Pesquisar por palavra-chave:

sexta-feira, 1 de fevereiro de 2013

Dominando o MS-DOS (parte 1 - básico)

Embora alguns achem que o MS_DOS é um sistema antigo, eu sei da sua utilidade no meu dia-a-dia como analista de suporte, logo, decidí escrever um artigo a respeito.
Tutorial dividido em 4 partes, a cada sexta-feira deste mês, uma nova parte deste artigo. Bons estudos


  • Introdução
O MS-DOS é um sistema operacional mono-usuário e mono tarefa, ou seja, um usuário por vez e uma tarefa por vez, porem atualmente no Windows, podemos abrir várias janelas do DOS e em cada um executar coisas diferentes.
Uma das utilidades mais importantes é criar scripts em DOS (ou arquivos em lotes) que facilitam a administração.
A sigla significa MicroSoft Disk Operational System
Para acessá-lo, abra o prompt de comandos do Windows:




  • Comandos de navegação
CD (change directory) é um comando para mudar de diretórios ex:

c:\> cd Windows (pressione enter)
c:\Windows>

Isto indica que o diretório (ou pasta) foi acessado, mas o comando também serve para sair de diretórios, neste caso, ao invés do nome da pasta, usamos "cd .." ex:

c:\windows> cd .. (pressione enter)
c:\>

E também, voltar direto para a raiz, usamos "cd /"

MD (make directory) usado para criar diretórios, para isto basta usar o comando conforme exemplo:

c:\> md músicas (pressione enter)
 O diretório "musicas" será criado

RD (remove directory) usado para remover diretórios, basta digitar o comando seguido do nome do diretório que deseja remover, mas se o diretório estiver com arquivos ou sub-diretórios dentro, vc deve usar o comando" RD /s" exemplo

rd musicas (apaga pasta músicas desde que vazia)
rd /s musicas (apaga pasta músicas e todo seu conteúdo)
rd /s /q musicas (apaga a pasta música com todo o seu conteúdo sem pedir confirmação)

DIR (directory) Permite visualizar conteúdo de um diretório, tem muitas opções para organizar o resultado:

dir     = exibe conteúdo de um diretório
dir /p     = exibe o conteúdo pausadamente caso seja muitos
dir /s     = exibe o conteúdo do diretório e de todos os diretórios sub-sequentes
dir /o:n     = exibe em ordem alfabética
dir /o:-n     = exibe em ordem alfabética invertida
dir /o:d     = exibe em ordem de data da criação ou última alteração
dir/ o:-d     = exibe em ordem alfabética invertida
dir /a:h     = exibe arquivos ocultos (hide)
dir /a:d     = exibe somente diretórios dentro do diretório atual
dir /a:-d     = exibe somente arquivos dentro do diretório atual

Os comandos podem ser combinados como no exemplo abaixo

dir/o:n /h /p (seria exibir em ordem alfabética, inclui ocultos e pausadamente)
  •  Manipulação de arquivos
COPY = cria uma cópia de um arquivo e envia para um diretório de destino (como copiar e colar)
copy <origem> <destino>

ex:
    copy        musica.mp3     e:\musicas
(comando)      (origem)           (destino)

da mesma forma podemos especificar todos os arquivos de uma diretório:

     copy             *.*          e:\musicas
(comando)      (origem)        (destino)
Obs: * no MS-DOS significa "tudo" ou "todos"

MOVE = parecido com o copy, mas não cria cópia, ele remove da origem e insere no destino (como recortar e colar)


move        musica.mp3     e:\musicas
(comando)      (origem)           (destino)

da mesma forma podemos especificar todos os arquivos de uma diretório:

  move            *.*          e:\musicas
(comando)      (origem)        (destino)
Obs: * no MS-DOS significa "tudo" ou "todos

DEL (delete) = deleta arquivos especificados, del <nome do arquivo>
ex:
del musica.mp3 (apaga o arquivo música)
del *.mp3 (apaga todos os mp3)
del *.* (apaga todos os arquivos de um diretório)
del /s *.* (apaga todos os arquivos de todos os diretórios sub-sequentes, mantendo os diretórios)
del /s /q *.* (apaga como o comando acima, mas não pede confirmação)
del /s /q /f *.* (igual ao comando acima, mas o "f" força exclusão de arquivos somente-leitura)

Obs: No lugar do comando "del" podemos usar também o comando "erase"


Quem gostou deixe um comentário!


sexta-feira, 25 de janeiro de 2013

Programas úteis para manutenção

Existem vários programas úteis para técnicos de hardware, entre eles destaco estes 3.

