UTILIZE A PESQUISA!

Samba

Um software livre bastante popular que permite compartilhar recursos, como impressoras, arquivos, etc. de um servidor Linux (entre outras plataformas suportadas) com clientes rodando Windows. Permite substituir um servidor Windows na maioria das situações, uma economia considerável.

A primeira versão do Samba, disponibilizada em 1992 foi escrita por Andrew Tridgell, um Australiano que na época era estudante de ciências da computação. Como na época a especificação do SMB utilizada pela Microsoft ainda era fechada, Andrew desenvolveu um pequeno programa, batizado de clockspy, para examinar os pacotes de dados enviados por uma máquina Windows e assim ir implementando uma a uma as chamadas de sistema utilizadas, um trabalho extremamente complexo para ser feito por uma única pessoa.

O resultado foi um programa que rodava no Solaris e era capaz de responder às chamadas SMB como se fosse um servidor Windows. Este arquivo ainda pode ser encontrado em alguns dos FTPs do Samba.org, com o nome “server-0.5'.

O objetivo desta primeira versão era apenas resolver um problema doméstico, interligar um PC rodando o Windows 3.1 ao servidor Solaris. Na época isso já era possível utilizando um dos clientes NFS comerciais para DOS, mas Andrew precisava de suporte a NetBIOS para o um dos aplicativos que pretendia utilizar, o WindX, um servidor X para Windows, que permitia rodar aplicativos via rede a partir do servidor Unix. Até aí o objetivo era apenas fazer o programa funcionar, não criar um sistema de compartilhamento de arquivos.

Depois de algum tempo Andrew recebeu um e-mail contando que o programa também funcionava com o LanManager da Microsoft, permitindo compartilhar arquivos de um servidor Unix com máquinas rodando o DOS. Andrew só acreditou depois de testar, mas ficou tão maravilhado com o que havia conseguido que criou o projeto “NetBios for Unix', e começou a recrutar voluntários através da usenet. Mais tarde o projeto passou a usar o nome Samba, que foi adotado não em apologia ao Carnaval, mas apenas por que é uma das poucas palavras do dicionário do Aspell que possui as letras S, M e B.

Em 94 a Microsoft liberou as especificações do SMB e do NetBios, o que permitiu que o desenvolvimento do Samba desse um grande salto tanto em recursos quanto em compatibilidade, passando a acompanhar os novos recursos adicionados ao protocolo da Microsoft, que novamente deixou de ser aberto.

Hoje além de ser quase 100% compatível com os recursos de rede do Windows 98, NT e 2000 o Samba é reconhecido por ser mais rápido que o próprio Windows na tarefa de servidor de arquivos.


Funcionalidades do Samba
*Serviços de Arquivos e Impressão;
*Autenticação e Autorização;
*Resolução de Nomes;
*Browsing (anúncio de serviços);
*Lista de serviços (arquivos e impressoras compartilhadas) oferecidas pelos computadores.

Dois programas chaves compõem o Samba:
smbd e nmbd.


SMDB
-Responsável pelos:
*Serviços de diretórios e impressão;
*quais (e como) arquivos e impressoras serão vistos pelas máquinas Windows;
*autenticação de “share mode” e “user mode”;
*como proteger arquivos e impr. através de senhas;
*Share mode: atribui uma senha para o diretório ou impressora;
*user mode: cada usuário tem senha para o serviço.


NMDB
-Responsável por:
*resolução de nomes ;
*Browsing (dentre suas funções, ele mostra os serviços disponíveis na rede local).
-Envolve tarefas como o gerenciamento e distribuição de listas de nomes NetBIOS.


Site oficial: http://www.samba.org

NTP

Definição

O NTP (Network Time Protocol) é um protocolo para sinconização dos relógios dos commputadores baseado no UDP (TCP/IP), ou seja, ele define um jeito para um grupo de computadores conversar entre si e acertar seus relógiosl baseados em alguma fonte confiável de tempo.
Possui erro médio de milésimos de Segundos.

Características

*Uma caracteróstica básica e ao mesmo temportante do tempo é que ele sempre avança. O tempo não para e não volta para trás. Vários programas de computador fazem uso dessas caracteríticas e podem ter seu funcionamento (como sharewares).
*Relógios de PCs são imprecisos, em média oscilando de 1,5 minutos para mais ou para menos por ano. Mudanças de tensão na rede elétrica são um dos motivos que fazem o horário dos Pcs mudarem.

