UTILIZE A PESQUISA!

Microsoft Visio - Tutorial

Foi mostrado aqui (http://pontoderedes.blogspot.com/2010/02/microsoft-visio.html) o programa Microsoft Visio. Neste artigo iremos ver um tutorial de como usar o Visio.

Tutorial (inglês)

Divulgue o Ponto de Redes

Se o Ponto de Redes tem lhe ajudado, ajude-nos divulgando o blog.
Você pode colocar o banner abaixo em seu site com o link para http://pontoderedes.blogspot.com



MUITO OBRIGADO!

Microsoft Visio

O Microsoft Visio é um aplicativo para criação de diagramas para o ambiente Windows. O ponto forte do Visio são os diagramas técnicos e profissionais, com imagens vetoriais, que podem ser ampliados e manipulados com facilidade. O Visio pode ser utilizado para gerar diagramas de diversos tipos, como organogramas, fluxogramas, modelagem de dados (usando UML ou outra notação gráfica qualquer), diagramas de redes, plantas baixas, cartazes, etc.
O Microsoft Visio é muito utilizado para fazer mapeamento de rede, como pode ser visto na figura a seguir:



O produto foi desenvolvido pela Visio Corporation, uma empresa independente que foi adquirida em 2000 pela Microsoft. Desde então, o Visio foi incorporado ao pacote de ferramentas de produtividade.

Você pode fazer o download da versão de avaliação no seguinte link: http://office.microsoft.com/pt-br/visio/default.aspx

Roteamento Estático e Roteamento Dinâmico

A configuração de roteamento de uma rede específica nem sempre necessita de protocolos de roteamento. Existem situações onde as informações de roteamento não sofrem alterações, por exemplo, quando só existe uma rota possível, o administrador do sistema normalmente monta uma tabela de roteamento estática manualmente. Algumas redes não têm acesso a qualquer outra rede e, portanto não necessitam de tabela de roteamento. Dessa forma, as configurações de roteamento mais comuns são:

Roteamento estático: uma rede com um número limitado de roteadores para outras redes pode ser configurada com roteamento estático. Uma tabela de roteamento estático é construída manualmente pelo administrador do sistema, e pode ou não ser divulgada para outros dispositivos de roteamento na rede. Tabelas estáticas não se ajustam automaticamente a alterações na rede, portanto devem ser utilizadas somente onde as rotas não sofrem alterações. Algumas vantagens do roteamento estático são a segurança obtida pela não divulgação de rotas que devem permanecer escondidas; e a redução do overhead introduzido pela troca de mensagens de roteamento na rede.

Roteamento dinâmico: redes com mais de uma rota possível para o mesmo ponto devem utilizar roteamento dinâmico. Uma tabela de roteamento dinâmico é construída a partir de informações trocadas entre protocolos de roteamento. Os protocolos são desenvolvidos para distribuir informações que ajustam rotas dinamicamente para refletir alterações nas condições da rede. Protocolos de roteamento podem resolver situações complexas de roteamento mais rápida e eficientemente que o administrador do sistema. Protocolos de roteamento são desenvolvidos para trocar para uma rota alternativa quando a rota primária se torna inoperável e para decidir qual é a rota preferida para um destino. Em redes onde existem várias alternativas de rotas para um destino devem ser utilizados protocolos de roteamento.


O que é um Nó

Estamos utilizando esse termo a um bom tempo e ainda não fiz um artigo explicando qual é o seu significado. Para quem ainda não sabe, abaixo tem uma breve explicação.

Um em redes de computadores é um conjunto de dois ou mais dispositivos que usam um conjunto de regras (protocolo) em comum para compartilhar recursos (hardware, dados e troca de mensagens) entre si, através de uma rede.