  • CPU-Z

Este software permite verificar informações sobre o processador,



  • Crystal Disk
Ótimo testador de discos rígidos, apresenta na tela informações do SMART, com ele vc pode verificar a "saúde" do seu HD.
Os erros encontrados aparecerão em amarelo quando não muito graves ou em vermelho caso sejam muito graves, fácil de usar.


  • Winstress
Como o nome ja diz, é um estressador de sistema, força o sistema ao máximo para testar sua estabilidade.
Imagine um computador que estava com problemas de travamento, após uma boa manutenção preventiva e desistalação de programas inúteis, você pode testar a estabilidade do sistema com este software, se não travar com ele, não trava nunca mais.
Podemos definir níveis de "estressamento", é bastante útil para saber qual componente trava primeiro.
Use-o após executar uma boa manutenção preventiva, se você usa Windows 7, pode usar meu script de manutenção preventiva, é só baixar e executar, par baixa-lo clique aqui


tela de resultados
tela durante testes
Link para download do Winstress http://www.4shared.com/zip/oF7wkHqH/winstress.html

Conheça mais programas de manutenção CLICANDO AQUI!
Obrigado pela visita.
André Silvertone

sexta-feira, 18 de janeiro de 2013

Cuidados com o computador no verão

Seu computador esquenta muito?
Um problema comum, especialmente no verão com temperaturas tão elevadas quanto estes últimos dias, mas alguns cuidados podem evitar super-aquecimento e outros problemas relacionados.

  • Local adequado
O computador não deve ficar no chão ou dentro de racks fechados. Computadores no chão tem maior chance de captar muita poeira devido as ventoinhas, esta poeira trava coolers, impede a passagem de ar que gera o super-aquecimento.
É muito comum encontrar computadores em racks, que tem um pequeno compartimento fechado na parte inferior para instalar o gabinete, isso dificulta muito a entrada de ar pela tampa lateral, recomendo verificar se tem espaço para circulação de ar.

  • Verifique ventoinhas
Muito comum encontrar ventoinhas instaladas erradas, existe uma regra para isso:

as ventoinhas na parte inferior do gabinete devem estar empurrando ar pra dentro do computador, e as ventoinhas na parte superior do gabinete, devem funcionar como exaustores, jogado o ar quente pra fora.
Deve ser assim por uma razão simples, o ar quente é mais leve que o ar frio, coisa que aprendemos nas aulas de física no ensino médio, logo o ar quente do gabinete se acumula na parte de cima do gabinete.

Nos modelos padrão que tem a fonte na parte de cima do gabinete, verifique se a ventoinha está ok, empurrando ar pra fora, caso não esteja, lubrifique a ventoinha, limpe a poeira acumulada da fonte e do gabinete

PROBLEMAS COM SUPER-AQUECIMENTO

  • Processador
O super aquecimento pode causar muito problemas no computador, o mais comum é o desligamento repentino. O processador desliga quando atinge uma temperatura muito alta, a temperatura média não pode passar a casa dos 60ºC, esta proteção de desligamento acontece para impedir que o processador queime.

  • Capacitores
Os capacitores da placa-mãe, podem estourar com a temperatura, especialmente capacitores eletrolíticos comuns, mas capacitores sólidos também podem literalmente "estourar" devido a altas temperaturas. Isso ocorre com a placa-mãe mas também pode ocorrer com placas de vídeo

Capacitor sólido estourado

capacitor eletrolítico estourado

  • Fonte de alimentação
As fontes também sofre aquecimento, isso ocorre devido as transistores reguladores de voltagem, a alta temperatura pode soltar as soldas e estourar os capacitores da fonte.




  • Placas de vídeo
As placas de vídeo também sofrem com altas temperaturas, podem perder desempenho ou até mesmo queimar, se seu computador tem placas de vídeo de alta performance, recomendo verificar se a ventoinha da GPU está OK.

Para conhecer mais soluções térmicas para seu computador acesse
http://professorsilvertone.blogspot.com.br/2014/02/solucoes-contra-super-aquecimento-do.html

segunda-feira, 14 de janeiro de 2013

Erros de POST e como corrigi-los

O POST (power on self test) é um recurso da placa-mãe que verifica por erros de hardware e alerta ao usuário o erro encontrado durante a inicialização de hardware.
Quando a erro é grave, o POST emite beeps sonoros, pois não é possivel iniciar o hardware com falhas graves, como ja foi publicado no artigo
 http://professorsilvertone.blogspot.com.br/2010/11/beeps-da-motherboard.html

Mas erros menos graves são exibidos na tela, seguidos da mensagem "press F1 to continue" ou "pressione F1 para continuar"
Os erros mais comuns são:

