Tópico Fechado
Página 3 de 12 PrimeiroPrimeiro 12345 ... ÚltimoÚltimo
Resultados 21 a 30 de 111
  • Compartilhar Post
  • Ferramentas de Tópicos
  1. #21
    Data de Ingresso
    Jun 2004
    Localização
    Rondonópolis - MT
    Posts
    4.381
    Como Fazer Cabo de Rede

    Uma das pontas do cabo cross-over tem a mesma pinagem da de um cabo de rede comum, apenas a segunda tem dois dos pares invertidos, daí o nome "cross-over", invertido na ponta.A posição dos cabos dentro do conector, para um cabo cross-over, é a seguinte (segurando o conector com o pino virado para baixo, olhando para os contatos):

    Intel Haswell i5 4670 | Gigabyte GA-H87-HD3 | Corsair 1x4gb | Thermaltake V3 | Gigabyte GV-R9 270 OC | Corsair 650 CX | HD 1tb



  2. #22
    Data de Ingresso
    Jun 2004
    Localização
    Rondonópolis - MT
    Posts
    4.381

    Configurando o Firewall do XP

    Neste artigo aprenderemos a configurar o Firewall do Xp para segurança em seu computador residencial ou Móvel. Firewall XP é nativo, pouca gente conhece e já vem no Windows Xp.

    Siga os seguntes passos para configurar o Firewall XP.

    1) Clique nas propriedades de conexão de rede com o botão direito do mouse e clique em "Propriedades".



    2) Será aberta uma janela com todas as configurações de rede que existem em sua máquina.



    3) Clique com o botão direito do mouse em cima da conexão que permite entrada de internet. "Estes procedimentos também podem ser configurados em conexões via modem".



    4) Na guia Advanced e marque a opção Internet Connection Firewall.
    Logo após a marcação desta opção você estará protegido com as configurações que são instaladas como padrão no Firewall Xp.



    5) Para configurar liberação de portas UDP ou TCP será preciso configurar manualmente cada porta que você queira liberar. Esta configuração é feita na mesma guia no Botão Settings que foi habilitada quando marcamos a opção protect.



    6) Na janela Advanced Settings, configure as portas necessárias para o funcionamento de sistemas que acessem sua máquina de fora para dentro, sistemas que você conecta de dentro para fora não é preciso fazer liberação de portas.

    Exemplo:

    Utilizo VNC (programa para acesso remoto à máquinas através de TCP)para acessar remotamente uma máquina com XP e Firewall ativo, se não for feita a liberação da porta para acesso (VNC utiliza porta 5800 e 5900 TCP), não consigo manter conexão entre esses computadores, e não será possível fazer qualquer manutenção via VNC.




    Configurando Portas TCP e UDP no Firewall XP.

    1) Clique em "Add" Digite a descrição do Serviço, Nome ou Ip do computador o qual está sendo configurado o Firewall, digite o número da porta, escolha TCP ou UDP e clique em ok.



    A regra será adicionada na primeira lista, caso tenha necessidade de descobrir alguma porta use o comando Netstat.

    Utilizando Comando Netstat.

    Utilize comando "Netstat -an" no prompt do MSDOS para saber se no quais serviços estão conectados ao computador que você quer habilitar o Firewall.

    Digitando este comando conseguiremos ver todas as portas usadas para UDP e TCP que estão conectados no momento.

    Exemplo:



    Neste exemplo mostro o Host 192.168.1.6 recebendo uma conexão do Host 192.168.1.1 através da porta 25 TCP com status de "ESTABLISHED".

    No exemplo acima não existe nada errado porque os IPs listados fazem parte de minha rede, eu teria um problema se encontrasse um IP 200.153.222.160 conectado a meu servidor, um IP que não tem em minha rede ou sub redes, isto pode identificar uma invasão. Os serviços conectados são mostrados nesta lista.

    Para saber mais sobre "Netstat" digite "netstat/?" no prompt, e saiba todos os utilitários deste comando.

    Por:fUm4c1nH4_rOo
    Intel Haswell i5 4670 | Gigabyte GA-H87-HD3 | Corsair 1x4gb | Thermaltake V3 | Gigabyte GV-R9 270 OC | Corsair 650 CX | HD 1tb

  3. #23
    Data de Ingresso
    Jun 2004
    Localização
    Rondonópolis - MT
    Posts
    4.381

    Informações basicas sobre configuração de rede

    NAT- Em redes de computadores, NAT, Network Address Translation, também conhecido como masquerading é uma técnica que consiste em reescrever os endereços IP de origem de um pacote que passam sobre um router ou firewall de maneira que um computador de uma rede interna tenha acesso ao exterior (rede pública).

    Esta foi uma medida de reacção face à previsão da exaustão do espaço de endereçamento IP, e rapidamente adoptada para redes privadas também por questões económicas (no início da Internet os endereços IP alugavam-se, quer individualmente quer por classes/grupos).

    Um computador atrás de um router/gateway NAT tem um endereço IP dentro de uma gama especial, própria para redes internas. Como tal, ao aceder ao exterior, o gateway seria capaz de encaminhar os seus pacotes para o destino, embora a resposta nunca chegasse, uma vez que os routers entre a comunicação não saberiam reencaminhar a resposta (imagine-se que um desses routers estava incluído noutra rede privada que, por ventura, usava o mesmo espaço de endereçamento). Duas situações poderiam ocorrer: ou o pacote iria ser indefinidamente1 reencaminhado, ou seria encaminhado para uma rede errada e descartado.

