UTILIZE A PESQUISA!

Estabelecendo conexões de rede de infravermelho entre computadores

Uma conexão de rede de infravermelho permite que você estabeleça uma conexão direta entre dois dispositivos com infravermelho sem a utilização de modems, cabos ou hardware de rede. Em vez disso, você alinha os dois dispositivos para estabelecer um vínculo de infravermelho e utiliza o recurso Conexões de rede para criar uma conexão de rede de infravermelho.

Como usar conexões de rede de infravermelho

Você pode usar conexões de rede de infravermelho para efetuar diversas tarefas. Veja alguns exemplos:

Acessar a Internet a partir de um local público

Em um aeroporto, hotel ou qualquer outro local que forneça acesso público à Internet, você pode sentar-se em um quiosque e usar um laptop, um assistente digital pessoal (PDA) ou outro dispositivo com infravermelho para conectar-se à Internet. Os quiosques nesses locais fornecem uma porta de infravermelho interna, de modo que você pode alinhar seu dispositivo de infravermelho com a porta interna e estabelecer uma conexão de rede de infravermelho.

Ao estabelecer esse tipo de conexão de rede de infravermelho, você configura o dispositivo de infravermelho como o convidado. O servidor ao qual seu dispositivo se conecta é o host.

Acessar informações compartilhadas em outro computador

Você pode estabelecer uma conexão de rede de infravermelho entre dois computadores para acessar recursos compartilhados em um dos computadores. Por exemplo, se você tiver um computador portátil que deseje usar para acessar arquivos em uma pasta compartilhada em seu computador de mesa, você poderá estabelecer uma conexão de rede de infravermelho entre os dois computadores.

Ao estabelecer esse tipo de conexão de rede de infravermelho, você configura o computador portátil como o convidado e o computador de mesa como o host.

Criando conexões de rede nos dois computadores

Para criar uma conexão de rede de infravermelho, siga as etapas descritas no final deste artigo (na parte em que diz "estabelecer uma conexão de infravermelho:") nos dois computadores. Ao criar conexões de rede, especifique o computador que possui as informações que você deseja acessar como o host e o computador que você usará para acessar as informações como o convidado.

Nos dois computadores, especifique a porta de infravermelho como o dispositivo que será usado para estabelecer a conexão.

Configurando permissões no computador host

Se estiver conectando dois computadores com Windows XP Home Edition, Windows XP Professional, ou Windows Server 2003, Standard Edition, você poderá acessar pastas compartilhadas no host. No entanto, antes que você possa estabelecer a conexão, certifique-se de que foi concedida participação em um grupo no computador host ao nome de usuário referente à conexão.. É necessário que o novo usuário tenha permissões suficientes para executar quaisquer tarefas esperadas. Se você estiver adicionando um usuário para que outra pessoa possa acessar seu computador, talvez seja apropriado adicionar o novo usuário aos grupos Convidado, Usuário ou Usuários avançados.

Acessando o computador local

Após configurar as conexões de rede nos computadores host e convidado, estabeleça uma conexão via infraverrmelho, para isso:

  1. Estabeleça uma conexão de infravermelho alinhando os computadores de modo que a distância entre os transceptores de infravermelho seja de 1 m e que eles estejam um de frente para o outro. Para obter mais informações, consulte Tópicos Relacionados.
  2. Abra Conexões de Rede.
  3. Clique duas vezes na conexão que você deseja usar para acessar a rede.
  4. Verifique se as informações de conexão estão corretas e, em seguida, clique em OK.
  5. No menu Arquivo, clique em Conectar

. Trabalhando no computador convidado, você pode mapear unidades compartilhadas no computador host e usar Meu Computador ou o Windows Explorer para abrir pastas e acessar arquivos.

Observações

  • Se desejar apenas enviar arquivos de um dispositivo com infravermelho para outro, você não precisará estabelecer uma conexão de rede de infravermelho. Nesse caso, você só precisará estabelecer uma conexão de infravermelho:

  1. Verifique se os dispositivos que você deseja que se comuniquem em uma conexão de infravermelho têm a funcionalidade de infravermelho ativada e funcionam corretamente.
    Para obter informações sobre como verificar a funcionalidade de infravermelho, consulte "Tópicos Relacionados". Para obter informações sobre como verificar a funcionalidade de infravermelho em outros dispositivos, consulte a documentação do fabricante.
    Alinhe seus dispositivos de modo que os transceptores de infravermelho fiquem a um metro de distância um do outro e fiquem um de frente para o outro.
  2. Quando os dispositivos estiverem alinhados de forma correta, o ícone Ícone de status infravermelho será exibido na barra de tarefas.

  • As conexões de rede de infravermelho utilizam PPP (protocolo ponto a ponto). Normalmente, esse protocolo não necessita de configuração adicional.
  • Na família Windows Server 2003, somente o Windows Server 2003, Standard Edition, dá suporte à rede via infravermelho.
Notebook com sistema infravermelho:

Dispositivos da LAN

Os dispositivos geralmente utilizados nas LANs incluem repetidores, hubs, expansões de LAN, bridges, switches de LAN e roteadores.

Um repetidor é um dispositivo da camada física, destinado a conectar segmentos de mídia de uma rede estentida. Essencialmente, o repetidor permite que uma série de segmentos sejam tratados como um único cabo. Os repetidores recebem sinais de um segmento da rede e amplificam, reordenam e retransmitem esses sinais para outro segmento da rede. Essas ações impedem a detoriação do sinal, causada pela grande extensão dos cabos e grande número de dispositivos conectados. Os repetidores não tem capacidade de executar filtros complexos e outros processamentos de tráfego. Além disso, todos os sinais elétricos, incluindo distúrbios elétricos e outros erros, são repetidos e amplificados. O número total de repetidores e segmentos de rede que podem ser conectados.
A próxima figura ilustra um repetidor conectando em dois segmentos de rede.


O hub é o dispositivo da camada física que conecta várias estações de usuários, cada uma por meio de um cabo dedicado. As conexões elétricas são estabelecidas no interior do hub. Os hubd são utilizados para uma criação de uma red física de estrela, mantendo a configuração lógica de barramento ou de anel de LAN. Em alguns aspectos, o hub funciona como um peretidor com várias portas.

A expansão de LAN é um switch com várias camadas para acesso remoto, conectado a um roteador host. As expansões da LAN encaminham o tráfego a partir de todos os protocolos padrão da camada de rede (como IP, IPX, Apple-Talk) e filtra o tráfego com base no endereço MAC ou no tipo de protocolo da camada de rede. As expansões de LAN apresenta, bom desempenho, porque o roteador host filtra broadcasts e multicasts nã-desejados. Porém, as expansões de LAN não são capazes de segmentar o tráfego nem de criar firewalss de segurança.

Conteúdo adaptado das página 32, 33 e 34 do livro INTERNET WORKING TECHONOLOGIES HANDBOOK - TRADUÇÃO DA SEGUNDA EDIÇÃO

SSH


O SSH (Secure Shell) é, simultaneamente, um programa de computador e um protocolo de rede que permite a conexão com outro computador na rede, de forma a executar comandos de uma unidade remota. Possui as mesmas funcionalidades do TELNET, com a vantagem da conexão entre o cliente e o servidor ser criptografada.
Uma de suas mais utilizadas aplicações é o chamado Tunnelling, que oferece a capacidade de redirecionar pacotes de dados. Por exemplo, se alguém se encontra dentro de uma instituição cuja conexão à Internet é protegida por um firewall que bloqueia determinadas portas de conexão, não será possível, por exemplo, acessar e-mails via POP3, o qual utiliza a porta 110, nem enviá-los via SMTP, pela porta 25. As duas portas essenciais são a 80 para HTTP e a 443 para HTTPS. Não há necessidade do administrador da rede deixar várias portas abertas, uma vez que conexões indesejadas e que comprometam a segurança da instituição possam ser estabelecidas pelas mesmas.

Para quebrar essa imposição rígida, o SSH oferece o recurso do Túnel. O processo se caracteriza por duas máquinas ligadas ao mesmo servidor SSH, que faz apenas o redirecionamento das requisições do computador que está sob firewall. O usuário envia para o servidor um pedido de acesso ao servidor pop.xxxxxxxx.com pela porta 443 (HTTPS), por exemplo. Então, o servidor acessa o computador remoto e requisita a ele o acesso ao protocolo, retornando um conjunto de pacotes referentes à aquisição. O servidor codifica a informação e a retorna ao usuário via porta 443. Sendo assim, o usuário tem acesso a toda a informação que necessita. Tal prática não é ilegal caso o fluxo de conteúdo esteja de acordo com as normas da instituição.
O SSH faz parte da suíte de protocolos TCP/IP que torna segura a administração remota de um servidor Unix.

