UTILIZE A PESQUISA!

Vlans (Lans Virtuais)



Uma VLAN é um agrupamento lógico de dispositivos ou usuários que podem ser agrupados por função, departamento ou aplicativo, independentemente da localização de seus segmentos físicos. A configuração da VLAN é feita no switch através de software. As VLANs não são padronizadas e requerem o uso de software proprietário do fornecedor do switch.

Uma LAN típica é configurada de acordo com a infra-estrutura física que está conectando. Os usuários são agrupados de acordo com a sua localização em relação ao hub ao qual estão conectados e como o cabo é conectado ao wiring closet. O roteador que está interconectando cada hub compartilhado fornece segmentação e pode desempenhar o papel de um firewall de broadcast. Os segmentos criados por switches não. A segmentação de LAN tradicional não agrupa os usuários de acordo com a associação do grupo de trabalho ou necessidade de largura de banda. Dessa forma, eles compartilham o mesmo segmento e competem pela mesma largura de banda, embora os requisitos de largura de banda variem bastante conforme o grupo de trabalho ou departamento.

Extraído do Curso Cisco Ccna

Estabelecendo conexões de rede de infravermelho entre computadores

Uma conexão de rede de infravermelho permite que você estabeleça uma conexão direta entre dois dispositivos com infravermelho sem a utilização de modems, cabos ou hardware de rede. Em vez disso, você alinha os dois dispositivos para estabelecer um vínculo de infravermelho e utiliza o recurso Conexões de rede para criar uma conexão de rede de infravermelho.

Como usar conexões de rede de infravermelho

Você pode usar conexões de rede de infravermelho para efetuar diversas tarefas. Veja alguns exemplos:

Acessar a Internet a partir de um local público

Em um aeroporto, hotel ou qualquer outro local que forneça acesso público à Internet, você pode sentar-se em um quiosque e usar um laptop, um assistente digital pessoal (PDA) ou outro dispositivo com infravermelho para conectar-se à Internet. Os quiosques nesses locais fornecem uma porta de infravermelho interna, de modo que você pode alinhar seu dispositivo de infravermelho com a porta interna e estabelecer uma conexão de rede de infravermelho.

Ao estabelecer esse tipo de conexão de rede de infravermelho, você configura o dispositivo de infravermelho como o convidado. O servidor ao qual seu dispositivo se conecta é o host.

Acessar informações compartilhadas em outro computador

Você pode estabelecer uma conexão de rede de infravermelho entre dois computadores para acessar recursos compartilhados em um dos computadores. Por exemplo, se você tiver um computador portátil que deseje usar para acessar arquivos em uma pasta compartilhada em seu computador de mesa, você poderá estabelecer uma conexão de rede de infravermelho entre os dois computadores.

Ao estabelecer esse tipo de conexão de rede de infravermelho, você configura o computador portátil como o convidado e o computador de mesa como o host.

Criando conexões de rede nos dois computadores

Para criar uma conexão de rede de infravermelho, siga as etapas descritas no final deste artigo (na parte em que diz "estabelecer uma conexão de infravermelho:") nos dois computadores. Ao criar conexões de rede, especifique o computador que possui as informações que você deseja acessar como o host e o computador que você usará para acessar as informações como o convidado.

Nos dois computadores, especifique a porta de infravermelho como o dispositivo que será usado para estabelecer a conexão.

Configurando permissões no computador host

Se estiver conectando dois computadores com Windows XP Home Edition, Windows XP Professional, ou Windows Server 2003, Standard Edition, você poderá acessar pastas compartilhadas no host. No entanto, antes que você possa estabelecer a conexão, certifique-se de que foi concedida participação em um grupo no computador host ao nome de usuário referente à conexão.. É necessário que o novo usuário tenha permissões suficientes para executar quaisquer tarefas esperadas. Se você estiver adicionando um usuário para que outra pessoa possa acessar seu computador, talvez seja apropriado adicionar o novo usuário aos grupos Convidado, Usuário ou Usuários avançados.

Acessando o computador local

Após configurar as conexões de rede nos computadores host e convidado, estabeleça uma conexão via infraverrmelho, para isso:

  1. Estabeleça uma conexão de infravermelho alinhando os computadores de modo que a distância entre os transceptores de infravermelho seja de 1 m e que eles estejam um de frente para o outro. Para obter mais informações, consulte Tópicos Relacionados.
  2. Abra Conexões de Rede.
  3. Clique duas vezes na conexão que você deseja usar para acessar a rede.
  4. Verifique se as informações de conexão estão corretas e, em seguida, clique em OK.
  5. No menu Arquivo, clique em Conectar

. Trabalhando no computador convidado, você pode mapear unidades compartilhadas no computador host e usar Meu Computador ou o Windows Explorer para abrir pastas e acessar arquivos.