Broadcast

Broadcast costuma ser traduzido como "radio difusão", apesar de atualmente este termo ter ganho novos significados. Um sinal de broadcast é irradiado para uma grande área geográfica, um bom exemplo são os sinais de TV. Numa rede de computadores, um sinal de broadcast é um aviso enviado simultâneamente para todos os micros da rede. Existem vários exemplos de sinais de broadcast, como por exemplo os avisos de colisões de pacotes enviados pelas placas ou (numa rede onde é usado um servidor DHCP e as estações são configuradas para obter o endereços IP automaticamente) os sinais enviados pelas estações quando se conectam à rede para entrar em contato com o servidor DHCP. Todas as estações recebem este sinal, mas apenas o servidor DHCP responde.

Empilhamento

O recurso de conectar hubs usando a porta Up Link, ou usando cabos cross-over, é
utilizável apenas em redes pequenas, pois qualquer sinal transmitido por um micro da
rede será retransmitido para todos os outros. Quanto mais Computadores tivermos na
rede, maior será o tráfego e mais lenta a rede será e apesar de existirem limites para
conexão entre hubs e repetidores, não há qualquer limite para o número de portas que
um hub pode ter. Assim, para resolver esses problemas os fabricantes desenvolveram
o hub empilhável.
Esse hub possui uma porta especial em sua parte traseira, que permite a conexão
entre dois ou mais hubs. Essa conexão especial faz com que os hubs sejam
considerados pela rede um só hub e não hubs separados, eliminando estes problemas.
O empilhamento só funciona com hubs da mesma marca.
A interligação através de porta especifica com o cabo de empilhamento (stack) tem
velocidade de transmissão maior que a velocidade das portas.

Cascateamento

Existe a possibilidade de conectar dois ou mais hubs entre si. Quase todos os hubs
possuem uma porta chamada “Up Link” que se destina justamente a esta conexão.
Basta ligar as portas Up Link de ambos os hubs, usando um cabo de rede normal para
que os hubs passem a se enxergar.
Sendo que existem alguns hubs mais baratos não possuem a porta “Up Link”, mais
com um cabo cross-over pode-se conectar dois hubs. A única diferença neste caso é
que ao invés de usar as portas Up Link, usará duas portas comuns.
Note que caso você esteja interligando hubs passivos, a distância total entre dois
micros da rede, incluindo o trecho entre os hubs, não poderá ser maior que 100
metros, o que é bem pouco no caso de uma rede grande. Neste caso, seria mais
recomendável usar hubs ativos, que amplificam o sinal.

ICMP

O protocolo de mensagem de controle de Internet (ICMP) é um protocolo de internet da camada de rede, que fornece pacotes de mensagens para retornar à origem erros e outras informações relativas ao processamento de pacotes IP. O ICMP està documentado na RFC 792.

Mensagens de ICMP

OS ICMP's geram vários tipos de mensagens úteis, inclusive impossibilidade de alcançar o destino, solicitação e resposta de eco, redirecionamento, tempo esgotado, e aviso e solicitação ao roteador. Se uma mensagem ICMP não puder ser entregue, uma segunda não será gerada, para evitar o fluxo sem fim de mensagens ICMP.

Quando um roteador envia uma mensagem ICMP referenta à impossibilidade de alcançar o destino, isso significa que o roteador não é capaz de enviar o pacote ao seu destino final. O roteador então descarta o pacote original. Existem duas razões para que um destino não possa ser alcançado. Na maioria das vezes, o host de origem especificou um endereço inexistente. Com menos frequência, o roteador não tem uma rota para o destino.

As mensagem de impossibilidade de alcançar o destino incluem quatro tipos básicos: rede fora de alcance, host fora de alcance, protocolo fora de alcance e porta fora de alcance. As mensagens de rede de alcance costuman significar que uma falha ocorreu no roteamento ou no endereçamento do pacote. As mensagens de host fora de alcance normalmente indicam uma falha de entrega, como uma máscara de sub-rede errada. As mensagens de protocolo fora de alcance geralmente significam que o destino não suporta o protocolo da camada superior, especificado no pacote. As mensagens de porta fora de alcance implicam que a porta ou socket TCP não está disponível.