No Linux, O sshd é o módulo servidor (que deve ser ativado no ntsysv, ou no utilitário e configuração da distro usada), enquanto o ssh é o módulo cliente, incluído em praticamente todas as distribuições Linux, mesmo as relativamente antigas. Para usar, basta usar o comando "ssh -l login nome_ou_IP_da_maquina", como em "ssh -l morimoto 192.168.0.2" ou "ssh -l morimoto beta-2" para abrir o terminal do usuário morimoto no host beta-2. O SSH inclui muitas opções de segurança, a documentação esta disponível no site: http://www.openssh.com/
A segurança é justamente a principal vantagem sobre o Telnet, onde os dados, incluindo senhas trafegam na forma de texto pela rede ou pela Internet, uma carta aberta para quem desejar ler. O SSH por sua vez pode ser praticamente indecifrável se bem configurado.Existem também clientes SSH para Windows, como por exemplo a versão da SSH Security, que tem vários recursos mas é gratuita apenas para universidades e usuários domésticos. O link é: http://www.ssh.com/

O SSH da SSH Security e o OpenSSH são totalmente intercompatíveis, permitindo que você acesse um servidor Linux através de uma máquina Windows, como no caso do Telnet.Além de oferecer acesso via linha de comando, o SSH permite rodar aplicativos gráficos remotamente, caso as duas máquinas rodem Linux. Dando um "konqueror" por exemplo, o aplicativo não será inicializado no servidor, mas sim na sua máquina. Note que este recurso só funciona nos clientes Linux, o cliente Windows está limitado ao modo texto.Você pode usar o SSH até mesmo via Internet. Uma conexão via modem vai ser suficiente para trabalhar no modo texto, mas a coisa complica se você quiser rodar aplicativos gráficos. Com uma conexão via cabo ou ADSL eles já ficam usáveis, mas o ideal é uma rede local, onde os aplicativos rodam com o mesmo (ou praticamente o mesmo) desempenho com que rodam no servidor.

FDDI

A FDDI (Fiber Distributed Data Interface) especifica uma Lan de 100 Mbps, de dois anéis de passagem de ficha, utilizando um cabo de fibra ótica. A FDDI costuma ser utilizada como tecnologia de backbone de alta velocidade devido ao seu suporte para altas çarguras de banda e à sua capacidade de se estender por distâncias maiores do que o cabeamento de cobre. Vale a pena observar que relativamente há pouco tempo, uma especificação de cobre chamada CDDI (Copper Distributed Data Interface), surgiu para fornecer serviços de 100 Mpbs em cabeamento de cobre. A CDDI é a implementação dos protocolos de FDDI em fios de cobre de par trançado.
A FDDI usa uma arquitetura de dois anéis com o tráfego em cada anel fluindo em direções opostas (chamada rotação do contador). Nessa estrutura de dois anéis, um anel é o primário e o outro é o secundário. Durante uma operação normal, o anel primário é utilizado ára a transmissão de dados e o anel scundário permanece ocioso. O principal propósito de haver dois anéis é proporcionar maior confiabilida de robustez (o anel secundário funciona como uma especie de backup, caso o anel primário falhe ele é ativado).

Conteúdo adaptado da página 94 do livro INTERNET WORKING TECHONOLOGIES HANDBOOK - TRADUÇÃO DA SEGUNDA EDIÇÃO

Blogspot Bloqueado

Poisé, o Blogspot está bloqueado para alguns usuários ja faz alguns dias. Inclusive para mim, por esse motivo não postei nada nos últimos dias, quando descubrir se foi a operadora que bloqueou o Blogspot eu edito este post e explico o que de fato aconteceu. Desculpe pelo tempo de inatividade do Ponto de Redes. Estou usando proxy para consegui acessar e assim poder publicar novas postagens.
Obrigado pela compreenção.

Samba

Um software livre bastante popular que permite compartilhar recursos, como impressoras, arquivos, etc. de um servidor Linux (entre outras plataformas suportadas) com clientes rodando Windows. Permite substituir um servidor Windows na maioria das situações, uma economia considerável.

A primeira versão do Samba, disponibilizada em 1992 foi escrita por Andrew Tridgell, um Australiano que na época era estudante de ciências da computação. Como na época a especificação do SMB utilizada pela Microsoft ainda era fechada, Andrew desenvolveu um pequeno programa, batizado de clockspy, para examinar os pacotes de dados enviados por uma máquina Windows e assim ir implementando uma a uma as chamadas de sistema utilizadas, um trabalho extremamente complexo para ser feito por uma única pessoa.

O resultado foi um programa que rodava no Solaris e era capaz de responder às chamadas SMB como se fosse um servidor Windows. Este arquivo ainda pode ser encontrado em alguns dos FTPs do Samba.org, com o nome “server-0.5'.

O objetivo desta primeira versão era apenas resolver um problema doméstico, interligar um PC rodando o Windows 3.1 ao servidor Solaris. Na época isso já era possível utilizando um dos clientes NFS comerciais para DOS, mas Andrew precisava de suporte a NetBIOS para o um dos aplicativos que pretendia utilizar, o WindX, um servidor X para Windows, que permitia rodar aplicativos via rede a partir do servidor Unix. Até aí o objetivo era apenas fazer o programa funcionar, não criar um sistema de compartilhamento de arquivos.

Depois de algum tempo Andrew recebeu um e-mail contando que o programa também funcionava com o LanManager da Microsoft, permitindo compartilhar arquivos de um servidor Unix com máquinas rodando o DOS. Andrew só acreditou depois de testar, mas ficou tão maravilhado com o que havia conseguido que criou o projeto “NetBios for Unix', e começou a recrutar voluntários através da usenet. Mais tarde o projeto passou a usar o nome Samba, que foi adotado não em apologia ao Carnaval, mas apenas por que é uma das poucas palavras do dicionário do Aspell que possui as letras S, M e B.

Em 94 a Microsoft liberou as especificações do SMB e do NetBios, o que permitiu que o desenvolvimento do Samba desse um grande salto tanto em recursos quanto em compatibilidade, passando a acompanhar os novos recursos adicionados ao protocolo da Microsoft, que novamente deixou de ser aberto.

Hoje além de ser quase 100% compatível com os recursos de rede do Windows 98, NT e 2000 o Samba é reconhecido por ser mais rápido que o próprio Windows na tarefa de servidor de arquivos.


Funcionalidades do Samba
*Serviços de Arquivos e Impressão;
*Autenticação e Autorização;
*Resolução de Nomes;
*Browsing (anúncio de serviços);
*Lista de serviços (arquivos e impressoras compartilhadas) oferecidas pelos computadores.

Dois programas chaves compõem o Samba:
smbd e nmbd.


SMDB
-Responsável pelos:
*Serviços de diretórios e impressão;
*quais (e como) arquivos e impressoras serão vistos pelas máquinas Windows;
*autenticação de “share mode” e “user mode”;
*como proteger arquivos e impr. através de senhas;
*Share mode: atribui uma senha para o diretório ou impressora;
*user mode: cada usuário tem senha para o serviço.


NMDB
-Responsável por:
*resolução de nomes ;
*Browsing (dentre suas funções, ele mostra os serviços disponíveis na rede local).
-Envolve tarefas como o gerenciamento e distribuição de listas de nomes NetBIOS.


Site oficial: http://www.samba.org

NTP

Definição

O NTP (Network Time Protocol) é um protocolo para sinconização dos relógios dos commputadores baseado no UDP (TCP/IP), ou seja, ele define um jeito para um grupo de computadores conversar entre si e acertar seus relógiosl baseados em alguma fonte confiável de tempo.
Possui erro médio de milésimos de Segundos.

Características

*Uma caracteróstica básica e ao mesmo temportante do tempo é que ele sempre avança. O tempo não para e não volta para trás. Vários programas de computador fazem uso dessas caracteríticas e podem ter seu funcionamento (como sharewares).
*Relógios de PCs são imprecisos, em média oscilando de 1,5 minutos para mais ou para menos por ano. Mudanças de tensão na rede elétrica são um dos motivos que fazem o horário dos Pcs mudarem.

-Por que é importante a hora certa:
*Obter a partir de diversas amostrar, informações de tempo de um determinado servidor, como o desclocamento, disperção e variação;
*Discernir, dentre um conjunto de servidores, quais fornecem o tempo correto e quais estão mentindo;
*Escolher, dentre os servidores que fornecem o tempo correto, qual é a melhor refrência.
*Disciplinar o relógio local, descobrindo os seus principais parâmetros de funcionamento, como precição, estabilidade e escorregamento e ajustando-o de forma contínua e gradual, mesmo na ausência temporária de tempo confiáveis, para que tanha melhor exatidão possível;
*Garantir a monotcidade do tempo;
*Identificar, a partir de métodos criptográficos, servidores de tempo conhecidos e confiáveis, evitando possíveis ataques;
*Formar em conjunto outros servidores NTP, uma topologia simples, confiável, robusta e escalável para a sincronização de tempo.

Funcionamento do NTP

*Os servidores NTP formam uma topologia herárquica, divdida em camadas ou estratos de 0 a 16. O estrato 0 na verdade não faz parte da rede de servidores NTP, mas representa a refrência primária de tempo, que é geralmente um receptor do Sistema de Posicionamento Global (GPS) ou um relógio atômico. O estrato 16 significa que um determinado servidor está inoperante;
*O estrato 0, ou relógiod e referência, fornece i rempo correto para o estrato 1, que por sua vez fornece o tempo para o estrato 2 e assim por diante. O NTP é então simultaneamente, servidor (fornece o tempo) e cliente (consulta o tempo), formando uma topologia em árvvore.

Arquitetura



Associações Possíveis

*As relações entre os diferentes dispositivos NTP são normalmente chamadas de Associações. Elas podem ser:
-Permanentes: são criadas por uma configuração ou comando e mantidas sempre;
-Priorizáveis: são específicas da versão 4 do NTP e criadas por uma configuração ou comando, podem ser desfeitas no caso de haver um servidor melhor, ou depois de um certo tempo;
-Efêmeras ou transitórias: são criadas por solicitação de outro dispositivo NTP e podem ser desfeitas em caso de erro ou depois de um certo tempo.

