UTILIZE A PESQUISA!

Mostrando postagens com marcador Outros. Mostrar todas as postagens
Mostrando postagens com marcador Outros. Mostrar todas as postagens

Como os dados de rede funcionam

Este ótimo e popular vídeo irá ajudá-lo a entender melhor como os dados de rede são transmitidos na internet e na intranet.
Com animações em 3D ele nos mostra detalhadamente o caminho percorrido pelos pacotes TCP, ICMP e UDP.

Redes Determinísticas

As redes determinísticas permitem determinar com precisão o tempo necessário para a transferência de informações entre os integrantes da Rede. Elas empregam técnicas de multiplexação de tempo fixo, ou seja, cada canal recebe uma banda pré-determinada e permanente.

Elas oferecem circuitos dedicados, especializados e exclusivos, ponto a ponto e ponto multiponto, transmitindo sinais digitais entre endereços preestabelecidos; este tipo de serviço ficou muito conhecido pela sigla SLDD (Serviço por Linha Dedicada Digital, as conhecidas LPs - linhas privadas).

Nas redes determinísticas a alocação de time slots é exclusiva daquele circuito, não cabendo problemas de latência, pois a latência inserida pelos elementos de rede é muito pequena (na ordem de 0,5 ms).

Existe compatibilidade com aplicações sensíveis a baixo retardo, adequando-se a protocolos antigos, que não aceitam atraso. Como o recurso não é compartilhado, a latência será constante e previsível.

De ideias para artigos

Olá a todos!
Chegamos a mais um fim de ano! E desejo a todos os usuários do Ponto de Redes um feliz e abençoado Natal e ano novo!
Gostaria de colaboração de vocês com ideias para artigos, aquele assunto que você queria que fosse abordado aqui, aquele artigo que você acha que está faltando no Ponto de Redes.
Sua contribuição será fundamental.
Por favor responda esse post e nos ajude com as suas ideias de assuntos e artigos.
Muito obrigado!

IP's de DNS alternativos

Os DNS alternativos são para casos onde os servidores da provedora de conexão estão inoperantes ou com problemas, lembrando que, provedor de autênticação é outra função(Terra, UOL, IG, ...).Claro que se existe um problema no caminho fisico da transmissão, não adianta trocar o DNS. Mas sempre vale essa troca para se ter certeza.

Esses problemas de conexão das operadoras podem ser resolvidos, muitas vezes, apenas trocando o DNS que se usa em sua conexão. Por padrão o Provedor de Conexão tem um DNS, mas você pode usar outro sem problemas.

Existem duas alternativas mais conhecidas e estaveis:

- Open DNS
Site
: https://www.opendns.com/start/
IPs: 208.67.222.222 e 208.67.220.220

- DNS Advantage
Site
: DNS Advantage
IPs: 156.154.70.1 e 156.154.71.1

Qual placa de rede comprar

Muitas pessoas não sabem que placa de rede devem comprar para seus computadores, aqui temos algumas dicas:

1) Verifique qual o slot disponível em seu computador, e compre uma adequada.

Os slots antigos são maiores, pretos, barramento ISA.

Os slots PCI são brancos, menores, com maior densidade. Use esse, se puder.

Para efeito de acesso residencial à internet, as duas são equivalentes.

2) Compre uma de 10/100 Mbps e instale no seu micro. Não precisam ser sofisticadas, tipo 3COM, Intel, etc...

3) As comuns, das marcas Jtec, Genius, Encore, Surecom etc. custam aproximadamente R$ 30,00, e funcionam muito bem com Internet.
Atualmente as placas de R$ 30,00 dão muito bem "conta do recado", a diferença entre as placas baratas e caras é muito pequena.
Fica a teu critério pagar R$ 150,00 numa 3Com só para efeito de “grife”.

Tabelas de Vizinhos

Ao descobrir um novo vizinho, o roteador registra os respectivos endereço e interface como uma entrada na tabela de viznhos. Quando um vizinho envia um pacote hello, ele anuncia um tempo de ocupação, correspondente à quantidade de tempo que um roteador considerará que um vizinho está operacional e pode ser alcançado. Se um pacote helllo não for recebido durante esse tempo de ocupação, o tempo expirará e a máquina DUAL, será informada sobre a mudança de topologia.
A entrada da tabela de vizinhos também inclui as informações exigidas pelo protocolo RTP. Números consecutivos são empregados para oncincidir os reconhecimentos co os pacotes de dados e o último número sequencial recebido do vizinho é registrado, o que permitirá a identificação de pacotes fora de ordem. Uma lista de transmissão é utilizada para a cruação de uma fila de pacotes uma possível transmissão par cada vizinho. Registros de tempos de ida-e-volta são mantidos na entrada da tabela de vizinhos para calcular uma estimativa do melhor intervalo de transmissão.


Extraído das páginas 384 e 385 do livro Internet Working Technologies Handbook - Tradução da Segunda Edição.

Tabela de Roteamento

Quando um pacote chega em uma das interfaces do roteador, ele analisa a sua tabela de roteamento, para verificar se na tabela de roteamento, existe uma rota para a rede de destino. Pode ser uma rota direta ou então para qual roteador o pacote deve ser enviado. Este processo continua até que o pacote seja entregue na rede de destino, ou até que o limite de 16 hopes (para simplificar imagine um hope como sendo um roteador da rede) tenha sido atingido.

Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:

Cada linha é uma entrada da tabela. Por exemplo, a linha a seguir é que define o Default Gateway da ser utilizado:

0.0.0.0 0.0.0.0 200.175.106.54 200.175.106.54 1

Na imagem abaixo vemos uma tabela de roteamento onde mostra por quais gateways é necessário passar para ir de uma Lan a outra:
podemos ver que por exemplo para ir da Lan1(10.0.0.0) até a Lan3 (30.0.0.0) é preciso passar pelo roteamento do Gateway 1 e Gateway 2.

Tunnelling

Tunnelling (tunelamento) é a capacidade de criar túneis entre duas máquinas por onde certas informações passam.

Em se tratando de um ramo do protocolo TCP/IP, o SSH e o Telnet, pode-se criar uma conexão entre dois computadores, intermediada por um servidor remoto, fornecendo a capacidade de redirecionar pacotes de dados.

Por exemplo, se alguém se encontra dentro de uma instituição cuja conexão à Internet é protegida por um firewall que bloqueia determinadas portas de conexão, não será possível, por exemplo, acessar e-mails via POP3, o qual utiliza a porta 110, nem enviá-los via SMTP, pela porta 25.

As duas portas essenciais são a 80, para HTTP e a 443, para HTTPS, as quais garantem uma navegação em páginas da Web sem restrições.

Não há necessidade do administrador da rede deixar várias portas abertas, uma vez que conexões indesejadas e que comprometam a segurança da instituição possam ser estabelecidas através mesmas.

Contudo, isso compromete a dinamicidade de aplicações na Internet. Um funcionário ou aluno que queira acessar painéis de controle de sites, arquivos via FTP ou amigos via Instant Messengers, por exemplo, não terá a capacidade de fazê-lo, uma vez que as respectivas portas para seus funcionamentos estão bloqueadas.

Para quebrar essa imposição rígida, porém necessária, o SSH oferece o recurso do Túnel.

O processo se caracteriza por duas máquinas ligadas ao mesmo servidor SSH, que faz apenas o redirecionamento das requisições do computador que está sob firewall.

O usuário envia para o servidor um pedido de acesso ao servidor pop.xxxxxxxx.com pela porta 443 (HTTPS), por exemplo. Então, o servidor acessa o computador remoto e requisita a ele o acesso ao protocolo, retornando um conjunto de pacotes referentes à aquisição.