Uma mensagem ICMP de solicitação de eco, gerada pelo comando ping, é enviada por qualquer host para testar a possibilidade de alcançar um nó em uma internetwork. A mensaagem ICMP de resposta de eco indica que o nó poderá ser alcançado com sucesso.

Uma mensagem de redirecionamento é enviada pelo roteador ao host de origem para estimular um roteamento mais eficiente. O roteador ainda encaminha o pacote original ao destino. O redirecionamento ICMP permite que as tabelas de roteamento do host, continuem pequenas, por ser necessário conhecer o endereço de apenas um roteador, inclusive quando esse roteador não oferece o melhor caminho. Após receber uma mensagem ICMP de redirecionamento, alguns dispositivos até poderão continuar utilizando uma rota menos eficiente.

Uma mensagem ICMP de tempo esgotado é enviado pelo roteador, se campo Tempo de vida impede que os pacotes circulem pela internet-work continuamente, caso a internetwork contenha um roteamento em loop. O roteador então descarta o pacote original.

Conteúdo extraído das página 334 e 335 do livro INTERNET WORKING TECHONOLOGIES HANDBOOK - TRADUÇÃO DA SEGUNDA EDIÇÃO.

Backbone

O backbone designa o esquema de ligações centrais de um sistema mais amplo, tipicamente de elevado desempenho.

Por exemplo, os operadores de telecomunicações mantêm sistemas internos de elevadíssimo desempenho para comutar os diferentes tipos e fluxos de dados (voz, imagem, texto, etc). Na Internet, numa rede de escala planetária, podem-se encontrar, hierarquicamente divididos, vários backbones: os de ligação intercontinental, que derivam nos backbones internacionais, que por sua vez derivam nos backbones nacionais. Neste nível encontram-se, tipicamente, várias empresas que exploram o acesso à telecomunicação — são, portanto, consideradas a periferia do backbone nacional.

Em termos de composição, o backbone deve ser concebido com protocolos e interfaces apropriados ao débito que se pretende manter. Na periferia, desdobra-se o conceito de ponto de acesso, um por cada utilizador do sistema. É cada um dos pontos de acesso (vulgarmente referidos como POP's) que irão impor a velocidade total do backbone. Por exemplo, se um operador deseja fornecer 10 linhas de 1 Mbit com garantia de qualidade de serviço, o backbone terá que ser, obrigatoriamente, superior a 10 Mbit (fora uma margem especial de tolerância).
Backbone da Rede Nacional de Pesquisa (RNP) no Brasil - Figura exibindo o backbone não comercial utilizado pelas Universidades e Centros de Pesquisa brasileiros.

Protocolo POP3


O protocolo de agência de correio versão 3 (POP3) é um protocolo padrão para recuperação de email. O protocolo POP3 controla a conexão entre um cliente de email POP3 e um servidor onde o email fica armazenado. O serviço POP3 usa o protocolo POP3 para recuperar emails de um servidor de email para um cliente de email POP3.

O protocolo POP3 tem três estados de processos para tratar a conexão entre o servidor de email e o cliente de email POP3: o estado de autenticação, o estado de transação e o estado de atualização.

Durante o estado de autenticação, o cliente de email POP3 que estiver conectado ao servidor deve ser autenticado antes que os usuários possam recuperar seus emails. Se o nome de usuário e senha que são fornecidos pelo cliente de email corresponder àqueles no servidor, o usuário será autenticado e continuará com o estado de transação. Caso contrário, o usuário receberá uma mensagem de erro e não terá permissão para conectar para recuperar os emails.

Para evitar qualquer dano ao armazenamento de email depois que o cliente é autenticado, o serviço POP3 bloqueia a caixa de correio do usuário. Os novos emails entregues na caixa de correio depois que o usuário foi autenticado (e que a caixa de correio foi bloqueada) não estarão disponíveis para download até que a conexão tenha sido encerrada. Além disso, somente um cliente pode conectar-se a uma caixa de correio de cada vez; as solicitações de conexão adicionais são rejeitadas.