*Cliente - Servidor: É uma associação permanente e a forma mais comum de configuração. Um dispositivo faz o papel de cliente, solicitando informações sobre o tempo a um servidor. O cliente tem conhecimento das associações com os servidores e do estado da troca de pacotes. Outro dispositivo faz o papel de servidor, respondendo à solicitação do cliente com informações sobre o tempo. O servidor não armazena informações sobre o diálogo com o cliente ou sobre sua associação com o mesmo;
*Modo simétrico: Dois ou mais dispositivos NTP podem ser configurados como pares (peers), de forma que possam tanto buscar o tempo, quanto fornecê-lo, garantindo redundância mútua. Essa configuração faz sentido para dispositivos no mesmo estrato, configurados também como clientes de um ou mais servidores. Caso um dos pares perca a referência de seus servidores, os demais pares podem funcionar como referência de tempo. O modo simétrico pode ser:
______-Ativo: O dispositivo A configura o dispositivo B como seu par (criando dessa forma uma associação permanente). Por sua vez, o dispositivo B também configura o dispositivo A como seu par (também cria uma associação permanente);
______-Passivo: O dispositivo A configura o dispositivo B como seu par (modo simétrico ativo). Mas o dispositivo B não tem o dispositivo A na sua lista de servidores ou pares. Ainda assim, ao receber um pacote de A, o dispositivo B cria uma associação transitória, de forma a poder fornecer ou receber o tempo de A.
*Broadcast ou Multicast: O NTP pode fazer uso de pacotes do tipo broadcast ou multicast para enviar ou receber informações de tempo. Esse tipo de configuração pode ser vantajosa no caso de redes locais com poucos servidores alimentando uma grande quantidade de clientes.

NFS, O que é?

-Network File System é um sistema que permite a montagem de sistemas de arquivos remotos através de uma rede TCP-IP;
-Desenvolvido pela SUN nos 80 (RFC1094);
-BSD exporta (export) os sistemas de arquivos;
-ATT compartilha (share) os sistemas de arquivos.


Terminologia do NFS

-Servidor NFS;
-Um servidor de arquivos NFS determina os sistemas de arquivos locais que serão compartilhados com outras máquinas;
-Cliente NFS;
-Um cliente NFS monta os sistemas de arquivos compartilhados através da rede e os trata como se fossem locais.

O que é preciso?

-Comunicação via TCP/IP;
-Computador com o sistema de arquivos (servidor) precisa disponibilizar (exportar) o sistema através do arquivo /etc/exports;
-Computador que deseja usar o sistema de arquivos (cliente) precisa montá-lo através do comando mount ou com uma entrada do arquivo /etc/fstab.

Componentes do NFS

rpc.portmaster = Roteia procedimentos remotos para os daemons;
rpc.mountd = Monta e desmonta sistemas de arquivos;
rpc.nfsd = Provê acesso aos arquivos locais;
rpc.statd = Estatísticas;
rpc.rquotad = Servidor de parte remota;
mount/umount = Monta/desmonta sistema de arquivos;
/etc/exports = Arquivos disponíveis;
/var/lock/subsys/nfs = Bloqueia execução de várias cópias do NFS.


Inicialização

-Os programas (daemons) do NFS devem ser inicializados com o boot;
-O comando pmap_dump mostra o estado dos daemons RPC (Remote Procedure Calls) do sistema. NFS usa RPC;
-O script nfs em /etc/rc.d/nfs pode ser usado para interromper, reiniciar, parar ou consultar os programas NFS;
–./nfs [start stop status restart reload].


Benefícios do NFS

–Arquivos centralizados;
–Os arquivos estão localizados no servidor;
–Uma cópia do arquivo está disponível a vários usuários simultaneamente;
–Ex: diretórios de login;
–Softwares comuns;
–Pacotes de software podem ser compartilhados;
–Diminui o espaço gasto em disco e facilita a gerência;
–Os arquivos parecem ser locais;
–A distribuição de arquivos é transparente para o usuário e as aplicações.

Telnet

O Telnet permite acesso remoto à qualquer máquina que esteja rodando o módulo servidor (assim como no SSH) mas é mais inseguro, pois os dados não são criptografados. Manter o servidor Telnet ativo representa um grande risco numa máquina conectada à Internet, pois qualquer um que descubra uma das senhas de usuário, ou pior, a senha de root, terá acesso à sua máquina, o que não é nada bom. E com o Telnet isso é muito fácil, pois bastaria snifar a sua conexão e pegar sua senha quando usasse o serviço... Se mesmo assim você quiser arriscar, basta ativar o serviço "telnet", que existe tanto no Linux quanto no Windows NT/2000 e XP e, no cliente, digitar "telnet endereço_ip" no prompt, como em "telnet 192.168.0.2" ou fazer o mesmo usando o nome da máquina. O comando existe tanto no Linux, quanto no Windows (no prompt do MS-DOS). Via Telnet você tem acesso via terminal como se estivesse sentado na frente da máquina, pode até mesmo abrir aplicativos de modo texto, como o Links, Vi, EMACs, etc. além de poder usar todos os comandos. Naturalmente, o que você poderá fazer estará limitado à conta de usuário que utilizar. Por questões de segurança você não poderá logar-se como root, embora nada impeça que você use um login de usuário para ter acesso ao sistema e depois use o comando "su" para virar root.

Comandos sob Telnet

Uma vez ligado à máquina distante, um nome de utilizador (ligação) e uma senha (senha) ser-lhe-ão pedidos por razões de segurança, para restringir o acesso só às pessoas autorizadas. Com efeito, o Telnet é um protocolo potente dado que permite a execução de comandos à distância. Os comandos que podem ser executados sob uma sessão Telnet são definidos pelo administrador rede. Trata-se geralmente de comandos UNIX já que a maior parte dos servidores Telnet funciona sob UNIX. Os comandos standard são os seguintes:

Comando Descrição
?Ajuda
closeTermina a sessão Telnet
displayMostra no ecrã os parâmetros da conexão (tipo de terminal, porta)
environPermite definir as variáveis de ambiente do sistema de exploração
logoutPermite desligar-se
modePassa entre os modos de transferência ASCII (transferência de um ficheiro em modo texto) e BINARY (transferência de um ficheiro binário)
openPermite lançar outra conexão a partir da conexão corrente
quitSai da aplicação Telnet
setAlterado os parâmetros IP conexão
unsetCarrega os parâmetros de conexão por defeito


Na imagem acima vemos um exemplo de comando para acessar o servidor telnet.

Thin Client: Uma solução inteligente


*Na imagem acima pode se ver três terminais que estão ligados em um servidor.

Conceito:
Um thin client ("cliente magro") é um computador cliente em uma rede de modelo cliente-servidor de duas camadas o qual tem poucos ou nenhum aplicativo instalados, de modo que depende primariamente de um servidor central para o processamento de atividades. A palavra "thin" se refere a uma pequena imagem de boot que tais clientes tipicamente requerem, talvez não mais do que o necessário para fazer a conexão com a rede e iniciar um navegador web dedicado ou uma conexão de "Área de Trabalho Remota" tais como X11, Citrix ICA ou Microsoft RDP.
Assim como na arquitetura Terminal- Mainframe, o servidor recebe informações de teclado e mouse dos Thin Clients, executa as aplicações localmente. As telas gráficas, áudio e outros I/Os são comprimidos e enviados de volta, e os “clientes” cuidam do display e periféricos conectados a ele, provendo a sensação de que o usuário possui seu próprio computador!


THIN CLIENT

Não necessita alta capacidade de processamento:
O servidor é que executa todas as aplicações;

-Só requer 64MB DRAM: Buffer de tela e I/O, micro-kernel OS e protocolos sem discos rígidos:
- Boot remoto ou de Compact FLASH;
- Storage é feito no servidor (e-mail, dados, applicações);

Sistema operacional independente da Aplicação:
Windows CE ou Linux;
Interface de rede ethernet;
Interfaces seriais, paralela e USB;
Protocolos RDP, ICA e gerenciamento remoto;
Monitor, teclado, mouse e impressora ao que o usuário desejar usar.

Utilização leve (de 10 a 30 Thin Clients)
CPU Intel P4 ou AMD Athlon 2,26 GH;
1 Gbyte ECC DDR DRA;
2 interfaces de rede 10/100 mbp;
40 Gbytes de HDD (depende das aplicações!).

Utilização média
(de 10 a 30 Thin Clients)
CPU Intel Xeon 3GHz ou Athlon equivalente;
2 Gbytes ECC DDR DRA;
2 interfaces de rede 100 mbp;
40 Gbytes de HDD (depende das aplicações!).

Utilização pesada(de 30 a 100 Thin Clients)
Dual Intel Xeon 3.0 GHz ou AMD Opteron equivalente;
3 Gbytes ECC DDR DRAM;
2 interfaces de rede 100/1000 mbps;
80 Gbytes de HDD SCSI (depende das aps!).

Rede:


- A banda de rede upstream dos Thin Clients é mínima, já que o tráfego é apenas informação de teclado e mouse (menos de 1Kb/sec);
- A banda de rede downstream para os Thin Clients varia com a aplicação (é maior quando a tela tem atualização drástica ou há stream de áudio para o cliente) e tipicamente ocorre em bursts.
Switches são aconselháveis;
Para aplicações tipo MS Office que não envolvam display de fotos ou vídeo, uma conexão via Modem (56K) ou Wireless é viável.

Comparação de custos para se manter um equipamento de informática por um determinado período:

Pode-se notar que para manter redes com Thin Clients sai muito mais barato do que uma rede só com PCs.

Redes Virtuais Privadas (VPNs)

As redes virtuais privadas são definidas como a conectividade de cliente implementada em uma infra-estrutura compartilhada com as mesmas políticas de uma rede privada. A infra-estrutura compartilhada pode alavancar um provedor de Serviços IP, um Frame Relay, um backbone ATM ou a Internet. Existem três tipos de VPNs, de acordo com a maneira como as empresas utilizam as VPNs.