  • CMOS battery low
A bateria que alimenta a CMOS, responsável por manter a data e hora e configurações do setup está acabando, a maioria dos computadores usa baterias modelo 2032, fácil substituir

  • CMOS battery failed
A mesma bateria acima já acabou, deve ser substituida

  • Keyboard not found
Teclado não encontrado, geralmente mal conectado, verifique a conexão
  • HDD not found
HD não encontrado, este erro impossibilita o Windows de ser iniciado, verifique se os cabos do HD estão bem encaixados, em último caso, o hd deve ser substituído

  • CPU fan fail
A ventoinha do processador não está funcionando corretamente, desligue o computador imediatamente, verifique se está devidamente conectado, em alguns casos, pode ser excesso de poeira que o impede de funcionar, limpe e lubrifique, em ultimo caso substitua a ventoinha

  • Chip fan fail
Alguns modelos de placa-mãe usam ventoinhas no chipset, acontece o mesmo caso acima, ou não está conectado ou travou, limpar e lubrificar costuma resolver o problema


  • CMOS Checksun error
Ocorreu um erro na checagem da CMOS, alguns casos basta executar o clear-cmos que resolve, para executar o clear-cmos leia este artigo aqui, verifique o ítem com a letra "d" no artig
  • CMOS Settings Loaded
Ocorreu algum erro na CMOS e as configurações de fábrica foram carregadas, sem grandes problemas, exceto se você tiver feito personalizações no setup

quinta-feira, 10 de janeiro de 2013

Script de manutenção preventiva

Testado no Windows 7 e 8 com sucesso!!!!

Script criado para manutenção preventiva de computadores.
Lembre-se de executa-lo como administrador:
Botão direito do mouse sobre o script > executar como administrador

Versão mais recente
http://professorsilvertone.blogspot.com.br/2014/01/manutencao-v5.html

Este script executa limpeza de histórico de internet, dados de formulários da internet, remove coockies, limpa cache de DNS, remove arquivos temporários do computador, desfragmenta o disco e executa uma verificação de disco (checkdisk)

Eu criei este script para facilitar nas manutenções de vários computadores ao mesmo tempo, este scritp usa ferramentas do próprio Windows, mas cada ferramenta destas está em um lugar diferente, logo achei q facilitaria muito um script que chamasse automaticamente cada uma das ferramentas nativas do Windows com um único click!







Quem usar e gostar, deixe um comentário

quinta-feira, 6 de dezembro de 2012

Dúvidas hardware

Convido a todos os leitores que tenham dúvidas sobre hardware, redes e Linux,  podem usar o espaço para comentários como "tira-duvidas" é só deixar um comentário que responderei a todos.
Basta clicar em "'comentários" e deixar sua duvida, assim que respondia, a pergunta e resposta, serão publicadas no blog.
Sugestões sobre artigos também serão bem vindos.

André Silvertone (André Luis Simão)

terça-feira, 27 de novembro de 2012

Como montar uma rede cabeada (vídeo aula)

Recomendamos a leitura dos artigos anteriores sobre redes: clique aqui

50% do sucesso de uma rede está no cabeamento, logo deve ser feito com bastante atenção.
Existem dias montagens diferentes de cabos de rede, depende da função do cabo. Para ligar um computador direto à outro, ou interligar dois switch´s usa-se o cabo cross-over, para interligar vários computadores à um switch, usa-se o cabo cross-link.
As ferramentas necessárias são:

  • alicate de crimpagem de rj-45
  • Decapador de cabos
  • 2 RJ-45 para cada cabo (ou para cada computador)
  • cabo de rede par-trançado Category 5e (para redes de 100 Mbps) 







OS padrões 568-a e 568-b trata-se da ordem das cores dos fios, conforme imagens abaixo:




Seguindo estas ordens de cores, basta crimpar o cabo como no vídeo abaixo:




Espero ter ajudado! qualquer dúvida deixe um comentário

terça-feira, 20 de novembro de 2012

O que são processadores CISC e RISC?