Durante o estado de transação, o cliente envia comandos POP3 e o servidor recebe e responde a eles de acordo com o protocolo POP3. Qualquer solicitação do cliente recebida pelo servidor que não esteja de conformidade com o protocolo POP3, é ignorada e uma mensagem de erro é enviada de volta.

O estado de atualização encerra a conexão entre o cliente e o servidor. É o último comando transmitido pelo cliente.

Após o encerramento da conexão, o armazenamento de email é atualizado para refletir as alterações feitas enquanto o usuário estava conectado ao servidor de email. Por exemplo, depois que o usuário recupera seus emails com êxito, os emails recuperados são marcados para exclusão e são excluídos do armazenamento de email, a menos que o cliente de email do usuário esteja configurado para fazer o contrário.

SPX/IPX

Os protocolos de transporte IPX/SPX (“Internetwork Packet Exchange ”) são uma variante dos protocolos XNS (“Xerox Network Systems”). O protocolo IPX é idêntico ao protocolo Internetwork Datagram Packet da Xerox (IDP) e oferece um serviço de datagrama. O protocolo SPX é idêntico ao Sequenced Packet Protocol (SPP), também da Xerox, e oferece um serviço de fluxo de dados confiável.

A principal diferença entre o IPX e o XNS está no uso de diferentes formatos de encapsulamento Ethernet. A segunda diferença está no uso pelo IPX do “Service Advertisement Protocol”(SAP), protocolo proprietário da Novell.

Um frame IPX pode transportar até 546 bytes de dados, e cada frame SPX pode transportar até 534 bytes de dados.

O endereço IPX completo é composto de 12 bytes:
*ID da rede de destino (4 bytes).
*ID do nó (6 bytes);
*ID do soquete (2 bytes).

O ID da rede é definido em zero se o destino estiver na mesma LAN que o emissor. O ID do nó é o mesmo número de seis bytes usado pelos protocolos IEEE MAC para endereçar as placas adaptadoras de rede. O endereço FFFFFFFFFFFF16 indica um broadcast.

As aplicações comunicam-se usando a interface do soquete IPX ou SPX. A implementação também oferece um serviço de determinação do nome , chamado bindery. Os servidores se registram no bindery e os clientes localizam os nomes dos servidores e seus endereços lá.

O protocolo SPX garante uma transmissão confiável a qualquer nó da rede através da troca de mensagem e da utilização de um cálculo de checksum. Caso ocorra um número razoável de transmissões falhadas, o SPX assume que a conexão foi interrompida e avisa ao operador.

Baby Web Server (Servidor ASP)

Baby Web Server é um programa de extrema utilidade para os usuários Windows que desejem dispor de um servidor onde possam testar suas páginas realizadas em ASP de maneira local ou até mesmo montar um servidor web caseiro.
Se necessitarmos programar páginas ativas do servidor em ASP (Active Server Pages), necessitaremos instalar um programa em nosso computador que permita processar os programas realizados em ASP e compor a página que se enviará ao usuário.

Neste caso temos o Baby ASP Web Server, um servidor web muito simples, que suporta páginas programadas com ASP. Segue o link para a página do desenvolvedor na qual o programa pode ser baixado: http://www.pablosoftwaresolutions.com/html/baby_web_server.html

O natural para executar páginas web em ASP é utilizar o servidor IIS (Internet Information Server) de Microsoft, a empresa encarregada da tecnologia ASP. Mas o problema é que IIS não pode ser instalado em XP Home e outros sistemas opartivos mais antigos. Para esses sistemas existia um servidor, também muito simples, de Microsoft, que se chamaba Personal Web Server, mas este produto deixou de ser mantido por Microsoft e é de difícil acesso.

Por ser um programa muito simples, há muito pouco o que comentar de Baby ASP Web Server. Pode ser baixado e utilizado de forma gratuita. Uma vez descomprimido o zip de download, é um simples programa executável, que teremos que colocar para funcionar como qualquer outro programa, para ativar o servidor. No momento que o servidor esteja ativo, poderemos acessar às páginas de nosso computador pelo endereço: http://localhost/

As poucas coisas que podem ser configuradas neste servidor são:
•Porta de escuta ou acesso (porta de acesso, 80 é a porta padrão);
•Diretório raiz onde estão as páginas do servidor (é onde o servidor irá buscar os arquivos que serão utilizados);
•Página padrão, que é o nome do documento padrão (o arquivo padrão se não esta especificado nenhum arquivo index dentro do diretório).