*VPN de Acesso - Proporciona acesso remoto a uma intranet ou extranet corporativa em uma infra-estrutura compartilhada e com as mesmas políticas de uma rede privada. Permite que os usuários tenham acesso aos recursos corporativos em qualquer momento, em qualquer lugar e da maneira como for necessário. As VPNs de acesso incluem tecnologias analógicas, de discagem, ISDN, Linha digital por assinatura (DSL), IP móvel e tecnologias de cabo para conexões seguras por usuários móveis, telecomutadores ou escritórios de filiais.

*VPN de Intranet - Estabelece ligações entre escritórios centrais corporativos, escritórios remotos e filiais e uma infra-estrutura compartilhada utilizando conexões dedicadas. As empresas comerciais defrutam as mesmas políticas de uma rede privada, incluindo segurança, qualidade de serviço (QoS), gerenciamento e confiabilidade.

*VPN de Extranet - Estabelece ligações de clientes, fornecedores, parceiros ou comunidades de interesse a uma intranet corporativa em uma infra-estrutura compartilhada utilizando conexões dedicadas. As empresas comerciais defrutam as mesmas políticas de uma rede privada, incluindo segurança, (QoS), gerenciamento e confiabilidade.









Essa figura fornece uma visão da topologia lógica de uma VPN.



Conteúdo extraído das página 190 e 191 do livro INTERNET WORKING TECHONOLOGIES HANDBOOK - TRADUÇÃO DA SEGUNDA EDIÇÃO.

Siglas Utilizadas

Resumo das principais siglas utilizadas em redes de computadores:

1 - Transporte
Estes protocolos controlam o movimento de dados entre dois computadores.

TCP - Protocolo de Controle de Transporte (Transport Control Protocol)
Protocolo que estabelece uma comunicação segura e ininterrupta entre duas máquinas (computadores). Os dados chegam ao outro computador sem erro de transmissão.

UDP - Protocolo de Datagramas do Usuário (User Datagrams Protocol)
Protocolo que estabelece uma comunicação sem fluxo direto, um computador envia os pacotes de dados sem controlar sua chegada.

2 - Roteamento
São protocolos que administram o endereçamento / a transmissão dos dados e determinam a melhor rota para que cheguem ao destino. Também são responsáveis pelo processo de dividir grandes pacotes para facilitar seu envio.

IP - Protocolo da Internet (Internet Protocol).
Este protocolo faz a gestão da transmissão dos dados.

ICMP - Protocolo de Contrôle de Mensagens da Internet (Internet Control Message Protocol). Protocolo que faz a gestão das mensagens sobre o IP (mensagens de erro e outras que influenciam na transmissão).

RIP - Protocolo de Informação do Roteamento (Routing Information Protocol).
Um dos protocolos que indicam o melhor método de roteamento.

OSPF - Abre o Menor Caminho Primeiro (Open Shortest Path First).
Um protocolo alternativo ao protocolo acima para indicar o melhor roteamento.

3 - Endereço de Rede
São serviços que gerenciam a maneira pela qual as máquinas (os computadores) são identificadas lhes atribuindo um nome e um número de identificação únicos na rede.

ARP - Protocolo de Resolução de Endereço (Address Resolution Protocolo).
Determinam o número único de cada computador interligado na rede.

DNS - Servidor de Nomes de Domínio (Domain Name Server).
Atribuem um nome a um computador em função do número deste.

RARP - Protocolo Reverso de Resolução de Endereço (Reverse Address Resolution Protocol). Também determinam os números e os endereços dos computadores na rede, porém, de maneira reversa.

BOOTP - Protocolo de Inicialização (Boot Protocol).
Protocolo que permite a inicialização de um computador pela rede.

4 - Serviços de Usuários
Como seu nome indica, são protocolos utilizados pelos usuários.

FTP - Protocolo de Transferência de Arquivos (File Transfer Protocol).
Estes protocolos permitem a transmissão pelos usuários de arquivos através da rede.

TFTP - Protocolo Trivial de Transferência de Arquivos (Trivial File Transfer Protocol). Também permite o envio de arquivos, mas utiliza o protocolo UDP.

TELNET - Permite aos usuários fazerem login (entrar) em um computador a partir de outro computador ligada à rede.

5 - Protocolos de Passarelas (Gateway Protocols)
São serviços que ajudam a rede a comunicar informações sobre o roteamento e o estado das transmissões. Também gerencia os dados para a rede local.

EGP - Protocolo Exterior da Passarela (Exterior Gateway Protocol).
Protocolo responsável pela transferência de informação sobre o roteamento para a rede exterior.

GGP - Protocolo Passarela-a-Passarela (Gateway-to-Gateway Protocol).
Faz a transferência das informações de roteamento entre Passarela da Internet.

IGP - Protocolo de Passarela Interior (Interior Gateway Protocol).
Protocolo que transfere informações sobre o roteamento para redes interiores.

6 - Outros Protocolos
Outros serviços importantes utilizados nas redes.

NFS - Sistema de Arquivos de Rede (Network File System).
Permite a criação e o uso de diretórios e arquivos em rede.

NIS - (Network Information Service).
Responsável pela manutenção e pela gestão de contas de usuários, simplificando a entrada no sistema (senhas, etc.).

RPC - (Remote Procedure Call)
Permite a comunicação entre funções de aplicações (programas) através da rede.

SMTP - (Simple Mail Transfer Protocol)
Protocolo responsável pela troca de mensagens (e-mails) entre computadores.

SNMP - (Simple Network Management Protocol)
Protocolo utilizado para obter o estado das mensagens sobre o TCP/IP, sua configuração e seus aplicativos.

Recursos do Windows Server 2008

Muitos não sabem realmente quais são as vantagens e que recursos o Windows Server 2008 tem em relação ao Windows Server 2003.
Então a seguir segue uma lista com os recursos e vantagens do Windows Server 2008:

O Windows Server 2008 é um sistema operacional para servidores que contém muitas funções do novo sistema para clientes, o Windows Vista. Tão similar quanto a relação entre o Windows Server 2003 com o Windows XP.O Beta 1 foi lançado no dia 27 de Julho de 2005. O Beta 2 foi anunciado e lançado no dia 23 de Maio de 2006 no WinHEC 2006, e o Beta 3 foi lançado publicamente no dia 25 de Abril de 2007.

O Windows Server 2008 foi construí­do baseado no mesmo código do Windows Vista; portanto eles compartilham muito da mesma arquitetura e funcionalidade. Como o código base é o mesmo, ele é beneficiado pela maioria das funcionalidades técnicas, de segurança, de gerenciamento e administrativas que foram implementadas no Windows Vista como a nova e totalmente reescrita pilha de rede (IPV6 nativo, wireless nativo, melhorias em segurança e desempenho); melhoria nas instalações image-based (Ghosting); recuperação e deployment (distribuição); melhorias nos diagnósticos, monitoramento, Log de Eventos e ferramentas de relatórios; melhorias em segurança como o BitLocker, ASLR, melhorias no Windows Firewall com configurações mais seguras por padrão; Tecnologia .NET Framework 3.0, especificamente o Windows Communication Foundation, Microsoft Message Queuing e Windows Workflow Foundation; melhorias no kernel do sistema, memória e sistema de arquivos.

Server Core talvez é a nova função mais notável do Windows Server 2008.
O Server Core é uma instalação significantemente reduzida, onde não existe shells do Windows Explorer instaladas, e toda a configuração e manutenção é feitas inteiramente através de interface de linha de comando, ou conectado remotamente a máquina usando o MMC (Microsoft Management Console). O Server Core também não inclui o .NET Framework, Internet Explorer ou outras muitas funções não relacionadas as funcionalidades do Server Core. Uma máquina Server Core pode ser configurada para várias tarefas básicas como: Controlador de Dominio/Active Directory Domain Services, ADLDS (ADAM), Servidor de DNS, Servidor de DHCP, Servidor de Arquivos, Servidor de Impressão, Servidor de Windows Media, Terminal Services Easy Print, Terminal Services Remote Programs, Terminal Services Gateway, Servidor Web IIS 7 e o servidor virtual Windows Server Virtualization. Essa última tarefa é esperada 180 dias após o lançamento do Windows Server 2008.

O Active Directory expandiu os serviços de identidade, certificados e gerenciamento de direitos. O Active Directory até o Windows Server 2003 permitia os administradores de rede gerenciar centralizadamente computadores conectados, para definir polí­ticas para grupos de usuários, e centralizadamente distribuírem novos aplicativos para múltiplos computadores. Essa tarefa do Active Directory será renomeada para Active Directory Domain Services (ADDS). Inúmeros outros serviços adicionais serão introduzidos, incluindo o Active Directory Federation Services (ADFS), o Active Directory Lightweight Directory Services (ADLDS), (anteriormente Active Directory Application Mode, ou ADAM), Active Directory Certificate Services (ADCS), e o Active Directory Rights Management Services (ADRMS).
O serviço de identidade e certificado permite aos administradores gerenciar contas de usuários e os certificados digitais que permite a eles acessarem certos serviços e sistemas. O serviço de federação permite empresas compartilharem credenciais com parceiros confiáveis e clientes, permitindo um consultor usar o usuário e senha da própria empresa para acessar a rede de um cliente. Identity Integration Feature Pack foi incluí­do como Active Directory Metadirectory Services.