Conhecendo os processadores (parte 2)

Assunto que causa muita dúvida nos estudantes de hardware, CISC e RISC são tipos diferentes de arquiteturas de processador, a principal diferença está nos tipos de intruções, mas o que são instruções?
Instruções são usadas pelos processadores para tratar uma determinada informação, ou seja, o processador pode fazer cálculos matemáticos, mas na maioria das vezes estas instruções não são usadas, a não ser que você esteja fazendo uma conta na calculadora ou uma planilha de cálculos no Excel, a maior parte do tempo, o processador é usado para abrir e fechar programas, compactar arquivos, salvar dados no disco que são as instruções usadas com mais frequência.
Processadores baseados arquitetura CISC tem um conjunto de instruções complexas (Complex Instruction Set Computer) enquanto o RISC trabalha com um conjunto de instruções reduzidas (Reduced Instruction Set Computer )


  • diferenças na prática:

Ao contrário dos complexos CISC, os processadores RISC são capazes de executar apenas algumas  instruções simples. Justamente por isso, os chips baseados nesta arquitetura são mais simples e muito mais baratos. Outra vantagem dos processadores RISC, é que, por terem um menor número de circuitos internos, podem operar em velocidades mais altas.
Apesar de um processador CISC ser capaz de executar centenas de instruções diferentes, apenas algumas são usadas freqüentemente em computadores comuns domésticos ou profissionais, então foi criado um processador otimizado para executar apenas estas instruções simples que são usadas mais freqüentemente.  este é o RISC.
Em conjunto com um software adequado, este processador seria capaz de desempenhar quase todas as funções de um processador CISC, acabando por compensar suas limitações com uma maior velocidade de processamento.
Atualmente encontramos processadores com arquiteturas híbridas, que são processadores RISC com poucos recursos CISC incorporados.



Como os novos processadores da INTEL e da AMD

Abaixo 2 fotos de núcleo de processadores

Intel Dual Core

AMD Six Core

Obrigado aos leitores pela visita!

           Leia a parte 1 do artigo sobre processadores clicando aqui
           Leia a parte 3 do artigo sobre processadores clicando aqui

sexta-feira, 9 de novembro de 2012

Conhecendo os processadores (parte 1)


Entre tantos componentes do computador, sem dúvida o principal é o processador, é responsável pela performance do seu computador, conhecer parte do seu funcionamento pode ajuda-lo a escolher melhor o processador do seu próximo PC.
Existem dois fabricantes de processador, a INTEL e AMD, e cada um deles fabrica um tipo de processador pra cada tipo de trabalho:
INTEL
Celeron : processador de baixo desemprenho, especialmente por terem pouca memória cache
Atom: Processador de baixo desemprenho, embora tenha dois núcleos, sua arquitetura é voltada para computadores com baixo consumo de energia como notebooks e netbooks
Dual core : Desempenho razoável, recomendado para usuários que exigem desempenho mas com baixo custo
Core i3 : um excelente custo-benefício, pode rodar bons jogos e tem um desempenho muito bom
Core i5: Este processador faz parte dos processadores de alto desempenho da INTEL recomendado para quem necessita de grande poder de processamento c omo jogos ou animações
Core i7: Mas poderoso processador da Intel, e é claro, com um custo mais elevado

Xeon: processador voltado para servidores de rede
AMD
Semprom : processador de baixo custo assim como o Celerom
Athlon: suas versões X2 e X4 coloca esta linha de processadores em uma categoria entre médio e alto desempenho, compativeis com o core i3 e i5
Phennon: esta linha de processadores, desde as versões antigas como o Phennon X3, até as versões mais poderosas como Phennon II X6, coloca estes processadores entre os mais potentes do mundo, com uma relação custo-benefício muito bom, embora um pouco inferior a INTEL, mas com um valor bem mais acessível
Bulldozer X4, X6 e X8 são os mais poderosos processadores da AMD, recomendado para quem precisa de um alto poder de processamento como jogos por exemplo. 

Opteron : processador para servidores da AMD
Agora depende do gosto (e do bolso) de cada um para escolher!
Antes de comprar um processador, verifique o modelo de sua placa-mãe, e verifique a compatibildade.
Especificações de processadores:
Clock: refere-se a frequência interna do processador, velocidade de processamento como compactação de arquivos, abertura de programas etc... É a principal especificação sobre desempenho do processador
FSB :(Front side bus): O FSB ou barramento frontal, refere-se a frequência com que o processador se comunica com a placa e com as memórias, ou seja, a frequência externa do processador.
CACHE: Separados em níveis de cache (L1 , L2 e L3 em algumas versões) estas especificações podem servir como "critério de desempate" caso esteja em dúvidas entre dois processadores, quanto maior as CACHES, melhor o desemprenho do processador
Multi core: número de núcleos,  quanto mais núcleos melhor, mas existem importantes, existem núcleos virtuais (HT) e núcleos físicos, obviamente os núcleos físicos são bem mais potentes.
Processadores de 32 e 64 bits:
Atualmente, muitos dos processdores novos são de 64 bits, mas qual é a diferença?
Significa o número de bits por clock do processador, ou seja, a cada pulso do processador, são enviados/recebidos 32 bits por vez. O bit é cada 0 ou 1 querm compõe o código binário.
Portanto um processador de 32 bits recebe/envia somente a metade de dados que um processador de 64 bits poderia processar:
Para explicar melhor, vamoa fazer a comparação entre 2 processadores:
Imagine um processador de 2Ghz de 32 bits e outro de 2Ghz de 64 bits,
a cada clock (ou ciclo por segundo) ele recebe/envia 32 Bits, logo, em um segundo seriam 64000000 bits enviados/recebidos, ou seja 7812,5 Mega Bytes (dividido por 1024 e dividio por 8) por segundo no processador de 32 bits e 15625 Mega Bytes por segundo nas versões de 64 bits, ou seja, o dobro!
Mas para que funcione, é necessário um sistema operacional que tenha as intruções escritas para enviar 64 bits ou 32 bits de informações para o processador, por isso o Windows e o Linux são distribuidos nas duas versões, seria um desperdício um processador de 64 bits com um Windows de 32 bits instalado, pois o proprio Windows não usaria todo o poder de processamento.

