baseada no protocolo TCP/IP, todo computador
DHCP - ESAF. 1- Prova: ESAF - 2005 - SET- RN - Auditor Fiscal do Tesouro Estadual - Prova 2
DHCP - ESAF 1- Prova: ESAF - 2005 - SET- RN - Auditor Fiscal do Tesouro Estadual - Prova 2 Um protocolo é um conjunto de regras e convenções para envio de informações em uma rede. Essas regras regem, além
Acesso Remoto Placas de captura
Acesso Remoto Placas de captura 1 instalar o DVR Siga os passos de instalação informados na caixa do produto, após seu perfeito funcionamento vá para próximo passo. 2 Configurá-lo na rede Local O computador
OS endereços IP v.4 consistem em 4 octetos separados por pontos. Estes endereços foram separados
Endereçamento IP V.4 e Roteamento Estático Pedroso 4 de março de 2009 1 Introdução OS endereços IP v.4 consistem em 4 octetos separados por pontos. Estes endereços foram separados em 5 classes, de acordo
Linux Network Servers
OpenVPN Objetivos Entender como funciona uma VPN Configurar uma VPN host to host O que é uma VPN? VPN Virtual Private Network, é uma rede de comunicação particular, geralmente utilizando canais de comunicação
Redes de Computadores II. Professor Airton Ribeiro de Sousa
Redes de Computadores II Professor Airton Ribeiro de Sousa 1 PROTOCOLO IP IPv4 - Endereçamento 2 PROTOCOLO IP IPv4 - Endereçamento A quantidade de endereços possíveis pode ser calculada de forma simples.
Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:
Tecnologia em Redes de Computadores Redes de Computadores Professor: André Sobral e-mail: [email protected] Conceitos Básicos Modelos de Redes: O O conceito de camada é utilizado para descrever como ocorre
Protocolo TCP/IP. Protocolo TCP/IP. Protocolo TCP/IP. Protocolo TCP/IP. Conexão de Redes. Protocolo TCP/IP. Arquitetura Internet.
Origem: Surgiu na década de 60 através da DARPA (para fins militares) - ARPANET. Em 1977 - Unix é projetado para ser o protocolo de comunicação da ARPANET. Em 1980 a ARPANET foi dividida em ARPANET e MILINET.
Linux Network Servers
DHCP Podemos configurar a rede de um cliente para obter IP dinamicamente ou configurar um IP estático. Encontramos configuração dinâmica em modems de banda larga, redes Wi-Fi etc, pois é mais prático para
L A B O RATÓRIO DE REDES
L A B O RATÓRIO DE REDES TRÁFEGO, ENQUADRAMEN TO, DEFAU LT G A TEWA Y E ARP. VALE 2,0 P ONT OS. INTRODUÇÃO AO LABORATÓRIO Nosso laboratório é composto de três hosts Linux, representados pelo símbolo de
ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia
ADDRESS RESOLUTION PROTOCOL Thiago de Almeida Correia São Paulo 2011 1. Visão Geral Em uma rede de computadores local, os hosts se enxergam através de dois endereços, sendo um deles o endereço Internet
APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE
1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)
Procedimento de Clonagem PDV - TOP Internacional
Procedimento de Clonagem PDV - Versão: 1.01-13/04/2010 Página 2 de 12 Material desenvolvido por: www.managersys.com.br Versão Responsável Descrição 1 Ralf Cristian Versão Inicial 1.01 Rodrigo Souza Revisão
Capítulo 5 Métodos de Defesa
Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto
UM PBX GENUINAMENTE BRASILEIRO
UM PBX GENUINAMENTE BRASILEIRO MANUAL DE INSTALAÇÃO COM IMAGEM ISO Revisão: Seg, 21 de Março de 2011 www.sneplivre.com.br Índice 1. Instalação...4 1.1. Pré Requisitos...4 1.2. Na Prática...4 1.2.1. Download...4
Nome do Curso: Técnico em Informática. Nome da Disciplina: Redes de Computadores. Número da Semana: 2. Nome do Professor: Dailson Fernandes
Nome do Curso: Técnico em Informática Nome da Disciplina: Redes de Computadores Número da Semana: 2 Nome do Professor: Dailson Fernandes Elementos da Comunicação Protocolos Regras Padrões Controle Possibilitam
Prática NAT/Proxy. Edgard Jamhour. Esses exercícios devem ser executados através do servidor de máquinas virtuais: espec.ppgia.pucpr.
Prática NAT/Proxy Edgard Jamhour Exercícios práticos sobre NAT e Proxy, usando Linux. Esses exercícios devem ser executados através do servidor de máquinas virtuais:.ppgia.pucpr.br OBS. Esse roteiro utiliza
REDES DE COMPUTADORES
REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi http://fabianotaguchi.wordpress.com [email protected] ENLACE X REDE A camada de enlace efetua de forma eficiente e com controle de erros o envio
Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática
Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas
Aula 5 Cálculo de máscara e de subredes
1 Aula 5 Cálculo de máscara e de subredes 5.1 Conceitos Quando um host se comunica com outro usa o endereço de enlace dele. Os endereços de hardware das placas de rede, ou MAC Address, são constituídos
REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br
- Aula 2 - MODELO DE REFERÊNCIA TCP (RM TCP) 1. INTRODUÇÃO O modelo de referência TCP, foi muito usado pela rede ARPANET, e atualmente usado pela sua sucessora, a Internet Mundial. A ARPANET é de grande
1 TCI/IP... 3 1.1 MODELO TCP/IP... 3 1.1.1 Camada de Aplicação... 4
TCP/IP Brito INDICE 1 TCI/IP... 3 1.1 MODELO TCP/IP... 3 1.1.1 Camada de Aplicação... 4 1.1.1.1 Camada de Transporte... 4 1.1.1.2 TCP (Transmission Control Protocol)... 4 1.1.1.3 UDP (User Datagram Protocol)...
Classe A: Apenas o primeiro octeto identifica a rede e os três últimos identificam os Hosts.
MÓDULO 9 Endereçamento IP Em uma rede TCP/IP, cada computador possui um endereço IP que o identifica na rede, esse endereço é composto por uma seqüência de bits divididos em 4 grupos de 8 bits que recebem
REDES DE COMPUTADORES
CURSO TÉCNICO DE INFORMÁTICA Módulo A REDES DE COMPUTADORES Protocolos de Rede FALANDO A MESMA LÍNGUA Um protocolo pode ser comparado a um idioma, onde uma máquina precisa entender o idioma de outra máquina
ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET
INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve
CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA
CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA 26. Considerando o sistema de numeração Hexadecimal, o resultado da operação 2D + 3F é igual a: a) 5F b) 6D c) 98 d) A8 e) 6C 27. O conjunto
Mecanismos de QoS em Linux Hierarchical Token Bucket (HTB)
Mecanismos de QoS em Linux Hierarchical Token Bucket (HTB) Este roteiro descreve um cenário prático onde o algoritmo Hierarchical Token Bucket (HTB) é utilizado para criar uma política de QoS flexível,
Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus
Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables
Endereços Lógicos, Físicos e de Serviço
Endereçamento IP O IP é um protocolo da Camada de rede É um endereço lógico único em toda a rede, portanto, quando estamos navegando na Internet estamos utilizando um endereço IP único mundialmente, pois
Prof. Marcelo Cunha Parte 5 www.marcelomachado.com
Prof. Marcelo Cunha Parte 5 www.marcelomachado.com Criado em 1974 Protocolo mais utilizado em redes locais Protocolo utilizado na Internet Possui arquitetura aberta Qualquer fabricante pode adotar a sua
Modelos de Camadas. Professor Leonardo Larback
Modelos de Camadas Professor Leonardo Larback Modelo OSI Quando surgiram, as redes de computadores eram, em sua totalidade, proprietárias, isto é, uma determinada tecnologia era suportada apenas por seu
Linux Network Servers
TCP/IP Parte 2 Linux Network Servers Objetivo: Conhecer mais de TCP/IP, mais sobre os arquivos de configuração e configuração de subredes. Aprender ARP e monitoração de tráfego com iptraf e usar o tcpdump.
Serviço de datagrama não confiável Endereçamento hierárquico. Facilidade de fragmentação e remontagem de pacotes
IP Os endereços IP são números com 32 bits, normalmente escritos como quatro octetos (em decimal), por exemplo 128.6.4.7. A primeira parte do endereço identifica uma rede especifica na interrede, a segunda
UM PBX GENUINAMENTE BRASILEIRO MANUAL DE INSTALAÇÃO COM IMAGEM ISO
UM PBX GENUINAMENTE BRASILEIRO MANUAL DE INSTALAÇÃO COM IMAGEM ISO Criado por: Flavio Henrique Somensi [email protected] Revisão: qui, 25 de abril de 2013 www.sneplivre.com.br Índice 1. Instalação...4
Laboratório 1. Configurando as Interfaces de redes
Durante este laboratório iremos configurar as duas interfaces de rede (eth0 e ) do servidor Ubuntu Server. A interface eth0 será configurada como interface de entrada da Internet e a será a interface responsável
Ilustração 1: Componentes do controle de acesso IEEE 802.1x
Laboratório de RCO2 10 o experimento Objetivos: i) Configurar o controle de acesso IEEE 802.1x em uma LAN ii) Usar VLANs dinâmicas baseadas em usuário Introdução A norma IEEE 802.1x define o controle de
Redes de Computadores. Guia de Laboratório Configuração de Redes
Redes de Computadores LEIC-T 2012/13 Guia de Laboratório Configuração de Redes Objectivos O objectivo do trabalho consiste em configurar uma rede simples usando o sistema Netkit. O Netkit é um emulador
TECNOLOGIA WEB INTERNET PROTOCOLOS
INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema
Redes de Computadores II
Redes de Computadores II UDP Prof: Ricardo Luís R. Peres Tem como objetivo prover uma comunicação entre dois processos de uma mesma sessão que estejam rodando em computadores dentro da mesma rede ou não.
USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP
USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP SMTP "Protocolo de transferência de correio simples (ou em inglês Simple Mail Transfer Protocol ) é o protocolo padrão para envio de e- mails através da
Revisão. Karine Peralta [email protected]
Revisão Karine Peralta Agenda Revisão Evolução Conceitos Básicos Modelos de Comunicação Cliente/Servidor Peer-to-peer Arquitetura em Camadas Modelo OSI Modelo TCP/IP Equipamentos Evolução... 50 60 1969-70
Um sistema de comunicação necessita de um método de identificação de seus computadores. Numa rede TCP/IP, cada computador recebe um
Endereçamento IP Um sistema de comunicação necessita de um método de identificação de seus computadores. Numa rede TCP/IP, cada computador recebe um endereço inteiro de 32 bits (endereço IP). Precisa ser
Configurando o DDNS Management System
Configurando o DDNS Management System Solução 1: Com o desenvolvimento de sistemas de vigilância, cada vez mais usuários querem usar a conexão ADSL para realizar vigilância de vídeo através da rede. Porém
Capítulo 6 - Protocolos e Roteamento
Capítulo 6 - Protocolos e Roteamento Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 53 Roteiro (1 / 2) O Que São Protocolos? O TCP/IP Protocolos de Aplicação Protocolos de Transporte Protocolos