O servidor codifica a informação e a retorna ao usuário via porta 443. Sendo assim, o usuário tem acesso a toda a informação que necessita.

É importante salientar que a prática do Tunnelling não é ilegal caso o fluxo de conteúdo esteja de acordo com as normas da instituição.

Criando um túnel SSH

# ssh -l usuário localhost -L2004:serviço a ser acessado:80 -f sleep 60

Isso basicamente redireciona o tráfego da porta 80 do servidor remoto para a porta 2004 do host local, com um timeout de 60 segundos.

Agora, no seu browser basta colocar o endereço:

http://localhost:2004

Assim sua navegação está encriptada.

Serviços e Protocolos Associados às portas TCP e UDP

Na imagem abaixo listam-se os serviços e protocolos associados às portas TCP e UDP (clique na imagem para ampliar):

Fazer uma rede direta entre dois computadores

Para conectar dois computadores e assim fazer uma rede entre eles, você precisará:
¹Conectar um cabo cross-over entre os dois computadores;
²Configurar as conexões TCP/IP (Coloque um IP diferente em cada computador e a uma máscara de rede igual nos dois, se não for utilizar a internet não é necessário configurar gateway e DNS).

Para acessar as pastas compartilhadas do outro computador na rede você pode digitar no navegador (por exemplo) \\endereçoip do outro computador

Sniffers de pacotes de rede

Devido ao fato de os computadores em um ambiente de rede manterem uma comunicação serial (uma parte das informações é enviada depois de outra), grandes conjuntos de informações são divididos em partes menores. (O fluxo de informações também seria segmentado em partes menores ainda que as redes se comunicassem em paralelo. O principal motivo para a divisão dos fluxos em pacotes de rede se deve ao fato de os computadores possuírem buffers itermediários limitados). Essas partes menores são chamadas de pacotes de redes. (A criptografia consiste na transformação, ou embaralhamento, de uma mensagem em formato ilegível, com a utilização de um algoritmo matemático.) Por não estarem criptografados, os pacotes de rede podem ser processados e compreendidos por qualquer aplicação que seja capaz de capturá-las na rede e de processá-las.

Um protocolo de rede especifica como os pacotes são identificados e rotulados, permitindo que um computador determine se o pacote está destinado a ele intencionalmente. Como as especificações para os protocolos de rede, como o protocolo TCP/IP, são amplamente divulgadas, pessoas estranhas podem interpretar os pacotes de rede facilmente e devolver um sniffer (literalmente, um farejador de pacotes. (Hoje a verdadeira ameaça é o resultado do grande número de pacotes de sniffers disponíveis como shareware e freeware, que não exigem qualquer conhecimento por parte do usuário em relação aos protocolos subjacentes.) Um sniffer de pacotes é uma aplicação de software que utiliza uma placa de rede de uma maneira promíscua (uma maneira em que a placa de rede envia todos os pacotes recebidos no cabeamento físico da rede a uma aplicação para o respectivo processamento) para capturar todos os pacotes que são enviados por uma rede local.

Conteúdo extraído das página 486 e 487 do livro INTERNET WORKING TECHONOLOGIES HANDBOOK - TRADUÇÃO DA SEGUNDA EDIÇÃO.

Algoritmo CSMA/CD

O CSMA/CD foi idealizado para redes que utilizam barramento. As redes de barramento possuem a característica de que se um host transmite todos os outros hosts do barramento devem somente ouvir. Dessa forma há uma competição pelo meio (barramento). O algoritmo CSMA/CD visa controlar essa competição de forma a não impactar no desempenho da rede.
O algoritmo define que o host, antes de transmitir, deve ouvir o meio para constatar que ele não está em utilização. Após verificar se há ou não alguém transmitindo ele toma a decisão de aguardar ou seguir para o próximo passo. Esse algoritmo tem dois pontos muito importantes. O sub-algoritmo de colisão e a questão de ouvir durante a transmissão.

Quando o host está transmitindo ele ouve o meio para certificar-se que “o que está no meio é o que ele enviou”. Se por acaso houver uma colisão ele irá ouvir algo diferente do que ele transmitiu, detectando assim, uma colisão. “Mas como pode haver uma colisão se todos ouvem o meio antes de transmitir?”. A transmissão se propaga pelo meio com um certo retardo assim, a transmissão de um host na porta A de uma cabo pode levar um certo tempo para chegar na ponta B. Dessa forma se dois hosts distantes tentarem transmitir ao mesmo tempo, ou quase ao mesmo tempo, pode haver colisão.

O ponto mais interessante desse algoritmo é o sub-algoritmo de colisão. Esse sub-algoritmo define se esse será um algoritmo CSMA/CD ou CSMA/CA. Em um algoritmo CSMA/CD esse sub-algoritmo ira gerar um sinal de JAM (de 32 bits) durante um certo. Esse sinal de JAM serve para avisar a todos os hosts desse barramento que houve uma colisão e que eles devem parar de transmitir. Os causadores da colisão, origem e destino, irão esperar um tempo aleatório definido pelo algoritmo de backoff. Após o tempo aleatório eles tentarão transmitir novamente.


Roteamento Estático e Roteamento Dinâmico

A configuração de roteamento de uma rede específica nem sempre necessita de protocolos de roteamento. Existem situações onde as informações de roteamento não sofrem alterações, por exemplo, quando só existe uma rota possível, o administrador do sistema normalmente monta uma tabela de roteamento estática manualmente. Algumas redes não têm acesso a qualquer outra rede e, portanto não necessitam de tabela de roteamento. Dessa forma, as configurações de roteamento mais comuns são:

Roteamento estático: uma rede com um número limitado de roteadores para outras redes pode ser configurada com roteamento estático. Uma tabela de roteamento estático é construída manualmente pelo administrador do sistema, e pode ou não ser divulgada para outros dispositivos de roteamento na rede. Tabelas estáticas não se ajustam automaticamente a alterações na rede, portanto devem ser utilizadas somente onde as rotas não sofrem alterações. Algumas vantagens do roteamento estático são a segurança obtida pela não divulgação de rotas que devem permanecer escondidas; e a redução do overhead introduzido pela troca de mensagens de roteamento na rede.

Roteamento dinâmico: redes com mais de uma rota possível para o mesmo ponto devem utilizar roteamento dinâmico. Uma tabela de roteamento dinâmico é construída a partir de informações trocadas entre protocolos de roteamento. Os protocolos são desenvolvidos para distribuir informações que ajustam rotas dinamicamente para refletir alterações nas condições da rede. Protocolos de roteamento podem resolver situações complexas de roteamento mais rápida e eficientemente que o administrador do sistema. Protocolos de roteamento são desenvolvidos para trocar para uma rota alternativa quando a rota primária se torna inoperável e para decidir qual é a rota preferida para um destino. Em redes onde existem várias alternativas de rotas para um destino devem ser utilizados protocolos de roteamento.


O que é um Nó

Estamos utilizando esse termo a um bom tempo e ainda não fiz um artigo explicando qual é o seu significado. Para quem ainda não sabe, abaixo tem uma breve explicação.

Um em redes de computadores é um conjunto de dois ou mais dispositivos que usam um conjunto de regras (protocolo) em comum para compartilhar recursos (hardware, dados e troca de mensagens) entre si, através de uma rede.

Broadcast

Broadcast costuma ser traduzido como "radio difusão", apesar de atualmente este termo ter ganho novos significados. Um sinal de broadcast é irradiado para uma grande área geográfica, um bom exemplo são os sinais de TV. Numa rede de computadores, um sinal de broadcast é um aviso enviado simultâneamente para todos os micros da rede. Existem vários exemplos de sinais de broadcast, como por exemplo os avisos de colisões de pacotes enviados pelas placas ou (numa rede onde é usado um servidor DHCP e as estações são configuradas para obter o endereços IP automaticamente) os sinais enviados pelas estações quando se conectam à rede para entrar em contato com o servidor DHCP. Todas as estações recebem este sinal, mas apenas o servidor DHCP responde.

Empilhamento

O recurso de conectar hubs usando a porta Up Link, ou usando cabos cross-over, é
utilizável apenas em redes pequenas, pois qualquer sinal transmitido por um micro da
rede será retransmitido para todos os outros. Quanto mais Computadores tivermos na
rede, maior será o tráfego e mais lenta a rede será e apesar de existirem limites para
conexão entre hubs e repetidores, não há qualquer limite para o número de portas que
um hub pode ter. Assim, para resolver esses problemas os fabricantes desenvolveram
o hub empilhável.
Esse hub possui uma porta especial em sua parte traseira, que permite a conexão
entre dois ou mais hubs. Essa conexão especial faz com que os hubs sejam
considerados pela rede um só hub e não hubs separados, eliminando estes problemas.
O empilhamento só funciona com hubs da mesma marca.
A interligação através de porta especifica com o cabo de empilhamento (stack) tem
velocidade de transmissão maior que a velocidade das portas.

Cascateamento

Existe a possibilidade de conectar dois ou mais hubs entre si. Quase todos os hubs
possuem uma porta chamada “Up Link” que se destina justamente a esta conexão.
Basta ligar as portas Up Link de ambos os hubs, usando um cabo de rede normal para
que os hubs passem a se enxergar.
Sendo que existem alguns hubs mais baratos não possuem a porta “Up Link”, mais
com um cabo cross-over pode-se conectar dois hubs. A única diferença neste caso é
que ao invés de usar as portas Up Link, usará duas portas comuns.
Note que caso você esteja interligando hubs passivos, a distância total entre dois
micros da rede, incluindo o trecho entre os hubs, não poderá ser maior que 100
metros, o que é bem pouco no caso de uma rede grande. Neste caso, seria mais
recomendável usar hubs ativos, que amplificam o sinal.

Vídeo Aula do Modelo OSI

Navegando pelo Youtube encontrei esse vídeo explicativo muito bom sobre o modelo OSI.

Preparação do cabo coaxial

Embora o cabo coaxial possa ser soldado ao seu respectivo conector BNC, esse método não é o mais apropriado.
Os conectores BNC a serem utilizados com o cabo coaxial funcionam na base da pressão("crimp"), economizando um tempo enorme na confecção de cada cabo. Para preparar um cabo coaxial, você necessitará de duas ferramentas:

Descascador de cabo coaxial:



Alicate para crimp:

Bridge de Rota de Origem (SRB)

FUNDAMENTAÇÃO

Oalgoritmo de brindge de rota de origem (SRB) foi desenvolvido pela IBM e proposto ao comitê IEE 802.5 como um meio de estabelecer bridges entre todas as LANs. Desde sua proposição inicial, a IBM ofereceu um novo padrão de bridge ao comitê IEE 802: asolução de bridge transparente de rota de origem (SRT). A bridge SRT elimina completamente as SRBs puras, propondo que os dois tipos de bridges de LAN sejam as bridges transparentese as bridges SRT. Embora a bridge SRT tenha obtido suporte, as SRTBs ainda são bastante implementadas.

ALGORITMO SRB

As bridges SRB são assim chamadas por considerarem que a rota completa, da origem até o destino. está incluído em todos os frames enviados pela origem e que trafegam entra as LANs. As bridges SRBs armazenam e encaminham os frames de acordo como que é indicado pela rota especificada no campo apropriado do frame.

Conteúdo extraído da página 260 do livro INTERNET WORKING TECHNOLOGIES HANDBOOK - TRADUÇÃO DA SEGUNDA EDIÇÃO.