Leia a parte 2 sobre processadores clicando aqui



quinta-feira, 1 de novembro de 2012

Novo recorde de acessos

Como já é de costume, todo início de mês um novo recorde de acessos, desta vez 2001 acessos somente no mês de outubro.
Um muito obrigado a todos os leitores do blog, aos que publicam o link do meu blog em seus sites e a todos que apoiam esta iniciativa.

"Alguns preferem guardar para sí próprio, eu prefiro compartilhar o conhecimento"




E é claro, agradecer aos visitantes internacionais!




Obrigado a todos os leitores

segunda-feira, 29 de outubro de 2012

Como montar uma rede cabeada (parte 2 básico)

A configuração lógica da rede, que consiste na configuração do IP.

Este tutorial explica a configuração de uma rede básica entre 5 computadores, considerando que o cabeamento já esteja concluído

Classes de IP
O IP (internet protocol) é composto por 4 campos chamados octetos.
Ex: xxx.xxx.xxx.xxx
O número máximo que podemos usar em cada octeto é 255, para que o tamanho total do IP não ultrapasse 32 bits.
Existem 3 classes de IP usadas em redes locais, a diferença entre elas está no número de máquinas da rede:

classe A 10.0.0.1 até 10.255.255.255 (usadas em redes com mais de 65023 máquinas)
classe B 172.16.0.1 até 172.31.255.255 (usadas em redes entre 254 á 65022 máquinas)
classe C 192.168.0.0 até 192.168.255.255 (usadas em redes de até 253 maquinas)

Se sua rede tem menos de 253 máquinas usa a classe C.

Máscara de sub-rede
Na configuração do Windows, a máscara é dada automaticamente, pois cada classe tem uma máscara padrão:

classe A 255.0.0.0
classe B 255.255.0.0
classe C 255.255.255.0

Mas qual é a função da máscara?
Ela identifica qual dos octetos do IP é NET-ID e HOST-ID, que significam endereço de rede e endereço de host (ou máquina) respectivamente. Ou seja, uma parte do IP identifica a qual rede o computador pertence, e outra parte do IP identifica o número individual do computador,
Na classe A, apenas o primeiro octeto identifica a rede, na classe B os dois primeiros octetos identificam a rede, e na classe C os 3 primeiros octetos identificam a rede.
Em uma rede classe C, por exemplo o IP 192.168.1.10, o número 192.168.1 identifica a rede, e somente o 10 identifica a máquina, logo, se configurar um outro computador com o IP 192.168.2.20 ele estará fora da rede, pois o 3º octeto é 2 e não 1 como da primeira máquina, isto significa que estão em redes diferentes.
Em uma rede de maior tamanho, acima de 253 máquinas, a classe C não suportaria, pois só tem um octeto para configuração das máquinas, neste caso devemos usar a classe B, onde os dois ultimos octetos podem ser mudados nas máquinas.

Configuração prática

Vamos imaginar que sua rede tem 5 computadores, devemos definir o IP de cada um: Exceto se na sua rede, existir um roteador com o serviço de DHCP ativado, se existir basta plugar as máquinas que o ip será distribuído automáticamente.
ex:
micro 1 = 192.168.1.10
micro 2 = 192.168.1.11
micro 3 = 192.168.1.12
micro 4 = 192.168.1.13
micro 5 = 192.168.1.14

1º No Windows, abra o executar e digite "ncpa.cpl" (atalho para conexões ed rede)


2º clique sobre a placa de rede com o botão direito e em seguida em "propriedades"


3º Selecione TCP IP (versão 4) e clique no botão " propriedades"


Escolha a opção "usar o seguinte endereço IP" e digite o IP do primeiro computador:




O campo gateway será preenchido automáticamente, e o camp gateway configuramos o IP do roteador de internet. Obs: para aprender configurar um roteador WI-FI com segurança clique aqui,. mas no caso deste tutorial estamos considerando que o serviço de DHCP do roteador esteja desativado, caso esteja ativado, não precisa configurar IP nas máquinas conforme dito anteriormente.