-Por que é importante a hora certa:
*Obter a partir de diversas amostrar, informações de tempo de um determinado servidor, como o desclocamento, disperção e variação;
*Discernir, dentre um conjunto de servidores, quais fornecem o tempo correto e quais estão mentindo;
*Escolher, dentre os servidores que fornecem o tempo correto, qual é a melhor refrência.
*Disciplinar o relógio local, descobrindo os seus principais parâmetros de funcionamento, como precição, estabilidade e escorregamento e ajustando-o de forma contínua e gradual, mesmo na ausência temporária de tempo confiáveis, para que tanha melhor exatidão possível;
*Garantir a monotcidade do tempo;
*Identificar, a partir de métodos criptográficos, servidores de tempo conhecidos e confiáveis, evitando possíveis ataques;
*Formar em conjunto outros servidores NTP, uma topologia simples, confiável, robusta e escalável para a sincronização de tempo.

Funcionamento do NTP

*Os servidores NTP formam uma topologia herárquica, divdida em camadas ou estratos de 0 a 16. O estrato 0 na verdade não faz parte da rede de servidores NTP, mas representa a refrência primária de tempo, que é geralmente um receptor do Sistema de Posicionamento Global (GPS) ou um relógio atômico. O estrato 16 significa que um determinado servidor está inoperante;
*O estrato 0, ou relógiod e referência, fornece i rempo correto para o estrato 1, que por sua vez fornece o tempo para o estrato 2 e assim por diante. O NTP é então simultaneamente, servidor (fornece o tempo) e cliente (consulta o tempo), formando uma topologia em árvvore.

Arquitetura



Associações Possíveis

*As relações entre os diferentes dispositivos NTP são normalmente chamadas de Associações. Elas podem ser:
-Permanentes: são criadas por uma configuração ou comando e mantidas sempre;
-Priorizáveis: são específicas da versão 4 do NTP e criadas por uma configuração ou comando, podem ser desfeitas no caso de haver um servidor melhor, ou depois de um certo tempo;
-Efêmeras ou transitórias: são criadas por solicitação de outro dispositivo NTP e podem ser desfeitas em caso de erro ou depois de um certo tempo.

*Cliente - Servidor: É uma associação permanente e a forma mais comum de configuração. Um dispositivo faz o papel de cliente, solicitando informações sobre o tempo a um servidor. O cliente tem conhecimento das associações com os servidores e do estado da troca de pacotes. Outro dispositivo faz o papel de servidor, respondendo à solicitação do cliente com informações sobre o tempo. O servidor não armazena informações sobre o diálogo com o cliente ou sobre sua associação com o mesmo;
*Modo simétrico: Dois ou mais dispositivos NTP podem ser configurados como pares (peers), de forma que possam tanto buscar o tempo, quanto fornecê-lo, garantindo redundância mútua. Essa configuração faz sentido para dispositivos no mesmo estrato, configurados também como clientes de um ou mais servidores. Caso um dos pares perca a referência de seus servidores, os demais pares podem funcionar como referência de tempo. O modo simétrico pode ser:
______-Ativo: O dispositivo A configura o dispositivo B como seu par (criando dessa forma uma associação permanente). Por sua vez, o dispositivo B também configura o dispositivo A como seu par (também cria uma associação permanente);
______-Passivo: O dispositivo A configura o dispositivo B como seu par (modo simétrico ativo). Mas o dispositivo B não tem o dispositivo A na sua lista de servidores ou pares. Ainda assim, ao receber um pacote de A, o dispositivo B cria uma associação transitória, de forma a poder fornecer ou receber o tempo de A.
*Broadcast ou Multicast: O NTP pode fazer uso de pacotes do tipo broadcast ou multicast para enviar ou receber informações de tempo. Esse tipo de configuração pode ser vantajosa no caso de redes locais com poucos servidores alimentando uma grande quantidade de clientes.

NFS, O que é?

-Network File System é um sistema que permite a montagem de sistemas de arquivos remotos através de uma rede TCP-IP;
-Desenvolvido pela SUN nos 80 (RFC1094);
-BSD exporta (export) os sistemas de arquivos;
-ATT compartilha (share) os sistemas de arquivos.


Terminologia do NFS

-Servidor NFS;
-Um servidor de arquivos NFS determina os sistemas de arquivos locais que serão compartilhados com outras máquinas;
-Cliente NFS;
-Um cliente NFS monta os sistemas de arquivos compartilhados através da rede e os trata como se fossem locais.

O que é preciso?

-Comunicação via TCP/IP;
-Computador com o sistema de arquivos (servidor) precisa disponibilizar (exportar) o sistema através do arquivo /etc/exports;
-Computador que deseja usar o sistema de arquivos (cliente) precisa montá-lo através do comando mount ou com uma entrada do arquivo /etc/fstab.

Componentes do NFS

rpc.portmaster = Roteia procedimentos remotos para os daemons;
rpc.mountd = Monta e desmonta sistemas de arquivos;
rpc.nfsd = Provê acesso aos arquivos locais;
rpc.statd = Estatísticas;
rpc.rquotad = Servidor de parte remota;
mount/umount = Monta/desmonta sistema de arquivos;
/etc/exports = Arquivos disponíveis;
/var/lock/subsys/nfs = Bloqueia execução de várias cópias do NFS.


Inicialização

-Os programas (daemons) do NFS devem ser inicializados com o boot;
-O comando pmap_dump mostra o estado dos daemons RPC (Remote Procedure Calls) do sistema. NFS usa RPC;
-O script nfs em /etc/rc.d/nfs pode ser usado para interromper, reiniciar, parar ou consultar os programas NFS;
–./nfs [start stop status restart reload].


Benefícios do NFS

–Arquivos centralizados;
–Os arquivos estão localizados no servidor;
–Uma cópia do arquivo está disponível a vários usuários simultaneamente;
–Ex: diretórios de login;
–Softwares comuns;
–Pacotes de software podem ser compartilhados;
–Diminui o espaço gasto em disco e facilita a gerência;
–Os arquivos parecem ser locais;
–A distribuição de arquivos é transparente para o usuário e as aplicações.

Telnet

O Telnet permite acesso remoto à qualquer máquina que esteja rodando o módulo servidor (assim como no SSH) mas é mais inseguro, pois os dados não são criptografados. Manter o servidor Telnet ativo representa um grande risco numa máquina conectada à Internet, pois qualquer um que descubra uma das senhas de usuário, ou pior, a senha de root, terá acesso à sua máquina, o que não é nada bom. E com o Telnet isso é muito fácil, pois bastaria snifar a sua conexão e pegar sua senha quando usasse o serviço... Se mesmo assim você quiser arriscar, basta ativar o serviço "telnet", que existe tanto no Linux quanto no Windows NT/2000 e XP e, no cliente, digitar "telnet endereço_ip" no prompt, como em "telnet 192.168.0.2" ou fazer o mesmo usando o nome da máquina. O comando existe tanto no Linux, quanto no Windows (no prompt do MS-DOS). Via Telnet você tem acesso via terminal como se estivesse sentado na frente da máquina, pode até mesmo abrir aplicativos de modo texto, como o Links, Vi, EMACs, etc. além de poder usar todos os comandos. Naturalmente, o que você poderá fazer estará limitado à conta de usuário que utilizar. Por questões de segurança você não poderá logar-se como root, embora nada impeça que você use um login de usuário para ter acesso ao sistema e depois use o comando "su" para virar root.

Comandos sob Telnet

Uma vez ligado à máquina distante, um nome de utilizador (ligação) e uma senha (senha) ser-lhe-ão pedidos por razões de segurança, para restringir o acesso só às pessoas autorizadas. Com efeito, o Telnet é um protocolo potente dado que permite a execução de comandos à distância. Os comandos que podem ser executados sob uma sessão Telnet são definidos pelo administrador rede. Trata-se geralmente de comandos UNIX já que a maior parte dos servidores Telnet funciona sob UNIX. Os comandos standard são os seguintes:

Comando Descrição
?Ajuda
closeTermina a sessão Telnet
displayMostra no ecrã os parâmetros da conexão (tipo de terminal, porta)
environPermite definir as variáveis de ambiente do sistema de exploração
logoutPermite desligar-se
modePassa entre os modos de transferência ASCII (transferência de um ficheiro em modo texto) e BINARY (transferência de um ficheiro binário)
openPermite lançar outra conexão a partir da conexão corrente
quitSai da aplicação Telnet
setAlterado os parâmetros IP conexão
unsetCarrega os parâmetros de conexão por defeito


Na imagem acima vemos um exemplo de comando para acessar o servidor telnet.

Thin Client: Uma solução inteligente


*Na imagem acima pode se ver três terminais que estão ligados em um servidor.