    Na verdade, existe um tempo de vida para os pacotes IP serem reencaminhados

    Firewall- Firewall é o nome dado ao dispositivo de rede que tem por função regular o tráfego de rede entre redes distintas. impedir a transmissão de dados nocivos ou não autorizado de uma rede a outra. Dentro deste conceito incluem-se geralmente, os filtros de pacotes e proxy de protocolos.

    É utilizado para evitar que o tráfego não autorizado possa fluir de um domínio de rede para o outro. Apesar de se tratar de um conceito geralmente relacionado a proteção contra invasões, o firewall não possui capacidade de analisar toda a extensão do protocolo, ficando geralmente restrito ao nível 4 da camada OSI.

    Existe na forma de software e hardware, ou na combinação de ambos. A instalação depende do tamanho da rede, da complexidade das regras que autorizam o fluxo de entrada e saída de informações e do grau de segurança desejado.

    Filtro de Pacotes- Estes sistemas de firewall analisam individualmente os pacotes à medida que estes são transmitidos da camada de enlace (camada 2 do modelo ISO/OSI) para a camada de rede (camada 3 do modelo ISO/OSI).

    As regras podem ser formadas estabelecendo os endereços de rede (origem e destino) e as portas (TCP/IP envolvidas na conexão. As principais desvantagens deste tipo de tecnologia é a falta de controle de estado do pacote, o que permite que agentes maliciosos possam produzir pacotes simulados (IP Spoofing para serem injetados na sessão. Não existe nenhuma crítica em relação ao protocolo da camada de aplicação.

    Proxy Firewall- Os conhecidos "bastion hosts" foram introduzidos por Marcus Ranum em 1995. Trabalhando como uma espécie de eclusa, os firewalls de proxy trabalham recebendo o fluxo de conexão e originando um novo pedido sob a responsabilidade do firewall (non-transparent proxy). A resposta para o pedido é analisada antes de ser entregue para o solicitante original.

    Stateful Firewall- Os firewalls de estado foram introduzidos originalmente pela empresa israelense Checkpoint. O produto, Firewall-1, prometia ter capacidade para identificar o protocolo dos pacotes transitados e "prever" as respostas legítimas. Na verdade, o firewall inspecionava o tráfego para evitar pacotes ilegítimos, guardando o estado de todas as últimas transações efetuadas.

    Firewall de Aplicação- Com a explosão do comércio eletrônico percebeu-se que mesmo a última tecnologia em filtragem de pacotes TCP/IP poderia não ser tão efetiva quanto se esperava. Com todos os investimentos dispendidos em tecnologia de stateful firewalls, as estatísticas demonstravam que os ataques continuavam a prosperar de forma avassaladora. Percebeu-se que havia a necessidade de desenvolver uma tecnologia que pudesse analisar as particularidades de cada protocolo e tomar decisões que pudessem evitar ataques maliciosos.

    A tecnologia vem sendo explorada do começo dos anos 90, porém, foi a partir do ano 2000 (implementação comercial de um produto [Sanctum,Inc]) que se espalhou. A idéia é analisar o protocolo específico da aplicação e tomar decisões dentro das particularidades da aplicação, criando uma complexidade infinitamente maior do que configurar regras de fluxo de tráfego TCP/IP.

    Para saber mais detalhes, consulte o projeto ModSecurity para servidores Apache.

    Comandos e Opções de Firewall
    MASQUARADE: esta opção em um comando lptables permite a tradução de endereços de rede quando um pacote de dados passa por um servidor firewall.

    REDIRECT: esta opção, quando associada aos comandos lptables ou lpchains em um servidor firewall', permite a configuração de um sistema transparent proxying.

    Roteador- Roteador ou router é um equipamento usado para fazer a comunicação entre diferentes redes de computadores. Este equipamento provê a comunição entre computadores distantes entre si e até mesmo com protocolos de comunicação diferentes.

    Roteadores são dispositivos que operam na camada 3 do modelo OSI de referência de estudos. A principal característica dos roteadores é selecionar a porta mais apropriada para repassar os pacotes recebidos. Ou seja, encaminhar os pacotes para o melhor caminho disponível para um determinado destino.

    Funcionamento Os roteadores ou routers inicializam e fazem a manutenção de tabelas de rotas executando processos e protocolos de atualização de rotas, especificando os endereços e domínios de roteamento, atribuindo e controlando métricas de roteamento. O administrador pode fazer a configuração estática das rotas para a propagação dos pacotes ou através de processos dinâmicos executando nas redes. Os roteadores passam adiante os pacotes baseando-se nas informações contidas na tabela de roteamento.O problema da configuração das rotas estáticas é que, toda vez que houver alteração na rede que possa vir a afetar essa rota, o administrador deve refazer a configuração manualmente. Já o conhecimento de rotas dinâmicas são diferentes. Depois que o administrador fizer a configuração através de comandos para iniciar o roteamento dinâmico, o conhecimento das rotas será automaticamente atualizado sempre que novas informações forem recebidas através da rede. Essa atualização é feita através da troca de conhecimento entre os roteadores da rede.