Pronto, sua rede já está configurada.

Para testar, abra o executar e digite "cmd", ao abrir o prompt de comandos, digite "ping" e o ip de outro computador da rede já configurado, a resposta deverá ser a seguinte:


Caso apareça "host de destino inacessível, provavelmente alguma configuração está errada!

Agora, assista o vídeo sobre cabeamento clicando aqui





sexta-feira, 19 de outubro de 2012

Como montar uma rede cabeada (parte 1 básico)

Tão fácil de configurar quanto a wireless porem mais segura, a única dificuldade na rede cabeada está no cabeamento, onde passar os cabos e onde fixa-los (canaletas, eletrocalhas etc...)
A primeira coisa que devemos conhecer é o hardware de redes.

Placa 10/10 single ethernet:

São placas antigas não recomendadas para redes hoje em dia, tem uma taxa de transferência de 10Mbps (Mega bit por segundo), são fáceis de reconhecer por ter um conector para cabo coaxial.
Placa 10/100 fast ethernet
Placas um pouco mais rápidas, bastante utilizadas hoje, operam com uma taxa de transferência de 10 à 100 Mbps, esta variação ocorre caso tenha algum outro computador na rede usando 10/10, para tornar-se compatível, a taxa da fast ethernet cai para 10Mbps também, portanto, fortemente não recomendado usar nenhuma 10/10 na rede, pos "derrubaria" a rede toda.


Placa 10/100/1000 Gigabit ethernet
Estas placas são as mais rápidas atualmente, operando de 10 à 1000 Mbps, e existem em dois padrôes, PCI e PCI express, logo, antes de comprar uma, verifique o padrão de slots da sua placa-mãe

Padrão PCI-E

Padrão PCI



Placa Fibra-optica
A grande vantagem da fibra optica está na distância, pois a taxa de tranferência é de 1000 Mbps, ou seja, a mesma da placa gigabit ethernet

Cabos de rede:
Existem vários tipos de cabos para redes de computadores, o mais comum é o cabo par-trançado, que permite um alcance de até 100 metros.
Existem duas versões deste tipo de cabo:
CAT 5E = usados em redes fast ethernet (10/100)
CAT 6 = usados em redes gigabit ethernet (10/100/1000)
Ambas as versões, possuem 2 tipos:
UTP = cabo sem blindagem
STP = cabo blindado
Os cabos blindados são usados em ambientes com grande interferência eletro-magnética, como próximo a caixas de força, ou proximo a máquinas de alta tensão etc...

Cabo de fibra-optica
A grande vantagem deste tipo de cabo é a distancia, mas também não sofrem perdas devido a interferência eletro magnéticas.





 Cabo coaxial
O cabo coaxial era usado em redes 10/10, atualmente estão fora de uso.
Existiam 2 tipos de cabos coaxiais:
10base5 = cabos de 10Mbps, base digital e alcance de 500 metros
10base2 = cabos de 10Mbps, base digital e alcance de 200 metros



Conectores de rede
Cada tipo de cabo usa um tipo de conector, os antigos coaxiais usavam conectores BNC como da foto abaixo:


Para os cabos par-trançado, usamos os conectores RJ-45 e keystone.
O RJ-45 usandos em cabos, o Keystone usados em tomadas na parede ou no chão.
RJ-45
Keystone (rj-45 fêmea)
Conectores para fibra-optica
Exitem em 3 padrões, antes de comprar, verifique o padrão da placa de rede:


Organizadores


Para melhor organização da rede, recomendo usar anilhas numeradas, usando o mesmo número ou letra nas duas extremidades do cabo, facilitando sua localização no switch, recomendado também a utilização de capas nos rj-45, pois evitam rompimento do cabo além de ficar estéticamente mais bonito.





Para a instalação do keystone, usamos tomadas específicas em dois padrões embutida (interna) ou externa como na foto abaixo:


Switchs (Concentradores)

Os Switchs são concentradores de redes, é responsável por distribuir os pacotes de informação para o computador destinatário correto. Podem ser comprados em vários tamanhos e quantidades de portas, 4, 8, 16 ou 24 portas, dependendo do tamanho da sua rede.
Outro detalhe importante, os switchs também tem taxas de transferência, 10/100 ou 10/100/1000, não adiantaria por exemplo, comprar placas de rede gigabit 10/100/1000 e usar um switch de fast 10/100, então fique atento a isso.
Para a rede funcionar, basta conectar os cabos nos computadores e neste dispositivo, e depois configurar os computadores, mas isto é assunto para o próximo artigo.



Outro cuidado importante é como os cabos estarão instalados, devem passar por canaletas ou eletro-calhas, jamais deixe os cabos espostos, especialmente ao sol ou chuva.


Vejamos abaixo, alguns exemplos de como não devemos fazer uma rede: :)


Não façam assim:

E nem assim:

Por enquanto é isso aí, Leia a segunda parte deste tutorial clicando aqui, e aguarde a continuação deste artigo, onde ensinarei a fazer o cabeamento de rede em vídeo aula!

Obrigado aos visitantes do Blog.


terça-feira, 9 de outubro de 2012

Script de firewall Linux

Este script serve para facilitar os administradores de redes Linux, pois permite parar, reiniciar e iniciar várias regras de firewall iptables com umk único comando:

 Antes de ler este artigo, recomendo a leitura dos artigos anteriores sobre Protocolosfirewall Linux
1º - Crie um arquivo no diretório /etc chamado "firewall" ,pode usar o comando "touch" conforme exemplo:

# touch firewall

2º abra o arquivo usando um editor de texto, recomendado o "mcedit" por ser mais fácil de usar:

# mcedit firewall

3º digite o scritp abaixo:

#!/bin/bash
iniciar(){

#digite as regras aqui#

echo "regras de firewall ativadas"

}
parar(){
iptables -F
echo "Regras de firewall desativadas"
echo "seu computador está em risco"
}
case "$1" in
"start") iniciar ;;
"stop") parar ;;
"restart") parar; iniciar ;;
*) echo " comando inválido, use start ou stop"
esac

4º agora basta inserir as regras de firewall no espaço comentado "digite as regras aqui " conforme exemplo:

#!/bin/bash
iniciar(){
iptables -A INPUT -p tcp --sport 80 -j ACCEPT
iptables -A INPUT -p tcp --sport 443 -j ACCEPT
echo "regras de firewall ativadas"
}
parar(){
iptables -F
echo "Regras de firewall desativadas"
echo "seu computador está em risco"
}
case "$1" in
"start") iniciar ;;
"stop") parar ;;
"restart") parar; iniciar ;;
*) echo " comando inválido, use start ou stop"
esac

5º apos criar o script com as regras ja definidas, salve o arquivo e torne-o executável com o comando:

# chmod +x firewall

Agora para iniciar o firewall co todas as regras, digite:

sh firewall start

Este comando também aceita stop e restart

Espero ter ajudado a facilitar a vida de administradores de redes Linux com este scrit.

terça-feira, 18 de setembro de 2012

iptables, o firewall do Linux (Parte 2 do tutorial)

Agora que já conhece os conceitos básicos do iptables, podemos avançar um pouco mais. Para quem não leu a primeira parte deste tutorial, clique aqui.


  • Como abrir portas no iptables:


iptables -A INPUT -p tcp --dport 80 -j ACCEPT

Analizando detalhadamente:

iptables -A = anexar uma regra a chain
INPUT = de entrada de dados
-p tcp = do protocolo tcp
--dport 80 = a porta de destino 80
ACCEPT = está aceita

Porém somente este comando não abriu a porta totalmente, pois está aberta somente para entrada de dados, logo, precisa da regra a seguir para abrir a porta para saída também:

iptables -A OUTPUT -p tcp --sport 80 -j ACCEPT

A diferença está na chain OUTPUT que especifica saída de dados.


  • Para abrir várias portas ao mesmo tempo, por exemplo tcp 80, tcp 443 e tcp 21 (porta do HTTP, HTTPS e FTP respecticamente) usamos o -m multiport no comando:


iptables -A INPUT -m multiport -p tcp --dport 80,443,21 -j ACCEPT

Obs: não podemos abrir portas de diferentes protocolos no mesmo comando, não esqueça disso :)


  • Como abir um conjunto de portas sequenciais:


iptables -A INPUT -p tcp --dport 27000:27015 -j ACCEPT

Basta digitar a porta inicial e a porta final com " : " no meio


  • Bloqueando pings
Bloquear ping pode ser útil para evitar ataques com o "ping da morte" ou evitar "nuke ip death", que são técnicas hacker para "derrubar" rede.

iptables -a OUTPUT -p icmp --icmp-type echo-request -j DROP

  • Desbloqueando interface loopback
Muitos programas do Linux como SWAT (Samba Web Administration Tool) ou Webmim entre outros, são acessados via browser, usando o endereço 127.0.0.1:901 (ip do localhost e porta), mas para que funcionem, é preciso desbloquear a interface loopback, que é uma interface virtual que permite acessar seu próprio computador via browser, essencial para vários aplicativos e ferramentas:

iptables -a INPUT -i lo -j ACCEPT

a opção "-i" especifica interface, e "lo" especifica loop´back

  • negando todas as novas conexões
Este comando permite negar todas as novas conexões exceto as digitadas anteriormente,  bloqueando acesso externo

iptables -A INPUT -p tcp --syn -j DROP

Leia a terceira e última parte deste artigo clicando aqui
 
Com este tutorial, você aprendeu novos comandos iptables úteis, mas ainda não é tudo, continue acompanhado este tutorial, a parte 3 vem aí! comentem se gostaram!





terça-feira, 11 de setembro de 2012

Iptables, o firewall do Linux (parte 1 do tutorial)

Antes de ler este artigo, remomendo a leitura do artigo Protocolos TCP e UDP

Todas as distribuições Linux vem com o iptables integrado ao kernel, logo não precisa baixa-lo e é muito seguro, pois integrado ao kernel, o firewall "sobe" junto com o sistema, não tendo aquele intervalo de alguns segundos após a inicialização do sistema para depois carregar o firewall como é comum em firewalls instalados no Windows.



Usando o modo-texto (crtl + alt + f1 no linux) devidamente "logado" como administrador (root) podemos configurar e gerenciar as políticas do firewall pelo comando:

iptables -<OPÇÃO> <CHAIN> <dados> -j <AÇÃO>

Parece complicado? mas não é tanto quanto parece.

Para entender o iptables, precisamos entender as CHAINS:
Chains são todas as possibilidades de trânsito de pacotes pela placa de rede;

INPUT = esta chain especifica dados que entram pela placa de rede com destino ao firewall , ou seja, entrada de dados
OUTPUT = esta chain especifica dados gerados no computador com destino a rede, ou seja, saída de dados
FORWARD = chain usada em servidores, especifica dados que entram pela rede externa, atravessam o computador firewall com destino a outro computador da rede interna (LAN)

Quais são as opções do iptables?

obs: todas as opções devem ser digitadas em letra maiúscula.

iptables -P = cria uma nova política, cancelado as anteriores da mesma CHAIN
iptables -A = anexa uma nova política as politicas anteriores
iptables -D = deleta uma políticacriada anteriormente
iptables -L = lista politicas ativas no sistema
iptables -F = esvasia todas as políticas ativas

Exemplos:
iptables -L INPUT = exibe todas as políticas de entrada de dados

Dados do iptables:

-s = especifica a origem do pacote (source)

-d = especifica o destino do pacote (destination)

-p <protocolo> = antes de indicar uma porta, precisamos identificar de qual protocolo TCP ou UDP por exemplo.

--sport = especifica a porta de origem do pacote

--dport = especifica a porta de destino do pacote

Ações do iptables:

DROP = Não aceita a entrada do pacote

ACCEPT = aceita a entrada do pacote

REJECT = rejeita a entrada do pacote

Exemplos:

iptables -A INPUT -s www.facebook.com -j DROP

vamos entender o comando acima por partes:

iptables -A = anexa uma nova política
INPUT = dados que entrarem pela placa de rede
-s www.facebook.com = originados em www.facebook.com
-j DROP = estão bloqueados

exemplo 2:

iptables -A OUTPUT -d 192.168.1.10 -j ACCEPT

por partes:

iptables -A = anexa uma nova política
OUTPUT = dados que sairem pela placa de rede
-d 192.168.1.10 = com destino ao IP especificado
-j ACCEPT = estão aceitos


Exemplo 3:

iptables -A INPUT -p tcp --sport 80 -j ACCEPT

por partes denovo?

iptables -A = anexa nova política
INPUT = dados que entram pela placa de rede
-p tcp = do protocolo TCP
--sport = originados na porta 80
-j ACCEPT = estão aceitos

Ou seja, neste exemplo abri a porta tcp 80, usada para conexões de internet HTTP

Bom, espero ter ajudado a entender este "bicho-de-sete-cabeças" que é o iptables, mas ainda tem mais a aprender! aguardem a parte 2 deste artigo, enquanto isso, testem e estudem os comandos acima.

Leia a segunda parte deste artigo clicando aqui

Obrigado a todos

sexta-feira, 31 de agosto de 2012

Novo record do Blog

Gostaria de agradecer todos os leitores do blog Professor André Silvertone por mais um record de acessos.

1859 acessos neste mês de agosto.




Obrigado aos leitores.
google-site-verification: google53a8eb0bc7dc474a.html