Conclusão

Baby ASP Web Server é uma grande ajuda. Uma opção muito interessante e simples para fazer do nosso computador como um servidor web compatível com ASP. Excelente porque em XP Home não se pode, à princípio, instalar o IIS, o servidor web de Microsoft para trabalhar com páginas ASP.

Protocolo IPv6

Introdução

Este artigo tem como objetivo explicar o que é IPv6 e sua importância para o futuro da internet. O IPv6 é uma evolução do protocolo IP.

O que é IPv6

IPv6 é a sigla para Internet Protocol version 6. Também conhecido como Ipng (Internet Protocol Next Generation), trata-se da evolução do IPv4, a versão em uso atualmente. O IPv6 é fruto da necessidade de mudanças na internet. O IPv4 permite que até 4.294.967.296 de endereços IP estejam em uso. O grande problema é que o número de sites e o número de usuários da internet cresce constantemente, no mundo todo. Como é impossível usar um mesmo IP simultaneamente na internet, é necessário que cada usuário, cada site ou cada serviço tenha um endereço IP exclusivo. Com o crescimento da necessidade de uso do IP, a internet chegará a um ponto onde não vai sobrar mais IPs. Todos estarão em uso.

O IPv6 é uma solução para este problema e também é provido de novos recursos, tais como o suporte a novas tecnologias de rede (ATM, Gigabit Ethernet, entre outros). Mas como o IPv6 consegue solucionar o problema da limitação de IPs atual? O IPv4 (relembrando, o IP que usamos hoje) é uma combinação de 32 bits. O IPv6 é uma implementação de 128 bits, o que eleva extraordinariamente o número de endereços IP disponíveis.

Os endereços do IPv6

Como já é de se supor, as mudanças no sistema de endereçamento é uma das inovações mais importantes do IPv6. Como já dito, este passa a ser de 128 bits (contra os 32 bits do IPv4). Teoricamente, o número de endereços pode chegar a 340.282.366.920.938.463.463.374.607.431.768.211.456, um valor absurdamente alto.

Graças a isso, determinados equipamentos poderão ter mais de um IP. Assim, será possível fazer com que certos serviços sejam executados simultaneamente numa mesma máquina e para cada um haverá uma conexão exclusiva.

Para o uso de mais de um IP em um mesmo dispositivo, foram criados os seguintes esquemas:

Unicast: neste esquema, um determinado dispositivo pode ter mais de um endereço. Para tanto, tais endereços são divididos em grupos;

Multicast: neste esquema, uma único dispositivo consegue identificar várias interfaces na rede, permitindo o envio individual de pacotes;

Anycast: este tipo é uma variação do multicast, onde o endereço IP pode estar atribuído a mais de uma interface, ao invés de uma individual.

O endereço IP da versão 6 é composto por grupos de 16 bits em formato hexadecimal e separados por 2 pontos (:). Assim, o IP do InfoWester pode ser, por exemplo, fe80:0000:0000:0000:2601:97ff:fefe:9ced. Mas é importante salientar que é possível usar endereços compactados, ou seja, na prática, menores.

O cabeçalho do IPv6

O endereço IP possui um cabeçalho com várias informações essenciais para a troca de informações entre sistemas e computadores. No IPv6, o cabeçalho sofre alterações. A principais é seu tamanho, que passa a ser de 320 bits, o dobro do IPv4. Além disso, alguns campos do cabeçalho foram retirados, enquanto outros tornaram-se opcionais.

De maneira geral, o cabeçalho ficou mais simples e essa mudança não serve somente para adaptar-se aos novos padrões do IPv6, mas também para permitir que os roteadores não tenham que processar determinadas informações do cabeçalho. Como conseqüência, a transmissão se torna mais eficiente.