Conceito:
Um thin client ("cliente magro") é um computador cliente em uma rede de modelo cliente-servidor de duas camadas o qual tem poucos ou nenhum aplicativo instalados, de modo que depende primariamente de um servidor central para o processamento de atividades. A palavra "thin" se refere a uma pequena imagem de boot que tais clientes tipicamente requerem, talvez não mais do que o necessário para fazer a conexão com a rede e iniciar um navegador web dedicado ou uma conexão de "Área de Trabalho Remota" tais como X11, Citrix ICA ou Microsoft RDP.
Assim como na arquitetura Terminal- Mainframe, o servidor recebe informações de teclado e mouse dos Thin Clients, executa as aplicações localmente. As telas gráficas, áudio e outros I/Os são comprimidos e enviados de volta, e os “clientes” cuidam do display e periféricos conectados a ele, provendo a sensação de que o usuário possui seu próprio computador!


THIN CLIENT

Não necessita alta capacidade de processamento:
O servidor é que executa todas as aplicações;

-Só requer 64MB DRAM: Buffer de tela e I/O, micro-kernel OS e protocolos sem discos rígidos:
- Boot remoto ou de Compact FLASH;
- Storage é feito no servidor (e-mail, dados, applicações);

Sistema operacional independente da Aplicação:
Windows CE ou Linux;
Interface de rede ethernet;
Interfaces seriais, paralela e USB;
Protocolos RDP, ICA e gerenciamento remoto;
Monitor, teclado, mouse e impressora ao que o usuário desejar usar.

Utilização leve (de 10 a 30 Thin Clients)
CPU Intel P4 ou AMD Athlon 2,26 GH;
1 Gbyte ECC DDR DRA;
2 interfaces de rede 10/100 mbp;
40 Gbytes de HDD (depende das aplicações!).

Utilização média
(de 10 a 30 Thin Clients)
CPU Intel Xeon 3GHz ou Athlon equivalente;
2 Gbytes ECC DDR DRA;
2 interfaces de rede 100 mbp;
40 Gbytes de HDD (depende das aplicações!).

Utilização pesada(de 30 a 100 Thin Clients)
Dual Intel Xeon 3.0 GHz ou AMD Opteron equivalente;
3 Gbytes ECC DDR DRAM;
2 interfaces de rede 100/1000 mbps;
80 Gbytes de HDD SCSI (depende das aps!).

Rede:


- A banda de rede upstream dos Thin Clients é mínima, já que o tráfego é apenas informação de teclado e mouse (menos de 1Kb/sec);
- A banda de rede downstream para os Thin Clients varia com a aplicação (é maior quando a tela tem atualização drástica ou há stream de áudio para o cliente) e tipicamente ocorre em bursts.
Switches são aconselháveis;
Para aplicações tipo MS Office que não envolvam display de fotos ou vídeo, uma conexão via Modem (56K) ou Wireless é viável.

Comparação de custos para se manter um equipamento de informática por um determinado período:

Pode-se notar que para manter redes com Thin Clients sai muito mais barato do que uma rede só com PCs.

Redes Virtuais Privadas (VPNs)

As redes virtuais privadas são definidas como a conectividade de cliente implementada em uma infra-estrutura compartilhada com as mesmas políticas de uma rede privada. A infra-estrutura compartilhada pode alavancar um provedor de Serviços IP, um Frame Relay, um backbone ATM ou a Internet. Existem três tipos de VPNs, de acordo com a maneira como as empresas utilizam as VPNs.

*VPN de Acesso - Proporciona acesso remoto a uma intranet ou extranet corporativa em uma infra-estrutura compartilhada e com as mesmas políticas de uma rede privada. Permite que os usuários tenham acesso aos recursos corporativos em qualquer momento, em qualquer lugar e da maneira como for necessário. As VPNs de acesso incluem tecnologias analógicas, de discagem, ISDN, Linha digital por assinatura (DSL), IP móvel e tecnologias de cabo para conexões seguras por usuários móveis, telecomutadores ou escritórios de filiais.

*VPN de Intranet - Estabelece ligações entre escritórios centrais corporativos, escritórios remotos e filiais e uma infra-estrutura compartilhada utilizando conexões dedicadas. As empresas comerciais defrutam as mesmas políticas de uma rede privada, incluindo segurança, qualidade de serviço (QoS), gerenciamento e confiabilidade.

*VPN de Extranet - Estabelece ligações de clientes, fornecedores, parceiros ou comunidades de interesse a uma intranet corporativa em uma infra-estrutura compartilhada utilizando conexões dedicadas. As empresas comerciais defrutam as mesmas políticas de uma rede privada, incluindo segurança, (QoS), gerenciamento e confiabilidade.









Essa figura fornece uma visão da topologia lógica de uma VPN.



Conteúdo extraído das página 190 e 191 do livro INTERNET WORKING TECHONOLOGIES HANDBOOK - TRADUÇÃO DA SEGUNDA EDIÇÃO.