    Protocolos de roteamento São protocolos que servem para trocar informações de construção de uma tabela de roteamento. É importante ressaltar a diferença entre protocolo de roteamento e protocolo roteado. Protocolo roteado é aquele que fornece informação adequada em seu endereçamento de rede para que seus pacotes sejam roteados, como o TCP/IP e o IPX. Protocolo de roteamento possui mecanismos para o compartilhamento de informações de rotas entre os dispositivos de roteamento de uma rede, permitindo o roteamento dos pacotes de um protocolo roteado. Exemplo de protocolo de roteamento: RIP e IGRP.

    Gateway- m Gateway, ou porta de ligação, é uma máquina intermediária geralmente destinado a interligar redes, separar domínios de colisão, ou mesmo traduzir protocolos. Exemplos de gateway podem ser os routers (ou roteadores) e firewalls (corta-fogos), já que ambos servem de intermediários entre o utilizador e a rede. Um proxy também pode ser interpretado como um gateway (embora a outro nível, aquele da camada em que opere), já que serve de intermediário também.

    Pelo parágrafo anterior, depreende-se que o gateway tenha acesso ao exterior por meio de linhas de transmissão de maior débito, para que não constitua um estrangulamento entre a rede exterior e a rede local. E, neste ponto de vista, estará dotado também de medidas de segurança contra invasões externas, como a utilização de protocolos codificados.

    Cabe igualmente ao gateway traduzir e adaptar os pacotes originários da rede local para que estes possam atingir o destinatário, mas também traduzir as respostas e devolvê-las ao par local da comunicação. Assim, é frequente a utilização de protocolos de tradução de endereços, como o NAT  que é das implementações de gateway mais simples.

    Note-se, porém, que o gateway opera em camadas baixas do Modelo OSI e que não pode, por isso, interpretar os dados entre aplicações (camadas superiores). No entanto, através do uso de heurísticas e outros métodos de detecção de ataques, o gateway pode incorporar alguns mecanismos de defesa. Esta funcionalidade pode ser complementada com uma firewall.

    Proxy- Um proxy é um software que faz de cache em redes de computadores. São máquinas com ligações tipicamente superiores às dos clientes e com poder de armazenamento elevado.

    É de salientar que, utilizando um proxy, o endereço que fica registado nos servidores é o do próprio proxy e não o do cliente.

    Por exemplo, no caso de um HTTP caching proxy, o cliente requisita um documento na World Wide Web e o proxy procura pelo documento em seu cache. Se encontrado, o documento é retornado imediatamente. Senão, o proxy busca o documento no servidor remoto, entrega-o ao cliente e salva uma cópia no seu cache.

    Filtro de pacotes- Filtro de pacotes é um conjunto de regras que analisam e filtram pacotes enviados por redes distintas de comunicação. O termo se popularizou a partir dos anos 90, época que surgiram as primeiras implementações comerciais (ex: TIS, ipfw, Cisco, Checkpoint, NAI) baseadas na suíte de protocolos TCP/IP.

    Basicamente consiste em um equipamento (computador) com múltiplas interfaces de rede, sistema operacional e um programa de computador desenvolvido para analisar e bloquear o fluxo de dados entre as interfaces. O conceito inicial não inclui análise do estado das sessões de protocolo, ou seja, trata-se de um stateless packet filter.

    TCP/IP- TCP/IP é a sigla de Transmission Control Protocol / Internet Protocol.

    É um conjunto de protocolos da Internet, que constitui o padrão contemporâneo. Os protocolos são regras, ou seja uma definição de como os mesmos funcionam, para que possam ser desenvolvidos ou entendidos.

    TCP/IP agrupa os protocolos em várias camadas, que constituem subgrupos.

    TCP significa Transmission Control Protocol (Protocolo de Controle de Transmissão) e garante que a integridade de uma determinada informação será mantida em todo o seu trajeto, da origem ao destino, através de controles como janelamento e soquetes.

    A sigla IP significa Internet Protocol (Protocolo da Internet) e estabelece que cada computador em todo o planeta que queira enviar informações através da Internet deve possuir um único endereço composto por 4 octetos conhecido como endereço IP.

    Exemplo: 200.204.12.14

    O endereço IP é fornecido por entidades que controlam todos os endereços IP distribuídos em todo o planeta. As entidades controladoras de cada país são subordinadas a uma única entidade mundial. Essa entidade não controla o conteúdo dos sites na Internet, apenas gerencia os protocolos, dentre eles o TCP/IP.

    IP spoofing- No contexto de redes de computadores, IP spoofing é uma técnica de subversão de sistemas informáticos que consiste em mascarar (spoof) pacotes IP com endereços remetentes falsificados.

    Devido às características do protocolo IP, o reencaminhamento de pacotes é feito com base numa premissa muito simples: o pacote deverá ir para o destinatário (endereço-destino); não há verificação do remetente  o router anterior pode ser outro, e ao nível do IP, o pacote não tem qualquer ligação com outro pacote do mesmo remetente. Assim, torna-se trivial falsificar o endereço de origem, i.e., podem existir vários computadores a enviar pacotes fazendo-se passar pelo mesmo endereço de origem, o que representa uma série ameaça para os velhos protocolos baseados em autenticação pelo endereço IP.

    Esta técnica, utilizada com outras de mais alto nível, aproveita-se, sobretudo, da noção de confiabilidade que existe dentro das organizações: supostamente não se deveria temer uma máquina de dentro da empresa, se ela é da empresa. Mas isto não é bem assim, como indica o parágrafo anterior. Por outro lado, um utilizador torna-se também confiável quando se sabe de antemão que estabeleceu uma ligação com determinado serviço. Esse utilizador torna-se interessante, do ponto de vista do atacante, se ele possuir (e estiver a usar) direitos priveligiados no momento do ataque.

    Bom, mas resta a interacção com as aplicações, além de que as características do protocolo IP permitem falsificar um remetente, mas não lhe permitem receber as respostas  essas irão para o endereço falsificado. Assim, o ataque pode ser considerado cego.

    Por outro lado, ao nível das aplicações, este protocolo é frequentemente acoplado ao TCP, formando o TCP/IP. Isto quer dizer que existe encapsulamento do TCP dentro do IP (e os dados dentro do TCP), o que remete ao atacante a necessidade de saber que dados TCP incluir no pacote falsificado. Essa técnica é conhecida por desvio de sessão TCP, ou TCP session hijacking em inglês.

    Existem métodos para evitar estes ataques, como a aplicação de filtros de pacotes, filtro ingress nos gateways; faz sentido bloquear pacotes provindos da rede externa com endereços da rede local. Idealmente, embora muito negligenciado, usar um filtro egress  que iria descartar pacotes provindos da rede interna com endereço de origem não-local que fossem destinados à rede externa  pode prevenir que utilizadores de uma rede local iniciem ataques de IP contra máquinas externas.

    Existem outros ataques que utilizam esta técnica para o atacante não sofrer os efeitos do ataque: ataques SYN (SYN flooding) ou ataques smurf são exemplos muito citados.


    Falsificação de um pacote: A cada pacote enviado estará geralmente associada uma resposta (do protocolo da camada superior) e essa será enviada para a vítima, pelo o atacante não pode ter conhecimento do resultado exacto das suas acções  apenas uma previsão.

    IPX- IPX é um protocolo proprietario da Novell.

    Novell Netware- Novell NetWare é um sistema operacional de redes e a seleção de protocolos de rede usados para se comunicar com as máquinas clientes da rede. Desenvolvido pela Novell, o sistema operacional NetWare é um sistema proprietário usando multi-tarefa cooperativa para executar muitos serviços em um PC, e os protocolos de rede são baseados no arquetipo Xerox XNS. Hoje NetWare suporta TCP/IP assim como IPX/SPX.

    NetWAre foi um da série dos sistemas baseados em XNS, nos quais também incluem Banyan VINES e Ungerman-Bass Net/One. Diferentes destes produtos, e XNS independentes, NetWare estabeleceu uma forte presença no mercado em meados de 1990, e administrada para permanecer até a chegada do Microsoft's Windows NT que eliminou seus outros usuários.

    Máscara de rede-

    A máscara de rede especifica a gama de IPs  domínio de colisão  que pode ser abrangida por um determinado endereço, e é especialmente necessária no processo de encaminhamento (routing). Ainda, com simples cálculos, pode-se gerir eficientemente o espaço de endereçamento disponível, o que nos primeiros tempos da existência da Internet era muito importante, já que os endereços eram alugados em grupos.

    A notação formal de uma máscara de rede é o formato típico de um endereço IP e, aplicada com uma operação AND sobre um endereço IP, devolve a rede a que este pertence. Por exemplo,

    192.168. 20.5 = 11000000.10101000.00010100.00000101
    & 255.255.255.0 = 11111111.11111111.11111111.00000000
    --------------- ------------------------------------
    192.168. 20.0 = 11000000.10101000.00010100.00000000

    Ou seja, o IP 192.168.20.5 pertence, aparentemente, à rede 192.168.20.0. Para simplificar a representação, convencionou-se que a máscara de rede poderia acompanhar o IP especificando o número de bits '1' contíguos, separada por uma barra '/'. Por exemplo, a rede anterior podia ser representada como 192.168.20.0/24.

    O espaço de endereçamento também é ditado pela máscara de rede, e é equivalente à negação dos seus bits a '0', exceptuando o primeiro e último endereço (endereços de rede e broadcast, respectivamente). Por exemplo, uma máscara de 255.255.255.192 irá disponibilizar 62 endereços.



    Endereço IP- Para leigos, um endereço IP é um número único, tal como um número de telefone, usado por máquinas (normalmente computadores) para comunicarem entre si enviando informação pela internet ou por redes locais.

    Converter estes números da forma que um humano compreende melhor, a forma de endereços de domínio, tal como www.wikipedia.org, é feito pelo DNS. O processo de conversão é conhecido como resolução de nomes de domínio.

    Notação

    Os endereços IP são números com 32 bits, normalmente escritos como quatro octetos (em decimal), por exemplo 128.6.4.7. A primeira parte do endereço identifica uma rede especifica na inter-rede, a segunda parte identifica um host dentro dessa rede. Devemos notar que um endereço IP não identifica uma máquina individual, mas uma conexão à inter-rede. Assim, um gateway conectando à n redes tem n endereços IP diferentes, um para cada conexão. Os endereços IP podem ser usados para nos referirmos a redes quanto a um host individual. Por convenção, um endereço de rede tem o campo identificador de host com todos os bits iguais a 0 (zero). Podemos também nos referir a todos os hosts de uma rede através de um endereço por difusão, quando, por convenção, o campo identificador de host deve ter todos os bits iguais a 1 (um). Um endereço com todos os 32 bits iguais a 1 e considerado um endereço por difusão para a rede do host origem do datagrama. O endereço 127.0.0.0 e reservado para teste (loopback) e comunicação entre processos da mesma máquina. IP utiliza três classes diferentes de endereços. A definição de classes de endereços deve-se ao fato do tamanho das redes que compõem a inter-rede variar muito, indo desde redes locais de computadores de pequeno porte, até redes públicas interligando milhares de hosts

    O endereço IP é um número de 32 bits em IPv4 e está associado um único sistema ligado na rede. Para simplificar, estes números são divididos em 4 octetos e escritos em formato decimal (com ponto):

    * Exemplo: 213.141.23.22

    O endereço de uma rede (não confundir com endereço IP) designa uma rede, e deve ser composto pelo seu endereço e respectiva máscara de rede (netmask)...

    Tipos de endereços IP

    Existem quatro tipos de endereços IP:

    * Endereços de Host
    * Endereços de Rede
    * Endereços de Broadcast
    * Endereços Multicast

    Endereço de broadcast

    Os endereços de broadcast permitem à aplicação enviar dados para todos os hosts de uma rede, e o seu endereços é sempre o último possível na rede. Um caso especial é o endereço 255.255.255.255 cujo significado seria, caso fosse permitido, o endereçamento de todos os hosts.

    Classes de endereços-

    Originalmente, o espaço do endereço IP foi dividido em poucas estruturas de tamanho fixo chamados de "classes de endereço". As três principais são a classe A, classe B e classe C. Examinando os primeiros bits de um endereço, o software do IP consegue determinar rapidamente qual a classe, e logo, a estrutura do endereço.

    * Classe A: Primeiro bit é 0 (zero)
    * Classe B: Primeiros dois bits são 10 (um, zero)
    * Classe C: Primeiros três bits são 110 (um, um, zero)
    * Classe D: (endereço multicast): Primeiros quatro bits são: 1110 (um,um,um,zero)
    * Classe E: (endereço especial reservado): Primeiros quatro bits são 1111 (um,um,um,um)


    A tabela seguinte contém o intervalo das classes de endereços IPs
    Classe Gama de Endereços N.º Endereços por Rede
    A 1.0.0.0 até 126.0.0.0 16 777 216
    B 128.0.0.0 até 191.255.0.0 65 536
    C 192.0.1.0 até 223.255.255.0 65 536
    D 224.0.0.0 até 239.255.255.255 multicast


    Classes especiais- Existem classes especiais na Internet que não são consideradas públicas, i.e., não são consideradas como endereçáveis.

    Classe de loopback (local)- O endereço de loopback local (127.0.0.0/8) permite à aplicação-cliente endereçar ao servidor na mesma máquina sem saber o endereço do host, chamado de "endereço local".

    Na pilha do protocolo TCPIP, a informação flui para a camada de rede, onde a camada do protocolo IP reencaminha de volta através da pilha. Este procedimento esconde a distinção entre ligação remota e local.



    CIDR- O CIDR (de Classless Inter-Domain Routing), foi introduzido em 1993, como um refinamento para a forma como o tráfego era conduzido pelas redes IP. Permitindo flexibilidade acrescida quando dividindo margens de endereços IP em redes separadas, promoveu assim um uso mais eficiente para os endereços IP cada vez mais escassos. O CIDR está definido no RFC 1519.

    Protocolo IP- IP é um acrónimo para a expressão inglesa "Internet Protocol" (ou Protocolo da Internet), que é um protocolo usado entre duas máquinas em rede para encaminhamento dos dados.

    Os dados numa rede IP são enviados em blocos referidos como pacotes ou datagramas (os termos são basicamente sinónimos no IP, sendo usados para os dados em diferentes locais nas camadas IP). Em particular, no IP nenhuma definição é necessária antes do host tentar enviar pacotes para um host com o qual não comunicou previamente.

    O IP oferece um serviço de datagramas não confiável (também chamado de melhor esforço); ou seja, o pacote vem quase sem garantias. O pacote pode chegar desordenado (comparado com outros pacotes enviados entre os mesmos hosts), também podem chegar duplicados, ou podem ser perdidos por inteiro. Se a aplicação precisa de confiabilidade, esta é adicionada na camada de transporte.

    Os routers são usados para reencaminhar datagramas IP através das redes interconectadas na segunda camada. A falta de qualquer garantia de entrega significa que o desenho da troca de pacotes é feito de forma mais simplificada. (Note que se a rede cai, reordena ou de outra forma danifica um grande número de pacotes, a performance observada pelo utilizador será pobre, logo a maioria dos elementos de rede tentam arduamente não fazer este tipo de coisas - melhor esforço. Contudo, um erro ocasional não irá produzir nenhum efeito notável.)

    O IP é o elemento comum encontrado na internet pública dos dias de hoje. É descrito no RFC 791 da IETF, que foi pela primeira vez publicado em Setembro de 1981. Este documento descreve o protocolo da camada de rede mais popular e actualmente em uso. Esta versão do protocolo é designada de versão 4, ou IPv4. O IPv6 tem endereçamento de origem e destino de 128 bits, oferecendo mais endereçamentos que os 32 bits do IPv4.

    PPPoE- PPPoE é um protocolo para conectar os usuários usando Ethernet a Internet através de um meio, tal como uma única linha do DSL, de um dispositivo wireless ou de um modem de cabo broadband comum. Todos os usuários sobre o Ethernet compartilham de uma conexão comum, assim que dos princípios do Ethernet que suportam usuários múltiplos em uma LAN com os princípios do PPP, que se aplicam às conexões em série.
    (point-to-point protocol over Ethernet) é uma adaptação do PPP para funcionar em redes Ethernet. Pelo fato da rede Ethernet não ser ponto a ponto, o cabeçalho PPPoE inclui informações sobre o remetente e destinatário, desperdiçando mais banda (~2% a mais) que o PPPoA.

    PPPoA- PPPoA (point-to-point protocol over AAL5 - ou over ATM) é uma adaptação do PPP para funcionar em redes ATM (ADSL).

    PPP- PPP (point-to-point protocol) é um protocolo desenvolvido para permitir acesso autenticado e transmissão de pacotes de diversos protocolos, originalmente em conexões de ponto a ponto (como uma conexão serial). É utilizado nas conexões discadas à internet. O PPP encapsula o protocolo TCP/IP, no acesso discado à internet.

    Modems suporte a PPPoA e PPPoE:


    Configurando PPP:
    No 3Com Homeconnect:
    Para identificar o tipo de PPP, devemos acessar o endereço de IP do modem, através de um browser (ex. Internet Explorer). Este endereço IP geralmente é 192.168.157.100. Digite o endereço IP no browser, clique no botão Services. Na página seguinte, no campo Available Services selecione o nome correspondente à conexão (provavelmente ISP ou Velox). Clique em Display Selected Service. Na página seguinte, certifique-se que VPI=0 e VCI=33 (para ter certeza que é a conexão correta que estamos visualizando). Você verá o campo Operational Mode. Se estiver escrito PPP, sua conexão é PPPoA. Se estiver escrito PPPoE ou Bridged (RFC-1483), sua conexão é PPPoE.

    No 3Com 812:
    Acesse a página de configuração do modem (IP do modem, geralmente 192.168.200.254). Digite o nome do usuário e password (geralmente root e !root). Clique em Configuration. Clique em Remote Site Profiles. Selecione o nome da conexão e clique em Modify. Na próxima tela, verifique qual Network Service está selecionado. Se for PPPoA, sua conexão é PPPoA. Se for PPPoE sua conexão é PPPoE roteada. Se for RFC-1483, sua conexão é PPPoE em modo bridge. Feche o browser sem modificar nada. Você também pode entrar no modem via telnet ou porta serial (com o hyperterminal do windows) e dar o comando list vc. Um lista irá aparecer. Verifique em qual linha VP corresponde a 0, VC corresponde a 33 e Status corresponde a Enabled. Nesta linha verifique qual é o valor de Encapsulation.

    No D-link 500g:
    geralmente é 250.0.0.0, ao colocar esse ip nele, ele abrira todas as portas automaticamente, e ativando o PPP.

    PPPoE em modo bridge- No Windows XP, não é necessário a utilização de nenhum aplicativo externo. O XP possui suporte nativo a PPPoE. Mesmo para o PPPoE:3com existe um patch, que torna possível a utilização do discador nativo do windows com este protocolo do 3Com Dual Link (utilizado quando a conexão é PPPoA).


    Fontes:
    D-link.com
    CiscoSystem.com

    Por: fUm4c1nH4_rOo
    Intel Haswell i5 4670 | Gigabyte GA-H87-HD3 | Corsair 1x4gb | Thermaltake V3 | Gigabyte GV-R9 270 OC | Corsair 650 CX | HD 1tb

  4. #24
    Data de Ingresso
    Jun 2004
    Localização
    Rondonópolis - MT
    Posts
    4.381

    100 VG AnyLAN

    O padrão 100 VG-AnyLAN é uma nova tecnologia de rede, que provê uma taxa de dados de 100 Mbit/s usando um método de acesso de controle centralizado, referenciado como Demand Priority. Este método de acesso, é um método de requisição simples e determinístico que maximiza a eficiência da rede pela eliminação das colisões que ocorrem no método CSMA/CD.

    O padrão 100VG-AnyLAN oferece compatibilidade com as redes Ethernet (802.3) e Token Ring (802.5). Isso permite que uma rede 100VG-AnyLAN conecte-se a redes Ethernet ou Token Ring já existentes através de uma simples ponte. Uma rede 100VG-AnyLAN também pode ser roteada para um backbone FDDI ou ATM, e conexões WAN

    Mais informações:



    Uma rede 100VG-AnyLAN consiste de um hub ou repetidor central, referenciado como hub de nível 1 ou root, com uma ligação conectando cada nó, criando assim uma topologia de estrela.

    O hub é um controlador central inteligente que gerencia o acesso a rede através de uma rápida varredura "round robin" de suas requisição de portas de rede, checando requisições de serviços de seus nós. O hub recebe um pacote de dados e o direciona somente para a porta correspondente ao nó destinatário, provendo assim a segurança dos dados.

    Cada hub possui uma porta up-link e "n" portas down-link. A porta up-link é reservada para conectar o hub (como um nó) a um hub de nível superior. Já as "n" portas down-link são usadas para conectar nós 100VG-AnyLAN.

    Cada hub pode ser configurado para operar no modo normal ou no modo monitor. Portas configuradas para operar no modo normal recebem apenas os pacotes endereçados ao nó correspondente. Portas configuradas para operar no modo monitor recebem todos os pacotes enviados ao hub.

    Um nó pode ser um computador, estação, ou outro dispositivo de rede 100VG-AnyLAN tais como bridges, roteadores, switch, ou hub. Hosts conectados como nós são referenciados como de nível mais baixo, como nível 2 ou nível 3. (veja Figura)

    A conexão entre o hub e os nós pode ser feita com 4 pares de cabo UTP (Categoria 3,4, ou 5), 2 pares de cabo UTP (Categoria 5), 2 pares de cabo STP, ou cabo ótico. o comprimento máximo de um cabo ligando o hub a um dos nós é de 100m para o UTP ( Categoria 3 e 4), 150 m para o STP (Categoria 5), e 2000 m para cabo de fibra ótica. Os cabos UTP e STP devem ser wired straight through, ou seja o pino 1 conecta com o pino 1 correspondente, o pino 2 ao pino 2 , e assim por diante.

    Arquitetura:




    Por: fUm4c1nH4_rOo
    Intel Haswell i5 4670 | Gigabyte GA-H87-HD3 | Corsair 1x4gb | Thermaltake V3 | Gigabyte GV-R9 270 OC | Corsair 650 CX | HD 1tb

  5. #25
    Data de Ingresso
    Jun 2004
    Localização
    Rondonópolis - MT
    Posts
    4.381

    Internet Avançada

    "Fast Ethernet" (100baseT)


    A utilização de taxas de 100 Mbit/s (vulgarmente conhecida por “Fast Ethernet”) obrigou a modificações apenas no nível físico. O MAC e LLC mantêm-se, o que permite uma total compatibilidade com as versões a 10 Mbit/s.

    Existem duas implementações bastante diferentes para o "fast ethernet":

    100baseT4
    Trata-se de uma implementação em que são usados 4 pares de cobre sem blindagem. Actualmente esta implementação não é usada.
    100baseTX e 100baseFX
    Trata-se de uma cópia da implementação FDDI que utiliza apenas dois pares de cobre com blindagem (STP) ou duas fibras ópticas.

    100baseTX e 100baseFX


    As implementações 100baseTX e 100baseFX são copiadas do FDDI, logo a estrutura do nível físico é diferente. A figura seguinte ilustra as camadas dos níveis físicos nos dois casos:

    O nível PLS foi substituido pelo PMI (“Physical Medium Independent”). A interface AUI foi substituida pela MII (“Media Independent Interface”). O PMA também foi alterado passando a chamar-se PMD (“Physical Medium Dependent”).

    A utilização do código Manchester a 100 Mbit/s resultaria em sinais com uma frequência de 100 Mhz. Para evitar esta situação optou-se pela codificação NRZ-I que gera frequencias máximas de 50 MHz.

    A codificação NRZ-I (“Non Return to Zero Inverted”), é uma designação alternativa de NRZ-M. Este tipo de codificação tende a provocar dificuldades no sincronismo de bit (uma sequência de zeros é transmitida sem qualquer transição de nível).

    Para resolver os problemas de sincronismo a cada conjunto de 4 bits de dados é adicionado um quinto bit com o objectivo de facilitar a sincronização. Este mecanismo é conhecido por conversão 4B/5B.

    Para que a taxa nominal entre o MAC e o nível físico seja de 100 Mbit/s a transmissão é na realidade realizada a uma taxa de 125 Mbit/s (100*5/4), mesmo assim a frequencia gerada é de apenas 62,5 MHz (125/2). O 100baseTX exige cablagem blindada (STP - "shielded twisted pair"), vulgarmente conhecida por cabo Tipo 5.

    Esta é a implementação para o 100baseTX e 100baseFX que usam respectivamente dois pares de cobre e dois fios de fibra óptica.
    100baseT4

    O 100baseT4 utiliza quatro pares entrançados, o objectivo é permitir a utilização de cablagens já instaladas sem blindagem (Tipo 3). Para o efeito 3 pares são usados para transmitir dados e o quarto par é usado para detectar colisões.

    Para cada um dos 3 pares os dados são comprimidos numa conversão 8B6T (8 bits - 6 transmitidos) a uma taxa de entrada de 33,(3) Mbit/s, correspondendo a uma taxa de transmissão no meio físico de 25 Mbit/s. Com a manutenção da codificação "Manchester" a frequencia máxima gerada é de 25 MHz.

    "Gigabit Ethernet"


    Esta já disponível a utilização de taxas de transmissão de 1 Gbit/s. Trata-se de uma tecnologia muito recente e ainda pouco normalizada.

    De momento esta taxa de transmissão apenas pode ser usada em modo comutado "full-duplex" (2 Gb/s), isto é, com eliminação total do CSMA/CD. Devido à elevada taxa a detecção de colisões torna-se complicada devido ao baixo valor do tempo de transmissão para uma "trama" mínima de 64 bytes.

    O "Gigabit" Ethernet partilhado está ainda em estudo, e será definido na norma 802.3z, para o implementar seria necessário aumentar o comprimento mínimo das tramas para 512 bytes, mesmo assim o dominio de colisão ficaria em cerca de 100 m.

    Os dados são codificados em NRZ com inserção de bits de sincronismo numa conversão 8B/10B.

    As especificações para as cablagens são totalmente diferentes:

    1000baseSX
    Fibra óptica multímodo com sinal laser, distância máxima: 550 m
    1000baseLX
    Fibra óptica monómodo com sinal laser, distância máxima: 3 Km
    1000baseCX
    Cabo coaxial, distância máxima: 25 m

    Quanto ao 1000baseT (par entrançado) está ainda em estudo.

    Por: fUm4c1nh4_rOo
    Intel Haswell i5 4670 | Gigabyte GA-H87-HD3 | Corsair 1x4gb | Thermaltake V3 | Gigabyte GV-R9 270 OC | Corsair 650 CX | HD 1tb

  6. #26
    Data de Ingresso
    Feb 2004
    Localização
    Rio de Janeiro/RJ
    Posts
    938
    nossa, que tópico foda... brigado pela paciencia e por ter contribuido com um tópico tão bom
    C2D E6550 2.33Ghz@3.500Ghz - Gigabyte P35C-DS3R
    OCZ 9200 Flex II 2X2GB @ 1000Mhz 5-5-5-15
    XFX GT220 - Seagate 7200.12 4X500Gb RAID5
    Guia de Case-Mod - Tintas UV

  7. #27
    Data de Ingresso
    Jun 2004
    Localização
    Rondonópolis - MT
    Posts
    4.381
    Citação Postado originalmente por Casemodderrj
    nossa, que tópico foda... brigado pela paciencia e por ter contribuido com um tópico tão bom
    Hehehe, vlw..
    To sem nada pra fazer mesmo, gosto de informar as pessoas.
    Ja teve até professor de rede de informatica que pediu para que ele pudesse usar meu topico para dar a aula...

    Breve mais informações
    Intel Haswell i5 4670 | Gigabyte GA-H87-HD3 | Corsair 1x4gb | Thermaltake V3 | Gigabyte GV-R9 270 OC | Corsair 650 CX | HD 1tb

  8. #28
    Data de Ingresso
    Aug 2004
    Localização
    Curitiba
    Posts
    442
    Valeu mano muito bom o tópico vai ser super util, mas sei que é pedir d+ ma se vc tiver um artigo de como colocar impressoras em rede ficaria grato, principalmente as Multifuncionais que estão dando dor de cabeça.
    Até +

  9. #29
    Data de Ingresso
    Mar 2002
    Localização
    Curitiba
    Posts
    1.875
    Alguem aí usa rede ad-hoc?

    Seria a rede "crossover" wireless... computador a computador....


    Alguem ae me ajuda a configurar duas maquinas nesse tipo de conexao?

    []'s
    Dell Vostro 1310

  10. #30
    Data de Ingresso
    Sep 2004
    Localização
    Numa praia de SC.
    Posts
    1.565
    Citação Postado originalmente por Spoock
    Alguem aí usa rede ad-hoc?

    Seria a rede "crossover" wireless... computador a computador....


    Alguem ae me ajuda a configurar duas maquinas nesse tipo de conexao?

    []'s
    A idéia é simples.

    SSID e Channel tem que ser iguais nos 2 AP's.

    Colocar Ad-Hoc e correr para o abraço.

    Obs.: Só fiz isso uma única vez, foi com 2 Wireless USB Adapter da LG, modelo: LW2115U, usei o software dele mesmo, e foi realmente simples como eu coloquei acima.

    []'s
    Kaos



Marcadores

Permissões de Postagem

  • Você não pode iniciar novos tópicos
  • Você não pode enviar respostas
  • Você não pode enviar anexos
  • Você não pode editar suas mensagens
  • BB Code está Ligado
  • Smilies estão Ligados
  • Código [IMG] está Ligado
  • Código HTML está Desligado



  
ANÁLISES
andrei  
djlosada  
diola  
andrei  
kerber  
Ver lista completa VIDEOS
Publicado por joaogan 
Publicado por kerber 
Publicado por gabriel 
Publicado por joaogan 
Publicado por joaogan 
Ver lista completa NOTÍCIAS
Publicado por mtsmognon 
Publicado por joaogan 
Publicado por joaogan 
Publicado por mtsmognon 
Publicado por joaogan 
Ver lista completa COLUNAS
kerber 
andrei 
luizf 
redacao 
joaogan 
Ver lista completa

CANAIS: TECNOLOGIA | TELECOM | INTERNET | SEGURANÇA | GAMES |

SEÇÕES: NOTÍCIAS | REVIEWS | ENTREVISTAS | COLUNISTAS | COBERTURAS | DOWNLOADS | VÍDEOS | PODCAST | ENQUETES | BIBLIOTECA | PROMOÇÕES | FÓRUM | RSS

A EMPRESA | EQUIPE | PARCEIROS | PUBLICIDADE | FALE CONOSCO | CONDIÇÕES DE USO | POLÍTICA DE PRIVACIDADE

COPYRIGHT © 2001 - 2013 ADRENALINE.COM.BR. TODOS OS DIREITOS RESERVADOS. ADRENALINE É UMA MARCA REGISTRADA DA ADRENALINE FRANQUIAS.