O Windows Server 2008 lança grandes atualizações para o Terminal Services. O TS suporta o Remote Desktop Protocol 6.0. E a melhoria mais notável é a habilidade de compartilhar uma simples aplicação através de uma conexão pelo Remote Desktop, ao invés de compartilhar o Desktop inteiro. Essa função é chamada de Terminal Services Remote Programs. Outras funções novas no TS incluem o Terminal Services Gateway e o Terminal Services Web Access (interface inteiramente web). Com o Terminal Services Gateway., computadores autorizados estão habilitados a conectar-se de forma segura ao Terminal Server ou a um Desktop Remoto pela internet usando RDP sobre HTTPS sem a necessidade de implementar uma VPN. Nem portas adicionais precisam ser abertas no firewall, RDP é tunelado através do HTTPS. Terminal Services Web Access permite os administradores prover acesso a sessões de Terminal Services via interface Web. O TS Web Access vem como qualquer Webpart ajustável para o IIS e Sharepoint, o qual anuncia as aplicações e conexões possí­veis para o usuário. Usando o TS Gateway e o TS Remote Programs, toda a comunicação será via HTTP(S) e as aplicações remotas serão disponibilizadas de forma transparente ao usuário como se ele estivesse rodando localmente. Múltiplas aplicações são acessadas na mesma sessão para assegurar que não é necessário licenças adicionais Per User.

O TS Easy Print não requer que administradores tenham que instalar qualquer driver de impressora no servidor, mas garante que os redirecionamentos de impressoras do cliente e a disponibilidade de todas as impressoras e propriedades para o uso em uma sessão remota sejam feitas com sucesso. Sessões de Terminal Services são criadas em paralelo, ao invés de operação serial - o novo modelo de sessão pode inicializar até quatro sessões em paralelo, ou mais caso o servidor tenha mais de quatro processadores.

O Windows Server 2008 é o primeiro sistema operacional Windows que será lançado com o Windows PowerShell, é o novo Shell de linha de comando e tecnologia de scripts baseado em tarefas da Microsoft. PowerShell é baseado em programação orientada a objeto e na versão 2.0 do Microsoft .NET Framework e inclui mais de 120 utilitários de administração, com sintaxe consistente e convenção de nomes, e possui capacitação já incorporada para trabalhar com gerenciamento de dados comuns como o Windows Registry, certificate store ou Windows Management Instrumentation. A linguagem de scripts PowerShell foi desenvolvidade especificamente para a administração de TI, e pode ser usada no lugar do cmd.exe e do Windows Script Host.

Outras novas funções ou melhorias inclusas:
Novo modo de operação "Controlador de Domí­nio Somente Leitura" no Active Directory, indicados para cenários onde o controlador de domínio reside em uma filiar com baixa segurança fí­sica. O RODC possui uma cópia não-gravável do AD, e redireciona todas as tentativas de gravação para o Domain Controller completo. Ele replicará todas as contas, exceto as contas administrativas. No modo RODC, credenciais não ficam em cache por padrão. Alem do que, apenas o Domain Controller que rode o PDC-Emulator precisa rodar o Windows Server 2008. E também, administradores locais podem fazer o log on na maquina para efetuar tarefas de manutenção sem requer direitos administrativos no domínio.Active Direcory reiniciavel, permite o ADDS ser parado e reiniciado pelo console de gerenciamento ou por linha de comando, sem reiniciar o Controlador de Dominio. Isso reduz o tempo de queda para operações offline e reduz os requerimentos de serviços do DC com o Server Core. ADS é implementado como um Domain Controller Service no Windows Server 2008.Todas as melhorias de Diretivas de Grupo do Windows Vista. Group Policy Management Console (GPMC) já vem embutido no sistema.Redes baseadas em polí­ticas de segurança com o Network Access Protection, aumenta o gerenciamento de filiais e melhora a colaboração do usuário final. Polí­ticas podem ser criadas para assegurar uma maior QoS para certos aplicativos ou serviços que requer uma priorização na banda de rede entre cliente e servidor.Internet Information Services 7 - Aumento de segurança, xcopy-deployment, melhorias nas ferramentas de diagnostico, delegar administração.Nova API de criptografia (CNG) que suporta Elliptic Curve Cryptography e melhora o gerenciamento de certificados.Melhorias no Hot Patching, uma função que permite que patches não relacionados a kernel sejam aplicados sem a necessidade de reiniciar o sistema.Definições de senha granulares para um domínio simples - habilidade de implementas diferentes políticas de senhas para contas administrativas beseado em usuários ou grupos, ao invés de uma definição de senha única para todo domínio.Sistema Operacional completamente multi-componente.Protocolo Server Message Block 2.0 na nova pilha de TCP/IP provê um grande número de melhorias na comunicação, incluindo grande performance quando conectado a compartilhamentos de arquivos sobre links de alta latência e maior segurança através do uso de autenticação mutua e assinatura de mensagens.Windows Deployment Services substituindo o Remote Installation Services (RIS) e o Automated Deploymente Services.Ferramenta de gerenciamento baseada em funções chamada Server Manager, uma combinação do Manage Your Server e Security Configuration Wizard do Windows Server 2003. Server Manager é uma melhoria da caixa de dialogo Configure my Server que inicia por padrão nas máquinas com Windows Server 2003. Entretanto, é melhor que sirva apenas como ponto de inicio para configurar as novas funções, O Server Manager recolhe junto todas as operações que os usuários queiram conduzir no Servidor, como, iniciando uma distribuição remota, adicionar mais funções no Server, etc. E provê uma consolidada vista em portal sobre o status de cada função.Suporta o sistema ser iniciado através de uma Extensible Firmware Interface (EFI)-compilant Firmware em um sistema x86-64 e Itanium.Muitas melhorias em clusters tolerantes a falhas.Windows SharePoint Services 3.0.

Melhorias no DFS - Replicação sob demanda (Ghosting), SYSVOL no DFS2, Membro de replicação de pastas somente-leitura.

Windows Server Virtualization, uma implementação de virtualização operacional a nivel de sistema, formando parte do core da estratégia de virtualização da Microsoft. Esse hypervisor virtualiza servidores na camada de kernel do sistema operacional. Pode-se pensar em como particionar uma única máquina fí­sica em múltiplas partições computacionais menores.

Melhorias no Gerenciamento de Discos:
Habilidade de redimensionar as partições sem precisar parar o servidor, inclusive para partições de sistema. Shadow Copy baseado em backup block-level que irá suportar mí­dias ópticas, compartilhamentos de rede e o Windows Recovery Enviroment.Suporte a criptografia AES 256-bits para o protocolo de autenticação do Kerberos.Internet Storage Naming Server (iSNS) habilita centralizar o registro, desregistro e pesquisas por discos iSCSI.Security Socket Tunneling Protocol. Um componente especial chamado "Desktop Experiencie" que provê a mesma interface Windows Aero do Windows Vista, tanto para usuários locais, bem como para usuários conectados remotamente através do Remote Desktop.

Melhorias para clientes Windows Vista:
Buscas feitas em servidores Windows Server 2008 por clientes Windows Vistas usaram as melhorias feitas nas tecnologias de Indexing e Caching em ambos, trazendo ganhos de desempenho. Em um ambiente de rede com um Servidor de Impressão rodando Windows Vista, clientes poderão renderizar os trabalhos localmente antes de enviar para o servidor de impressão para reduzir a carga no servidor e aumentar a disponibilidade. Arquivos Offline serão armazenados localmente e estarão disponí­veis mesmo que o servidor não esteja, e as copias serão instantaneamente atualizadas quando o cliente e o servidor reconectarem.NTFS auto-cura: Nas antigas versões do Windows, o NTFS marcava o volume como "sujo" quando detectado algum dado corrompido no file-system e o CHKDSK era requerido para rodar quando o volume estiver "offline". Com o self-healing NTFS, ele trabalha em background e realiza funções corretivas nas estruturas de dados danificadas, deixando apenas as pastas/arquivos corrompidos não disponí­veis, sem trancar o volume inteiro obrigando a desligar o servidor.

O Windows System Resource Manager foi integrado no Windows Server 2008. Ele pode ser usado para controlar o quanto de recurso um processo ou usuário pode usar. Process Matching Criteria, é definido pelo nome, tipo ou dono do processo, forçando a restrição do uso de recursos pelo processo que atinge os critérios. CPU time, banda que pode ser usada, número de processadores que podem ser usados, e memória alocada ao processo podem ser restringidas. As restrições podem ser impostas apenas nas datas definidas se for o caso.

O Windows Server 2008 suporta as plataformas x64(64 bits), bem como as plataformas x86 (32 bits) de processadores. IA-64 terá suporte na versão DataCenter do Windows Server 2008. A versão para IA-64 será otimizada para cenário de alta carga como servidores de banco de dados e linhas de aplicativos empresariais. Não será otimizado para servidor de arquivos ou de media. A Microsoft irá anunciar o Windows Server 2008 como sendo o último sistema operacional 32-Bits.

As edições do Windows Server 2008 estão disponíveis nas plataformas X86 e X86-64 listadas abaixo. As edições são as mesmas que no Windows Server 2003.
Windows Server 2008 Web Edition, Windows Server 2008 Standard Edition, Windows Server 2008 Enterprise Edition, Windows Server 2008 Datacenter Edition, Windows Server 2008 para sistemas baseados em Itanium (IA-64) também estão disponíveis. Server Core está disponível em ambas plataformas (x86 e x64) nas versões Standard, Enterprise e Datacenter. Não está disponí­vel na versão Web ou nas versões para Itanium. É importante saber que Server Core é apenas uma funcionalidade do servidor em algumas de suas edições, não é uma versão a parte. Assim como no Beta 3, cada edição será separada em um DVD.