Finalizando

O IPv6 é uma padrão que promete resolver vários problemas da internet, inclusive alguns relacionados a segurança que não foram citados neste artigo. Ainda em teste, esse novo tipo de IP deve começar a ser usado em alta escala dentro de alguns anos. Enquanto isso não ocorre, testes e aperfeiçoamentos são realizados.

Obviamente, adaptações nos sistemas operacionais atuais serão necessários, portanto, o IPv6 não substituirá o IPv4 de uma hora para outra. Cogitá-se até mesmo que o IPv4 não seja descartado após uma implementação significante do IPv6.

Para alguns, o IPv6 trará complexidades até então não existentes aos administradores de rede, mas deve-se observar que este protocolo terá algumas auto-configurações e outros meios que facilitarão a montagem de uma rede.

Por fim, se você se perguntou porque IPv6 ao invés de IPv5, saiba que este último esteve em testes, mas não foi considerado apropriado para a internet. Para mais informações e/ou explicações mais técnicas, visite: www.ipv6.org.

Vídeo Aula do Modelo OSI

Navegando pelo Youtube encontrei esse vídeo explicativo muito bom sobre o modelo OSI.

Precisamos da sua colaboração

Precisamos da sua colaboração para manter o Ponto de Redes online.
Para saber como colaborar CLIQUE AQUI!
Muito obrigado!

Apache

O servidor Apache (ou Servidor HTTP Apache, em inglês: Apache HTTP Server, ou simplesmente: Apache) é o mais bem sucedido servidor web livre. Foi criado em 1995 por Rob McCool, então funcionário do NCSA (National Center for Supercomputing Applications).
O Apache possui suporte a diversos recursos, alguns nativos, outros dependendo de componentes extras, como Perl e PHP.

É a principal tecnologia da Apache Software Foundation, responsável por mais de uma dezena de projetos envolvendo tecnologias de transmissão via web, processamento de dados e execução de aplicativos distribuídos.

Tutorial para versão Apache for Windows 2.2.14:
Clique no link para baixar o Apache: http://ftp.unicamp.br/pub/apache/httpd/binaries/win32/apache_2.2.14-win32-x86-no_ssl.msi.
Depois de ter baixado o Apache de dois cliques duplo no arquivo. O instalador será iniciado, clique sempre em NEXT, aceite as licenças de uso. Na parte da configuração faça assim: Network Domain=>coloque: localdomain Na parte Server Name=>coloque: localhost Na parte Administrator=>coloque o end. do seu email Depois selecione a primeira opção que é: (X)Run as a service for All Users -- Recommended e clica em NEXT na outra tela clique na instalação completa Typical e depois clica em todoas as telas em NEXT, vai instalado até aparecer a tela informando para apertar na tecla Finnish clique nela e pronto o Apache já está instalado. Irá aparecer um icone perto do reloginho do sistema indicando que o Apache está ativo. Clique nele com o botão direito do mouse, selecione Open Apache Monitor, abrirá o monitor do apache indicando que ele está ativo, se não estiver clique em START. Se por algum motivo der algum erro, reinicie o seu PC, pois são conflitos de arquivos temporários que dão erro nele. Inicie o PC novamente e pronto tudo OK!
Agora abra o seu navegador qualquer que você tiver no computador e digite na barra de endereço o seguinte: http://localhost/ Certamente aparecerá uma página, isto indica que ele está rodando no sistema.

Instalando e configurando o PHP para funcionar no Apache:
Agora faça o download do PHP neste endereço http://windows.php.net/downloads/releases/php-5.3.1-nts-Win32-VC9-x86.zip. Instale ele e pronto agora você pode rodar as suas páginas PHP no servidor do Apache. Agora vá no Diretório aonde o apache está instalado (por padrão é este: C:\Arquivos de programas\Apache Software Foundation\Apache2.2). Veja que ali tem uma pasta de nome: htdocs é nesta pasta que você deverá fazer os seus testes de PHP e outros, pois é ela que representa simbolicamente o http://localhost/ Ali é seu servidor tipo da internet. significa: hots documents. Experimente colocar lá uma pagina html de nome index e depois digite no seu navegador: http://localhost/ ai você verá a página. Lembre-se para visualizar páginas PHP no Apache instale o PHP no link informado acima.