Observações

  • Se desejar apenas enviar arquivos de um dispositivo com infravermelho para outro, você não precisará estabelecer uma conexão de rede de infravermelho. Nesse caso, você só precisará estabelecer uma conexão de infravermelho:

  1. Verifique se os dispositivos que você deseja que se comuniquem em uma conexão de infravermelho têm a funcionalidade de infravermelho ativada e funcionam corretamente.
    Para obter informações sobre como verificar a funcionalidade de infravermelho, consulte "Tópicos Relacionados". Para obter informações sobre como verificar a funcionalidade de infravermelho em outros dispositivos, consulte a documentação do fabricante.
    Alinhe seus dispositivos de modo que os transceptores de infravermelho fiquem a um metro de distância um do outro e fiquem um de frente para o outro.
  2. Quando os dispositivos estiverem alinhados de forma correta, o ícone Ícone de status infravermelho será exibido na barra de tarefas.

  • As conexões de rede de infravermelho utilizam PPP (protocolo ponto a ponto). Normalmente, esse protocolo não necessita de configuração adicional.
  • Na família Windows Server 2003, somente o Windows Server 2003, Standard Edition, dá suporte à rede via infravermelho.
Notebook com sistema infravermelho:

Dispositivos da LAN

Os dispositivos geralmente utilizados nas LANs incluem repetidores, hubs, expansões de LAN, bridges, switches de LAN e roteadores.

Um repetidor é um dispositivo da camada física, destinado a conectar segmentos de mídia de uma rede estentida. Essencialmente, o repetidor permite que uma série de segmentos sejam tratados como um único cabo. Os repetidores recebem sinais de um segmento da rede e amplificam, reordenam e retransmitem esses sinais para outro segmento da rede. Essas ações impedem a detoriação do sinal, causada pela grande extensão dos cabos e grande número de dispositivos conectados. Os repetidores não tem capacidade de executar filtros complexos e outros processamentos de tráfego. Além disso, todos os sinais elétricos, incluindo distúrbios elétricos e outros erros, são repetidos e amplificados. O número total de repetidores e segmentos de rede que podem ser conectados.
A próxima figura ilustra um repetidor conectando em dois segmentos de rede.


O hub é o dispositivo da camada física que conecta várias estações de usuários, cada uma por meio de um cabo dedicado. As conexões elétricas são estabelecidas no interior do hub. Os hubd são utilizados para uma criação de uma red física de estrela, mantendo a configuração lógica de barramento ou de anel de LAN. Em alguns aspectos, o hub funciona como um peretidor com várias portas.

A expansão de LAN é um switch com várias camadas para acesso remoto, conectado a um roteador host. As expansões da LAN encaminham o tráfego a partir de todos os protocolos padrão da camada de rede (como IP, IPX, Apple-Talk) e filtra o tráfego com base no endereço MAC ou no tipo de protocolo da camada de rede. As expansões de LAN apresenta, bom desempenho, porque o roteador host filtra broadcasts e multicasts nã-desejados. Porém, as expansões de LAN não são capazes de segmentar o tráfego nem de criar firewalss de segurança.

Conteúdo adaptado das página 32, 33 e 34 do livro INTERNET WORKING TECHONOLOGIES HANDBOOK - TRADUÇÃO DA SEGUNDA EDIÇÃO

SSH


O SSH (Secure Shell) é, simultaneamente, um programa de computador e um protocolo de rede que permite a conexão com outro computador na rede, de forma a executar comandos de uma unidade remota. Possui as mesmas funcionalidades do TELNET, com a vantagem da conexão entre o cliente e o servidor ser criptografada.
Uma de suas mais utilizadas aplicações é o chamado Tunnelling, que oferece a capacidade de redirecionar pacotes de dados. Por exemplo, se alguém se encontra dentro de uma instituição cuja conexão à Internet é protegida por um firewall que bloqueia determinadas portas de conexão, não será possível, por exemplo, acessar e-mails via POP3, o qual utiliza a porta 110, nem enviá-los via SMTP, pela porta 25. As duas portas essenciais são a 80 para HTTP e a 443 para HTTPS. Não há necessidade do administrador da rede deixar várias portas abertas, uma vez que conexões indesejadas e que comprometam a segurança da instituição possam ser estabelecidas pelas mesmas.

Para quebrar essa imposição rígida, o SSH oferece o recurso do Túnel. O processo se caracteriza por duas máquinas ligadas ao mesmo servidor SSH, que faz apenas o redirecionamento das requisições do computador que está sob firewall. O usuário envia para o servidor um pedido de acesso ao servidor pop.xxxxxxxx.com pela porta 443 (HTTPS), por exemplo. Então, o servidor acessa o computador remoto e requisita a ele o acesso ao protocolo, retornando um conjunto de pacotes referentes à aquisição. O servidor codifica a informação e a retorna ao usuário via porta 443. Sendo assim, o usuário tem acesso a toda a informação que necessita. Tal prática não é ilegal caso o fluxo de conteúdo esteja de acordo com as normas da instituição.
O SSH faz parte da suíte de protocolos TCP/IP que torna segura a administração remota de um servidor Unix.

No Linux, O sshd é o módulo servidor (que deve ser ativado no ntsysv, ou no utilitário e configuração da distro usada), enquanto o ssh é o módulo cliente, incluído em praticamente todas as distribuições Linux, mesmo as relativamente antigas. Para usar, basta usar o comando "ssh -l login nome_ou_IP_da_maquina", como em "ssh -l morimoto 192.168.0.2" ou "ssh -l morimoto beta-2" para abrir o terminal do usuário morimoto no host beta-2. O SSH inclui muitas opções de segurança, a documentação esta disponível no site: http://www.openssh.com/
A segurança é justamente a principal vantagem sobre o Telnet, onde os dados, incluindo senhas trafegam na forma de texto pela rede ou pela Internet, uma carta aberta para quem desejar ler. O SSH por sua vez pode ser praticamente indecifrável se bem configurado.Existem também clientes SSH para Windows, como por exemplo a versão da SSH Security, que tem vários recursos mas é gratuita apenas para universidades e usuários domésticos. O link é: http://www.ssh.com/

O SSH da SSH Security e o OpenSSH são totalmente intercompatíveis, permitindo que você acesse um servidor Linux através de uma máquina Windows, como no caso do Telnet.Além de oferecer acesso via linha de comando, o SSH permite rodar aplicativos gráficos remotamente, caso as duas máquinas rodem Linux. Dando um "konqueror" por exemplo, o aplicativo não será inicializado no servidor, mas sim na sua máquina. Note que este recurso só funciona nos clientes Linux, o cliente Windows está limitado ao modo texto.Você pode usar o SSH até mesmo via Internet. Uma conexão via modem vai ser suficiente para trabalhar no modo texto, mas a coisa complica se você quiser rodar aplicativos gráficos. Com uma conexão via cabo ou ADSL eles já ficam usáveis, mas o ideal é uma rede local, onde os aplicativos rodam com o mesmo (ou praticamente o mesmo) desempenho com que rodam no servidor.

FDDI

A FDDI (Fiber Distributed Data Interface) especifica uma Lan de 100 Mbps, de dois anéis de passagem de ficha, utilizando um cabo de fibra ótica. A FDDI costuma ser utilizada como tecnologia de backbone de alta velocidade devido ao seu suporte para altas çarguras de banda e à sua capacidade de se estender por distâncias maiores do que o cabeamento de cobre. Vale a pena observar que relativamente há pouco tempo, uma especificação de cobre chamada CDDI (Copper Distributed Data Interface), surgiu para fornecer serviços de 100 Mpbs em cabeamento de cobre. A CDDI é a implementação dos protocolos de FDDI em fios de cobre de par trançado.
A FDDI usa uma arquitetura de dois anéis com o tráfego em cada anel fluindo em direções opostas (chamada rotação do contador). Nessa estrutura de dois anéis, um anel é o primário e o outro é o secundário. Durante uma operação normal, o anel primário é utilizado ára a transmissão de dados e o anel scundário permanece ocioso. O principal propósito de haver dois anéis é proporcionar maior confiabilida de robustez (o anel secundário funciona como uma especie de backup, caso o anel primário falhe ele é ativado).

Conteúdo adaptado da página 94 do livro INTERNET WORKING TECHONOLOGIES HANDBOOK - TRADUÇÃO DA SEGUNDA EDIÇÃO

Blogspot Bloqueado

Poisé, o Blogspot está bloqueado para alguns usuários ja faz alguns dias. Inclusive para mim, por esse motivo não postei nada nos últimos dias, quando descubrir se foi a operadora que bloqueou o Blogspot eu edito este post e explico o que de fato aconteceu. Desculpe pelo tempo de inatividade do Ponto de Redes. Estou usando proxy para consegui acessar e assim poder publicar novas postagens.
Obrigado pela compreenção.