Conceito de DHCP

O DHCP, Dynamic Host Configuration Protocol, é um protocolo de serviço TCP/IP que oferece configuração dinâmica de terminais, com concessão de endereços IP de host e outros parâmetros de configuração para clientes de rede. Este protocolo é o sucessor do BOOTP que, embora mais simples, tornou-se limitado para as exigências atuais. O DHCP surgiu como padrão em Outubro de 1993. O RFC 2131 contém as especificações mais atuais (Março de 1997). O último standard para a especificação do DHCP sobre IPv6 (DHCPv6) foi publicado a Julho de 2003 como RFC 3315.
O DHCP foi criado para facilitar a configuração e administração do protocolo TCP/IP em uma rede com um grande número de computadores (imagine ter que configurar uma rede com centenas e até mesmo milhares de estações de trabalho, configurar o TCP/IP em cada estação se tornaria uma tarefa extremamente trabalhosa), com a instalação de um servidor DHCP é possível fazer com que computadores e dispositivos de uma rede obtenham automaticamente configurações TCP/IP.

Resumidamente, o DHCP opera da seguinte forma:

* Um cliente envia um pacote UDP em broadcast (destinado a todas as máquinas) com um pedido DHCP
* Os servidores DHCP que capturarem este pacote irão responder (se o cliente se enquadrar numa série de critérios — ver abaixo) com um pacote com configurações onde constará, pelo menos, um endereço IP, uma máscara de rede e outros dados opcionais, como o gateway, servidores de DNS, etc.

O DHCP usa um modelo cliente-servidor, no qual o servidor DHCP mantém o gerenciamento centralizado dos endereços IP usados na rede.

Principais parâmetros que devem ser configurados para que o protocolo TCP/IP funcione em um computador:

*Número IP;
*Máscara de sub-rede;
*Gateway Padrão;
*Número IP de um ou mais servidores DNS.

Comandos de Rede

Alguns comandos importantes, muitos já são bem conhecidos, outros ainda não são tão utilizados:

Winipcfg

No geral, mostra várias informações sobre uma rede, englobando placas de rede, configurações de ips, servidores dns, nome de host, MAC, etc. Versão gráfica do ipconfig.

Ipconfig

Fornece informações completas sobre os números ips fornecidos a(s) placas de rede, por Dial-Up e por placa de comunicação. Mostra também configurações do protocolo pppoa. Versão em modo texto do winipcfg.

Sintaxe mais usada:
ipconfig /All

Netstat

Mostra conexões de rede, tabela de roteamento, estatísticas de interfaces, conexões masquerade, e mensagens.

netstat [opções]

Onde:

opções
-i [interface]
Mostra estatísticas da interface [interface].
-M, --masquerade
Se especificado, também lista conexões masquerade.
-n, --numeric
Usa endereços numéricos ao invés de tentar resolver nomes de hosts, usuários e portas.
-c, --continuos
Mostra a listagem a cada segundo até que a CTRL+C seja pressionado.
Se não for especificada nenhuma opção, os detalhes das conexões atuais serão mostrados.

Ping

Interroga um dispositivo de rede numa rede TCP/IP.
Opções:
-t
interroga uma máquina por um período indefinido ou, até que se pressione a tecla "control + c".

Sintaxe:
ping 74.125.47.191 -t
ping pontoderedes.blogspot.com



Tracert/Traceroute

Mostra o caminho percorrido por um pacote para chegar ao seu destino. Este comando mostra na tela o caminho percorrido entre os Gateways da rede e o tempo gasto de retransmissão. Este comando é útil para encontrar computadores defeituosos na rede caso o pacote não esteja chegando ao seu destino .

traceroute [opções] [host/IP de destino] - para sistemas operacionais *nix

Onde:

host/IP destino
É o endereço para onde o pacote será enviado (por exemplo, http://pontoderedes.blogspot.com). Caso o tamanho do pacote não seja especificado, é enviado um pacote de 38 bytes.
opções:
-l
Mostra o tempo de vida do pacote (ttl)
-m [num]
Ajusta a quantidade máximas de ttl dos pacotes. O padrão é 30.
-n
Mostra os endereços numericamente ao invés de usar resolução DNS.
-p [porta]
Ajusta a porta que será usada para o teste. A porta padrão é 33434.
-r
Pula as tabelas de roteamento e envia o pacote diretamente ao computador conectado a rede.
-s [end]
Usa o endereço IP/DNS [end] como endereço de origem para computadores com múltiplos endereços IPs ou nomes.
-v
Mostra mais detalhes sobre o resultado do traceroute.
-w [num]
Configura o tempo máximo que aguardará por uma resposta. O padrão é 3 segundos.

tracert

específico para o sistema operacional windows

[opções] [host/IP de destino]

host/IP destino
É o endereço para onde o pacote será enviado (por exemplo, http://pontoderedes.blogspot.com). Caso o tamanho do pacote não seja especificado, é enviado um pacote de 38 bytes.
opções:
-d
Não resolver endereços para nomes hosts.
-h nmax_saltos
Número máximo de saltos para a procura do destino.
-j lst_hosts
Rota ampliada de origens usada com a lista lst_hosts.
-w tempo_limite
Tempo limite de espera em milissegundos para cada resposta.

Nbtstat

Mostra estatísticas de protocolos e conexões de TCP/IP correntes usando NBT (NetBIOS) sobre TCP/IP.
- "nbtstat -a" para listar as máquinas por nome.
- "nbtstat -A" para listar as máquinas por IP.
- "nbtstat -c" para listar o nome do cache remoto incluindo os endereços IP.
- "nbtstat -n" para listar os nomes de NETBIOS Local.
- "nbtstat -r" para listar nomes resolvidos por Broadcast e por WINS.
- "nbtstat -R" para recarregar a tabela de cache remoto.
- "nbtstat -S" para listar a tabela de sessões com os IPs de destino.
- "nbtstat -s" para listar tabela de sessões convertendo IP de destino para nomes de Hosts pelo arquivo de Hosts.

O que é WINS

O WINS é a abreviatura de Windows Internet Name Services. É um serviço de resolução de nomes.
Todo computador tem dois nomes: um chamado nome de hosts e um nome NetBios. Claro que estes nomes devem ser iguais. Por exemplo, o computador micro01.abc.com.br tem um nome de host micro01 e, por coerência, o nome NetBios também deve ser micro01. Eu digo deve ser, porque em clientes mais antigos, tais como o Windows 95, Windows 98 ou Windows Me, o nome de host e o nome NetBios são configurados em diferentes opções do Windows e podem ser diferentes, embora não seja nada coerente configurar nomes diferentes.
O WINS é um serviço que permite que os clientes façam o registro do nome NetBios, dinamicamente durante a inicialização. O cliente registra o seu nome NetBios e o respectivo endereço IP. Com isso o WINS vai criando uma base de nomes NetBios e os respectivos endereços IP, podendo fornecer o serviço de resolução de nomes NetBios na rede.
O WINS apresenta um espaço de nomes chamado plano (flat), sem domínio e sem nenhuma hierarquia.

Entendendo o que é e como funciona o WINS

O Windows Internet Name Service – WINS é um serviço para resolução de nomes. Mais um, pode perguntar o amigo leitor. Sim, além do DNS o Windows 2000 Server (a exemplo do Windows Server 2003 e do NT Server 4.0) também fornece mais um serviço para resolução de nomes – WINS.

Com o WINS, sempre que um cliente configurado para utilizar um servidor WINS, é inicializado, o cliente, automaticamente, registra o seu nome NetBios e o respectivo endereço IP, na base de dados do servidor configurado como Wins Primário, nas propriedades do TCP/IP do cliente. Os nomes NetBios podem ter até 15 caracteres. Na verdade são 16 caracteres, mas o décimo sexto é reservado para uso do sistema operacional. O Windows 2000 Server registra, para um mesmo computador, o nome NetBios mais de uma vez, apenas mudando o décimo sexto caractere. Este caractere indica um serviço específico no computador. Falarei mais sobre estes nomes logo adiante.

Como saber se ainda devo utilizar o WINS?

Pode parecer que o WINS tem muitas vantagens, então deve realmente ser utilizado. Não é bem assim. Só é justificado o uso do WINS se houver versões antigas do Windows (Windows 3.11, Windows 95, Windows 98 ou Windows Me) ou aplicações que dependam do WINS.

Como funciona o WINS

Os servidores WINS mantém uma base de dados com nomes dos clientes configurados para utilizar o WINS e os respectivos endereços IP. Quando uma estação de trabalho configurada para utilizar o WINS é inicializada, ela registra o seu nome NetBios e o seu endereço IP no banco de dados do servidor WINS. A estação de trabalho utiliza o servidor WINS, cujo endereço IP está configurado como WINS Primário, nas propriedades do protocolo TCP/IP (quer estas configurações tenham sido feitas manualmente ou via DHCP. Para informações detalhadas sobre o DHCP, consulte a Parte 9 deste tutorial). Quando o cliente é desligado, o registro do nome e do endereço IP é liberado no servidor WINS. Com isso a base de dados do WINS é criada e mantida, dinamicamente.

Para que as estações de trabalho da rede possam utilizar o servidor WINS, basta informar o número IP do servidor WINS nas propriedades avançadas do protocolo TCP/IP da estação de trabalho. Uma vez configurado com o número IP do servidor WINS, o cliente, durante a inicialização, registra o seu nome NetBios, automaticamente com o servidor WINS.

Confecção do cabo par trançado

A montagem do cabo par trançado é relativamente simples. Além do cabo, você precisará de um conector RJ-45 de pressão para cada extremidade do cabo e de um alicate de pressão para conectores RJ-45 também chamado de Alicate crimpador. Tome cuidado, pois existe um modelo que é usado para conectores RJ-11, que têm 4 contatos e são usados para conexões telefônicas 


Assim como ocorre com o cabo coaxial, fica muito difícil passar o cabo por conduítes e por estruturas usadas para ocultar o cabo depois que os plugues RJ-45 estão instalados. Por isso, passe o cabo primeiro antes de instalar os plugues. Corte o cabo no comprimento desejado. Lembre de deixar uma folga de alguns centímetros, já que o micro poderá posteriormente precisar mudar de lugar além disso você poderá errar na hora de instalar o plugue RJ-45, fazendo com que você precise cortar alguns poucos centímetros do cabo para instalar novamente outro plugue.

Para quem vai utilizar apenas alguns poucos cabos, vale a pena comprá-los prontos. Para quem vai precisar de muitos cabos, ou para quem vai trabalhar com instalação e manutenção de redes, vale a pena ter os recursos necessários para construir cabos. Devem ser comprados os conectores RJ-45, algumas um rolo de cabo, um alicate para fixação do conector e um testador d
e cabos. Não vale a pena economizar comprando conectores e cabos baratos, comprometendo a confiabilidade.

O alicate possui duas lâminas e uma fenda para o conector. A lâmina indicada com (1) é usada para cortar o fio. A lâmina (2) serve para desencapar a extremidade do cabo, deixando os quatro pares expostos. A fenda central serve 

para prender o cabo no conector.
 














(1): Lâmina para corte do fio
(2): Lâmina para desencapar o fio
(3): Fenda para crimpar o conector

Corte a ponta do cabo com a parte (2) do alicate do tamanho que você vai precisar, desencape (A lâmina deve cortar superficialmente a capa plástica, porém sem atingir os fios) utilizando a parte (1) do alicate aproximadamente 2 cm do cabo. Pois o que protege os cabos contra as interferências externas são justamente as tranças. À parte destrançada que entra no conector é o ponto fraco do cabo, onde ele é mais vulnerável a todo tipo de interferência Remova somente a proteção externa do cabo, não desencape os fios.

 
Identifique os fios do cabo com as seguintes cores:
*Branco com verde
*Verde
*Branco com laranja
*Laranja
*Branco com azul
*Azul
*Branco com marrom
*Marrom


Desenrole os fios que ficaram para fora do cabo, ou seja, deixe-os “retos” e não trançados na ordem acima citada, como mostra a figura abaixo:



Corte os fios com a parte (1) do alicate em aproximadamente 1,5cm do invólucro do cabo.Observe que no conector RJ-45 que para cada pino existe um pequeno “tubo” onde o fio deve ser inserido. Insira cada fio em seu “tubo”, até que atinja o final do conector. Lembrando que não é necessário desencapar o fio, pois isto ao invés de ajudar, serviria apenas para causar mau contato, deixado o encaixe com os pinos do conector “folgado”.



Ao terminar de inserir os fios no conector RJ-45, basta inserir o conector na parte (3) do alicate e pressioná-lo. A função do alicate neste momento é fornecer pressão suficiente para que os pinos do conector RJ-45, que internamente possuem a forma de lâminas, esmaguem os fios do cabo, alcançando o fio de cobre e criando o contato, ao mesmo tempo, uma parte do conector irá prender com força a parte do cabo que está com a capa plástica externa. O cabo ficará definitivamente fixo no conector.

Após pressionar o alicate, remova o conector do alicate e verifique se o cabo ficou bom, par isso puxe o cabo para ver se não há nenhum fio que ficou solto ou folgado.

Uma dica que ajuda bastante e a utilização das borrachas protetoras dos conectores RJ-45 pois o uso desses traz vários benefícios com facilita a identificação do cabo com o uso de cores diferentes, mantém o conector mais limpo, aumenta a durabilidade do conector nas operações de encaixe e desencaixe, dá ao cabo um acabamento profissional.



Montar um cabo de rede com esses protetores é fácil. Cada protetor deve ser instalado no cabo antes do respectivo conector RJ-45. Depois que o conector é instalado, ajuste o protetor ao conector.


TESTAR O CABO
Para testar o cabo é muito fácil utilizando os testadores de cabos disponíveis no mercado. Normalmente esses testadores são compostos de duas unidades independentes. A vantagem disso é que o cabo pode ser testado no próprio local onde fica instalado, muitas vezes com as extremidades localizadas em recintos diferentes. Chamaremos os dois componentes do testador: um de testador e o outro de terminador. Uma das extremidades do cabo deve ser ligada ao testador, no qual pressionamos o botão ON/OFF. O terminador deve ser levado até o local onde está a outra extremidade do cabo, e nele encaixamos o outro conector RJ-45.


Uma vez estando pressionado o botão ON/OFF no testador, um LED irá piscar. No terminador, quatro LEDs piscarão em seqüência, indicando que cada um dos quatro pares está corretamente ligado. Observe que este testador não é capaz de distinguir ligações erradas quando são feitas de forma idêntica nas duas extremidades. Por exemplo, se os fios azul e verde forem ligados em posições invertidas em ambas as extremidades do cabo, o terminador apresentará os LEDs piscando na seqüência normal. Cabe ao usuário ou técnico que monta o cabo, conferir se os fios em cada conector estão ligados nas posições corretas.

Para quem faz instalações de redes com freqüência, é conveniente adquirir testadores de cabos, lojas especializadas em equipamentos para redes fornecem cabos, conectores, o alicate e os testadores de cabos, além de vários outros equipamentos. Mais se você quer apenas fazer um cabo para sua rede, existe um teste simples para saber se o cabo foi crimpado corretamente: basta conectar o cabo à placa de rede do micro e ao hub. Tanto o LED da placa quanto o do hub deverão acender. Naturalmente, tanto o micro quanto o hub deverão estar ligados.

Não fique chateado se não conseguir na primeira vez, pois a experiência mostra que para chegar à perfeição é preciso muita prática, e até lá é comum estragar muitos conectores. Para minimizar os estragos, faça a crimpagem apenas quando perceber que os oito fios chegaram até o final do conector. Não fixe o conector se perceber que alguns fios estão parcialmente encaixados. Se isso acontecer, tente empurrar mais os fios para que encaixem até o fim. Se não conseguir, retire o cabo do conector, realinhe os oito fios e faça o encaixe novamente.

Topologias

A topologia é o mapa de uma rede. A topologia física descreve por onde os cabos passam e onde as estações, nós, roteadores e gateways se localizam. A topologia lógica refere-se aos percursos das mensagens entre os usuários da rede.

Topologia LógicaA topologia lógica é um conjunto de padrões de conectar computadores para criar uma rede. Através dela você irá determinar que tipo de dado deve ser usado, como eles devem ser conectados, que tamanho devem ter, como será o modo de transmissão e qual será o tipo de placa de rede a ser utilizada.
Para cada topologia existe um tipo de protocolo de acesso ao meio adequado. O protocolo de comunicação é composto de dispositivos de hardware e de software que cuidam da comunicação que cuidam da comunicação, isto é, existe um método de tratamento dos dados que transitam pela rede, como por exemplo, determinar como será feito o recebimento destes dados, o empacotamento, o endereçamento e o envio na rede, tudo dentro de um padrão de comunicação que segue o modelo internacional OSI (Open Systems Interconection).
Existem três protrocolos padrão para cabeamento de rede e controle de acesso aos meios físicos que estão mais em uso atualmente : Ethernet, Token Ring e Arcnet.
Ethernet
As placas de rede Ethernet comunicam-se utilizando uma técnica denominada CSMA/CD (Carrier Sense Multiple Access with Colision Detection).
CS (Carrier Sense) significa que sempre que um computador quiser enviar uma mensagem pelo cabo na rede, ele primeiro vai "ouví-lo" para saber se alguém mais enviou alguma mensagem, ou seja, irá verificar se outra estação está transmitindo no cabo. Se ele não ouvir nenhuma outra mensagem no cabo, o computador pressupõe que esteja livre para enviar a sua, ou seja, a placa de rede do computador só irá transmitir a mensagem quando o cabo estiver livre.
MA (Multiple Access) significa que não existe nada que possa evitar que dois ou mais computadores tentem enviar uma mensagem ao mesmo tempo.
CD (Colision Detection) significa que depois que a placa adaptadora envia uma mensagem na rede, ela verifica atentamente para ver se colidiu com outros dados na rede. As placas adaptadoras podem detectar essas colisões por causa do nível de sinal elétrico mais alto que as transmissões simultâneas produzem. Em seguida, todas as placas param de transmitir e cada uma determina um tempo de espera aleatório para poderem transmitir novamente.
O Ethernet apresenta uma taxa de transmissão de 10 megabits por segundo e uma separação máxima entre as estações de 2,8 quilômetros.
Token Ring
O padrão Token Ring é um método de acesso controlado que utiliza um Token (bastão) para dar a permissão de transmissão. A topologia física utilizada por este tipo de rede é em forma de uma estrela, ou seja, várias estações conectadas em um disco dispositivo chamado HUB. Apesar desta topologia física, o anel (Ring) criado é lógico, ou seja, dentro do HUB, passando por todas as estações em um única sentido.
O Token Ring permite velocidades de 4 ou 16 megabits por segundo.
Arcnet
Arcnet é a topologia de rede mais barata e mais simples de ser instalada. Também é fácil de ser expandida e modificada, sustentando tanto uma topologia física em estrela e em barramento, ou uma combinação das duas. A flexibilidade resultante torna menos difíceis as escolhas de instalação da rede.
A topologia Arcnet baseia-se em permissões de transmissão como a Token Ring, mas o processo de funcionamento é diferente. Ao invés do token percorrer cada estação, uma estação envia a mensagem de permissão para transmissão a todas as outras.

Topologia Física
A topologia física da rede é a maneira como os cabos serão colocados. Existem três topologias físicas fundamentais : barramento, anel e estrela.
BarramentoEm uma topologia do tipo barramento, todas as estações de trabalho estão conectadas a um cabo central ou barramento. A dependência de um único cabo, estabelece um risco em que, se houver uma falha, todas as estações de trabalho no barramento serão desativadas.
EstrelaNa topologia em forma de estrela, cada estação de trabalho está ligada diretamente a um dispositivo central chamado "HUB", que por sua vez está ligado ao servidor de arquivos.
Anel
A topologia em anel é muito parecida com a em barramento, exceto que não existe fim da linha; o último nó da linha está conectado ao primeiro, formando um anel.
Placa de Rede
Cada computador da rede deve ter uma placa de comunicação, onde deverá ser conectado o cabo da rede. As placas de rede são chamadas de NIC (Network Interface Card). Elas irão determinar o método de acesso ao meio (cabos), topologia e o protocolo de comunicação da rede e também a velocidade de transmissão e tamanho dos pacotes de dados.
Uma vez que a placa de rede do servidor de arquivos manipula normalmente, mais pacotes de dados que quaisquer outras placas das estações de trabalho, ela é fator predominante na perfomance da rede.
Tipos de placas :
8 bits (NE1000) ;
16 bits (NE2000) ;
32 bits (NE3200) ;
As placas mais comuns são as Ethernet de 10 Mbps e Token Ring de 4 Mbps ou 16 Mbps. Com velocidade de 100 Mbps existem as mais sofisticadas como a FDDI (Fiber Distributed Data Interface) e Fast Ethernet.

TCP/IP












O conjunto de protocolos TCP/IP foi desenvolvido como parte da pesquisa feita pela Defense Advanced Research Projects Agency (DARPA). Ele foi originalmente desenvolvido para fornecer comunicação através da DARPA. Posteriormente, o TCP/IP foi incluído com o Berkeley Software Distribution da UNIX. Agora, o TCP/IP é de fato o padrão das comunicações de internetworks e serve como protocolo de transporte para a Internet, permitindo a comunicação de milhões de computadores no mundo todo.
Este currículo se concentra no TCP/IP por vários motivos:
O TCP/IP é um protocolo disponível no mundo todo que você irá provavelmente usar no trabalho.
O TCP/IP é uma referência útil na compreensão de outros protocolos porque inclui elementos que são representativos de outros protocolos.
O TCP/IP é importante porque o roteador o usa como uma ferramenta de configuração.
A função da pilha, ou conjunto, TCP/IP é transferir informações de um dispositivo em rede para outro. Ao fazer isso, ela mapeia cuidadosamente o modelo de referência OSI nas camadas inferiores e suporta todos os protocolos padrão físicos e de enlace de dados. -
As camadas mais afetadas pelo conjunto TCP/IP são a camada 7 (aplicação), a camada 4 (transporte) e a camada 3 (rede). Outros tipos de protocolos, com várias finalidades/funções, todas relativas à transferência de informações, estão incluídos nessas camadas.
O TCP/IP permite a comunicação entre qualquer conjunto de redes interconectadas e é bem adequado tanto para a comunicação LAN como para a comunicação WAN. O TCP/IP inclui não apenas as especificações das camadas 3 e 4 (como o IP e o TCP), como também inclui as especificações de aplicativos comuns como o correio eletrônico, o logon remoto, a emulação de terminal e a transferência de arquivos.



























Extraído do Curso Cisco Ccna

Redes PAN, LAN, MAN e WAN

As redes podem ser classificadas de acordo com a distribuição geográfica em PAN, LAN, MAN e WAN.
A seguir temos o significado de cada sigla e um pequeno texto explicativo:

Redes Pessoais (PANs): São usadas para a cobertura de áreas muito pequenas, por exemplo a transferência de arquivos de um celular via bluetooth (utilizando usb).
Redes Locais (LANs): São utilizadas para a cobertura de áreas pequenas, mas maiores que redes Pans, são muito utilizadas em casas ou escritórios por exemplo, possuem altas taxas de transmissão e baixas taxas de erros.
Redes Metropolitanas(MANs): São redes que cobrem grandes cidades, interconectadas por várias redes Lans. Exemplo: redes baseadas em TV a cabo.
Redes Remotas (WANs): Pode ser definida como a Internet, interliga computadores em volta de toda a Terra, disponibilizam recursos como páginas web, e-mail, FTP, etc...

Definição de NAT

Com o surgimento das redes privadas com internet partilhada, surgiu o problema de como os computadores pertencentes à esta rede privada poderiam receber as respostas aos seus pedidos feitos para fora da rede.
Por se tratar de uma rede privada, os números de IP interno da rede (como 10.0.0.0/8, 172.16.0.0/16 e 192.168.1.0/24) nunca poderiam ser passados para a Internet pois não tem roteador nelas e o computador que recebesse um pedido com um desses números não saberia para onde enviar a resposta. Sendo assim, os pedidos teriam de ser gerados com um IP global do router. Mas quando a resposta chegasse ao router, seria preciso saber a qual dos computadores presentes na LAN pertencia aquela resposta.
A solução encontrada foi fazer um mapeamento baseado no IP interno e na porta local do computador. Com esses dois dados o NAT gera um número de 16 bits usando a tabela hash, este número é então escrito no campo da porta de origem.
O pacote enviado para fora leva o IP global do router e na porta de origem o número gerado pelo NAT. Desta forma o computador que receber o pedido sabe para onde tem de enviar a resposta. Quando o router recebe a resposta faz a operação inversa, procurando na sua tabela uma entrada que corresponda aos bits do campo da porta. Ao encontrar a entrada, é feita o direcionamento para o computador correto dentro da rede privada.
Um computador atrás de um router gateway NAT tem um endereço IP dentro de uma gama especial, própria para redes internas. Como tal, ao aceder ao exterior, o gateway seria capaz de encaminhar os seus pacotes para o destino, embora a resposta nunca chegasse, uma vez que os routers entre a comunicação não saberiam reencaminhar a resposta (imagine-se que um desses routers estava incluído em outra rede privada que usava o mesmo espaço de endereçamento). Duas situações poderiam ocorrer: ou o pacote seria indefinidamente reencaminhado, ou seria encaminhado para uma rede errada e descartado.

Resumindo
NAT é um protocolo que, como o próprio nome diz (network address translation), faz a tradução dos endereços Ip e portas TCP da rede local para a Internet. Ou seja, o pacote enviado ou a ser recebido de sua estação de trabalho na sua rede local, vai até o servidor onde é trocado pelo ip do mesmo substitui o ip da rede local validando assim o envio do pacote na internet, no retorno do pacote a mesma coisa, o pacote chega e o ip do servidor é trocado pelo Ip da estação que fez a requisição do pacote.
NAT tem a função de trocar um ip falso (IP da rede local) para um IP verdadeiro (IP da internet).

O que é Roteamento

O roteamento é o ato de mover informações em uma internetwork a partir de uma origem para um destino. Ao longo do caminho, tipicamente é encontrado pelo menos um nó intermediário. O roteamente costuma a ser comparado com uma bridge, que aparentemente realiza a mesma tarefa sob o ponto de vista de um observador casual. A principal diferença entre os dois recursos é que a bridge ocorre na camada 2 do modelo de referência OSI, enquanto o roteamento ocorre na camada 3. Essa distinção proporciona ao roteamento e a bridge informações diferentes a serem utilizadas no processo de transferência da origem para o destino. Assim, as duas funções realizam suas respectivas tarefas de modos diferentes.
O tópico sobre roteamento tem sido examido na literatura de ciências computacionais por mais de duas décadas, mas o roteamento alcançou uma popularidade comercial somente em meados dos anos 80. A principal razão para essa demora se deveu ao fato de as redes nos anos 70 serem ambientes bastante simples e homogêneos. Apenas recentemente a internetwork em larga escala se tornou popular.

INTERNETWORK:
A internetwork é uma coleção de redes individuais, conectadas por meio de dispositivos, que funcionam como uma única grande rede. O termo internetwork se refere a indústria, produtos e procedimentos que satisfazem o desafio de criar e administar essas ligações entre redes.


Conteúdo extraído das página 3 e 48 do livro INTERNET WORKING TECHONOLOGIES HANDBOOK - TRADUÇÃO DA SEGUNDA EDIÇÃO.

Modelo de Referênciade Conexão de Sistemas Abertos (OSI)

O modelo de referência de conexão de sistemas abertos, OSI, descreve como as informações de uma aplicação de software em um computador são transferidas pela rede até uma aplicação de software em outro computador. O modelo de referência OSI é um modelo conceitualcomposto por sete camadas, cada uma especificando funções de redes particulares. O modelo foi desenvovolvido pela ISO (International Organization for Standardization) em 1984 e atualmente é considerado como o principal modelo de arquitetura primário para a comunicação entre computadores. O modelo OSI divide as tarefas relacionadas a transferência de de informações entre computadores em sete grupos menores e mais fáceis de serem gerenciados. Uma tarefa ou grupo de tarefas é então atribuído a cada uma das sete camadas OSI. Todas as camadas são razoavelmente auto-suficientes, de forma que as tarefas atribuídas a cada uma das camadas possam ser implementadas de maneira indenpendente. Isso permite que as soluções oferecidas por uma camada possam ser atualizadas sem afetar negativamente as demais camadas. A lista representada a seguir detalha as sete camadas do modelo de referência OSI:

Clique na imagem para ver ela em tamanho maior.

Conteúdo (Com exceção da imagem) extraído da página 5 do livro INTERNET WORKING TECHONOLOGIES HANDBOOK - TRADUÇÃO DA SEGUNDA EDIÇÃO.