DECnet

A DECnet é um grupo de produtos de comunicação de dados, incluindo um conjunto de protocolos, desenvolvido e suportado pela Digital Equipment Corporation (Digital). A primeira versão da DECnet, lançada em 1975, permitiu a comunicação entre 2 minicomputadores PDP-11 conectados diratamente. Em anos mais recentes, a Digital incluiu suporte para protocolos não-proprietários, mas a DECnet continua sendo o produto de rede mais importante oferecido pela Digital.
Várias versões foram lançadas. A primeira versão permitiu a comunicação entre dois minicomputadores conectados diretamente.
Os lançamentos subsequentes ampliaram a funcionalidade da DECnet, acrescentando suporte para protocolos adicionais, proprietários e padrão, ao mesmo tempo que permanecia compatível com as versões imediatamente precedentes. Isso significa que os protocolos apresentam compatibilidade retroativa.


Conteúdo extraído da página 297 do livro INTERNET WORKING TECHONOLOGIES HANDBOOK - TRADUÇÃO DA SEGUNDA EDIÇÃO.

WireShark

A ferramenta de gerência de rede WireShark não é nada mais que uma ferramenta para o administrador da rede monitorar e controlar os dados transmitidos entre qualquer protocolo de transmissão.

Com está ferramenta é possível que o administrador possa ter o controle geral sobre todo o tráfego da rede. Também comentamos as plataformas que tem o suporte para o bom funcionamento da ferramenta, falamos um pouco do desenvolvedor e suas características e como proceder na instalação desta ferramenta de gerência de rede.

Sua licença está registrada pela GNU - General Public License (GPL), usa-se linhas de comandos apenas para instalar e para abrir a ferramenta, todo o uso é por interface gráfica e utiliza PCAP para capturar pacotes, de forma que ele só pode capturar pacotes em redes apoiadas por PCAP.

O WireShark, conhecido como tubarão dos fios, serve para monitorar os pacotes de informações que trafegam através de sua rede, um analisador de protocolos para redes de computadores e, no momento, é considerado um dos mais utilizados para Linux no momento, desenvolvido pela Ethereal.

Está é uma ferramenta totalmente livre (Free), ou seja, você pode baixá-la e não precisa se preocupar com limitações ou prazo de validade, apenas instalar e sair usando.

Software registrado pela GNU General Public License (GPL), o Wireshark, antigo Ethereal, as funcionalidades desta ferramenta são parecidas com o TCPDUMP, mas com uma interface GUI, possui mais informações e com possibilidade de aplicar filtros.

O administrador da rede, ou o responsável pela rede pode ter o controle de tudo o que entra e sai da rede, em diferentes protocolos.

Uma boa opção para quem tem uma grande rede para administrar, porque cuidar de uma rede pequena não é tão complicado, mas quando falamos sobre uma grande empresa, a visão já é diferente.

WireShark utiliza PCAP para capturar pacotes, de forma que ele só pode capturar pacotes em redes apoiadas por PCAP.

As plataformas que o WireShark suporta são:
*UNIX;
*Linux;
*Solaris;
*FreeBSD;
*NetBSD;
*OpenBSD;
*MAC OS X;
*Windows.



Tutorial: Utilização do WireShark.

Protocolo HDLC

O HDLC (High-level data link control) é uma especificação do nível 2 do modelo OSI com grande utilização e que inclui diversas variantes, utiliza a transmissão síncrona de tramas, orientada por bit.

Existem três tipos de nós:

Primários: controlam a ligação e emitem comandos sob a forma de tramas
Secundários: estão sob o controlo do nó primário, emitindo as respostas aos comandos solicitados. Quando existe mais do que um nó secundário, o nó primário mantém uma ligação lógica independente para cada um.
Combinados: controla a ligação, mas também emite respostas.
Se numa linha multiponto ou ponto a ponto existe um nó primário e um ou mais secundários, a ligação é não balanceada. Se numa ligação ponto a ponto existem dois nós combinados a ligação é balanceada.

Numa ligação balanceada qualquer dos nós combinados pode iniciar uma transmissão, este modo de transmissão é designado por ABM (“Asynchronous balanced mode”).

Numa ligação não balanceada o modo normal de funcionamento é NRM (“Normal Response Mode”), os nós secundários só podem transmitir quando solicitados pelo nó primário.

Existe ainda um terceiro modo, raramente usado, que permite que numa ligação não balanceada os nós secundários tomem a iniciativa de transmitir, trata-se do ARM (“Asynchronous response mode”).

Protocolo ATM

O protocolo ATM foi concebido através de uma estrutura em camadas, porém sem a pretensão de atender ao modelo OSI. A figura abaixo apresenta sua estrutura e compara com o modelo OSI.

No modelo ATM todas as camadas possuem funcionalidades de controle e de usuário (serviços), conforme apresentado na figura. A descrição de cada camada e apresentada a seguir:

*Física: provê os meios para transmitir as células ATM. A sub-camada TC (Transmission Convergence) mapeia as células ATM no formato dos frames da rede de transmissão (SDH, SONET, PDH, etc.). A sub-camada PM (Physical Medium) temporiza os bits do frame de acordo com o relógio de transmissão.

*ATM: é responsável pela construção, processamento e transmissão das células, e pelo processamento das conexões virtuais. Esta camada também processa os diferentes tipos e classes de serviços e controla o tráfego da rede. Nos equipamentos de rede esta camada trata todo o tráfego de entrada e saída, minimizando o processamento e aumentando a eficiência do protocolo sem necessitar de outras camadas superiores.

*AAL: é responsável pelo fornecimento de serviços para a camada de aplicação superior. A sub-camada CS (Convergence Sublayer) converte e prepara a informação de usuário para o ATM, de acordo com o tipo de serviço, além de controlar as conexões virtuais. A sub-camada SAR (Segmentation and Reassembly) fragmenta a informação para ser encapsulada na célula ATM. A camada AAL implementa ainda os respectivos mecanismos de controle, sinalização e qualidade de serviço.


A tecnologia ATM utiliza a multiplexação e comutação de pacotes para prover um serviço de transferência de dados orientado a conexão, em modo assíncrono, para atender as necessidades de diversos tipos de aplicações de dados, voz, áudio e vídeo.

Diferentemente dos protocolos X.25 e Frame Relay, entre outros, o ATM utiliza um pacote de tamanho fixo denominado célula (cell). Uma célula possui 53 bytes, sendo 48 para a informação útil e 5 para o cabeçalho.

Cada célula ATM enviada para a rede contém uma informação de endereçamento que estabelece uma conexão virtual entre origem e destino. Este procedimento permite ao protocolo implementar as características de multiplexação estatística e de compartilhamento de portas.

Na tecnologia ATM as conexões de rede são de 2 tipos: UNI (User-Network Interface), que é a conexão entre equipamentos de acesso ou de usuário e equipamentos de rede, e NNI (Network Node Interface), que é a conexão entre equipamentos de rede.

No primeiro caso, informações de tipo de serviço são relevantes para a forma como estes serão tratados pela rede, e referem-se a conexões entre usuários finais. No segundo caso, o controle de tráfego é função única e exclusiva das conexões virtuais configuradas entre os equipamentos de rede.

Preparação do cabo coaxial

Embora o cabo coaxial possa ser soldado ao seu respectivo conector BNC, esse método não é o mais apropriado.
Os conectores BNC a serem utilizados com o cabo coaxial funcionam na base da pressão("crimp"), economizando um tempo enorme na confecção de cada cabo. Para preparar um cabo coaxial, você necessitará de duas ferramentas:

Descascador de cabo coaxial:



Alicate para crimp: