Pesquisar por palavra-chave:

segunda-feira, 29 de outubro de 2012

Como montar uma rede cabeada (parte 2 básico)

A configuração lógica da rede, que consiste na configuração do IP.

Este tutorial explica a configuração de uma rede básica entre 5 computadores, considerando que o cabeamento já esteja concluído

Classes de IP
O IP (internet protocol) é composto por 4 campos chamados octetos.
Ex: xxx.xxx.xxx.xxx
O número máximo que podemos usar em cada octeto é 255, para que o tamanho total do IP não ultrapasse 32 bits.
Existem 3 classes de IP usadas em redes locais, a diferença entre elas está no número de máquinas da rede:

classe A 10.0.0.1 até 10.255.255.255 (usadas em redes com mais de 65023 máquinas)
classe B 172.16.0.1 até 172.31.255.255 (usadas em redes entre 254 á 65022 máquinas)
classe C 192.168.0.0 até 192.168.255.255 (usadas em redes de até 253 maquinas)

Se sua rede tem menos de 253 máquinas usa a classe C.

Máscara de sub-rede
Na configuração do Windows, a máscara é dada automaticamente, pois cada classe tem uma máscara padrão:

classe A 255.0.0.0
classe B 255.255.0.0
classe C 255.255.255.0

Mas qual é a função da máscara?
Ela identifica qual dos octetos do IP é NET-ID e HOST-ID, que significam endereço de rede e endereço de host (ou máquina) respectivamente. Ou seja, uma parte do IP identifica a qual rede o computador pertence, e outra parte do IP identifica o número individual do computador,
Na classe A, apenas o primeiro octeto identifica a rede, na classe B os dois primeiros octetos identificam a rede, e na classe C os 3 primeiros octetos identificam a rede.
Em uma rede classe C, por exemplo o IP 192.168.1.10, o número 192.168.1 identifica a rede, e somente o 10 identifica a máquina, logo, se configurar um outro computador com o IP 192.168.2.20 ele estará fora da rede, pois o 3º octeto é 2 e não 1 como da primeira máquina, isto significa que estão em redes diferentes.
Em uma rede de maior tamanho, acima de 253 máquinas, a classe C não suportaria, pois só tem um octeto para configuração das máquinas, neste caso devemos usar a classe B, onde os dois ultimos octetos podem ser mudados nas máquinas.

Configuração prática

Vamos imaginar que sua rede tem 5 computadores, devemos definir o IP de cada um: Exceto se na sua rede, existir um roteador com o serviço de DHCP ativado, se existir basta plugar as máquinas que o ip será distribuído automáticamente.
ex:
micro 1 = 192.168.1.10
micro 2 = 192.168.1.11
micro 3 = 192.168.1.12
micro 4 = 192.168.1.13
micro 5 = 192.168.1.14

1º No Windows, abra o executar e digite "ncpa.cpl" (atalho para conexões ed rede)


2º clique sobre a placa de rede com o botão direito e em seguida em "propriedades"


3º Selecione TCP IP (versão 4) e clique no botão " propriedades"


Escolha a opção "usar o seguinte endereço IP" e digite o IP do primeiro computador:




O campo gateway será preenchido automáticamente, e o camp gateway configuramos o IP do roteador de internet. Obs: para aprender configurar um roteador WI-FI com segurança clique aqui,. mas no caso deste tutorial estamos considerando que o serviço de DHCP do roteador esteja desativado, caso esteja ativado, não precisa configurar IP nas máquinas conforme dito anteriormente.

Pronto, sua rede já está configurada.

Para testar, abra o executar e digite "cmd", ao abrir o prompt de comandos, digite "ping" e o ip de outro computador da rede já configurado, a resposta deverá ser a seguinte:


Caso apareça "host de destino inacessível, provavelmente alguma configuração está errada!

Agora, assista o vídeo sobre cabeamento clicando aqui





sexta-feira, 19 de outubro de 2012

Como montar uma rede cabeada (parte 1 básico)

Tão fácil de configurar quanto a wireless porem mais segura, a única dificuldade na rede cabeada está no cabeamento, onde passar os cabos e onde fixa-los (canaletas, eletrocalhas etc...)
A primeira coisa que devemos conhecer é o hardware de redes.

Placa 10/10 single ethernet:

São placas antigas não recomendadas para redes hoje em dia, tem uma taxa de transferência de 10Mbps (Mega bit por segundo), são fáceis de reconhecer por ter um conector para cabo coaxial.
Placa 10/100 fast ethernet
Placas um pouco mais rápidas, bastante utilizadas hoje, operam com uma taxa de transferência de 10 à 100 Mbps, esta variação ocorre caso tenha algum outro computador na rede usando 10/10, para tornar-se compatível, a taxa da fast ethernet cai para 10Mbps também, portanto, fortemente não recomendado usar nenhuma 10/10 na rede, pos "derrubaria" a rede toda.


Placa 10/100/1000 Gigabit ethernet
Estas placas são as mais rápidas atualmente, operando de 10 à 1000 Mbps, e existem em dois padrôes, PCI e PCI express, logo, antes de comprar uma, verifique o padrão de slots da sua placa-mãe

Padrão PCI-E

Padrão PCI



Placa Fibra-optica
A grande vantagem da fibra optica está na distância, pois a taxa de tranferência é de 1000 Mbps, ou seja, a mesma da placa gigabit ethernet

Cabos de rede:
Existem vários tipos de cabos para redes de computadores, o mais comum é o cabo par-trançado, que permite um alcance de até 100 metros.
Existem duas versões deste tipo de cabo:
CAT 5E = usados em redes fast ethernet (10/100)
CAT 6 = usados em redes gigabit ethernet (10/100/1000)
Ambas as versões, possuem 2 tipos:
UTP = cabo sem blindagem
STP = cabo blindado
Os cabos blindados são usados em ambientes com grande interferência eletro-magnética, como próximo a caixas de força, ou proximo a máquinas de alta tensão etc...

Cabo de fibra-optica
A grande vantagem deste tipo de cabo é a distancia, mas também não sofrem perdas devido a interferência eletro magnéticas.





 Cabo coaxial
O cabo coaxial era usado em redes 10/10, atualmente estão fora de uso.
Existiam 2 tipos de cabos coaxiais:
10base5 = cabos de 10Mbps, base digital e alcance de 500 metros
10base2 = cabos de 10Mbps, base digital e alcance de 200 metros



Conectores de rede
Cada tipo de cabo usa um tipo de conector, os antigos coaxiais usavam conectores BNC como da foto abaixo:


Para os cabos par-trançado, usamos os conectores RJ-45 e keystone.
O RJ-45 usandos em cabos, o Keystone usados em tomadas na parede ou no chão.
RJ-45
Keystone (rj-45 fêmea)
Conectores para fibra-optica
Exitem em 3 padrões, antes de comprar, verifique o padrão da placa de rede:


Organizadores


Para melhor organização da rede, recomendo usar anilhas numeradas, usando o mesmo número ou letra nas duas extremidades do cabo, facilitando sua localização no switch, recomendado também a utilização de capas nos rj-45, pois evitam rompimento do cabo além de ficar estéticamente mais bonito.





Para a instalação do keystone, usamos tomadas específicas em dois padrões embutida (interna) ou externa como na foto abaixo:


Switchs (Concentradores)

Os Switchs são concentradores de redes, é responsável por distribuir os pacotes de informação para o computador destinatário correto. Podem ser comprados em vários tamanhos e quantidades de portas, 4, 8, 16 ou 24 portas, dependendo do tamanho da sua rede.
Outro detalhe importante, os switchs também tem taxas de transferência, 10/100 ou 10/100/1000, não adiantaria por exemplo, comprar placas de rede gigabit 10/100/1000 e usar um switch de fast 10/100, então fique atento a isso.
Para a rede funcionar, basta conectar os cabos nos computadores e neste dispositivo, e depois configurar os computadores, mas isto é assunto para o próximo artigo.



Outro cuidado importante é como os cabos estarão instalados, devem passar por canaletas ou eletro-calhas, jamais deixe os cabos espostos, especialmente ao sol ou chuva.


Vejamos abaixo, alguns exemplos de como não devemos fazer uma rede: :)


Não façam assim:

E nem assim:

Por enquanto é isso aí, Leia a segunda parte deste tutorial clicando aqui, e aguarde a continuação deste artigo, onde ensinarei a fazer o cabeamento de rede em vídeo aula!

Obrigado aos visitantes do Blog.


terça-feira, 9 de outubro de 2012

Script de firewall Linux

Este script serve para facilitar os administradores de redes Linux, pois permite parar, reiniciar e iniciar várias regras de firewall iptables com umk único comando:

 Antes de ler este artigo, recomendo a leitura dos artigos anteriores sobre Protocolosfirewall Linux
1º - Crie um arquivo no diretório /etc chamado "firewall" ,pode usar o comando "touch" conforme exemplo:

# touch firewall

2º abra o arquivo usando um editor de texto, recomendado o "mcedit" por ser mais fácil de usar:

# mcedit firewall

3º digite o scritp abaixo:

#!/bin/bash
iniciar(){

#digite as regras aqui#

echo "regras de firewall ativadas"

}
parar(){
iptables -F
echo "Regras de firewall desativadas"
echo "seu computador está em risco"
}
case "$1" in
"start") iniciar ;;
"stop") parar ;;
"restart") parar; iniciar ;;
*) echo " comando inválido, use start ou stop"
esac

4º agora basta inserir as regras de firewall no espaço comentado "digite as regras aqui " conforme exemplo:

#!/bin/bash
iniciar(){
iptables -A INPUT -p tcp --sport 80 -j ACCEPT
iptables -A INPUT -p tcp --sport 443 -j ACCEPT
echo "regras de firewall ativadas"
}
parar(){
iptables -F
echo "Regras de firewall desativadas"
echo "seu computador está em risco"
}
case "$1" in
"start") iniciar ;;
"stop") parar ;;
"restart") parar; iniciar ;;
*) echo " comando inválido, use start ou stop"
esac

5º apos criar o script com as regras ja definidas, salve o arquivo e torne-o executável com o comando:

# chmod +x firewall

Agora para iniciar o firewall co todas as regras, digite:

sh firewall start

Este comando também aceita stop e restart

Espero ter ajudado a facilitar a vida de administradores de redes Linux com este scrit.

terça-feira, 18 de setembro de 2012

iptables, o firewall do Linux (Parte 2 do tutorial)

Agora que já conhece os conceitos básicos do iptables, podemos avançar um pouco mais. Para quem não leu a primeira parte deste tutorial, clique aqui.


  • Como abrir portas no iptables:


iptables -A INPUT -p tcp --dport 80 -j ACCEPT

Analizando detalhadamente:

iptables -A = anexar uma regra a chain
INPUT = de entrada de dados
-p tcp = do protocolo tcp
--dport 80 = a porta de destino 80
ACCEPT = está aceita

Porém somente este comando não abriu a porta totalmente, pois está aberta somente para entrada de dados, logo, precisa da regra a seguir para abrir a porta para saída também:

iptables -A OUTPUT -p tcp --sport 80 -j ACCEPT

A diferença está na chain OUTPUT que especifica saída de dados.


  • Para abrir várias portas ao mesmo tempo, por exemplo tcp 80, tcp 443 e tcp 21 (porta do HTTP, HTTPS e FTP respecticamente) usamos o -m multiport no comando:


iptables -A INPUT -m multiport -p tcp --dport 80,443,21 -j ACCEPT

Obs: não podemos abrir portas de diferentes protocolos no mesmo comando, não esqueça disso :)


  • Como abir um conjunto de portas sequenciais:


iptables -A INPUT -p tcp --dport 27000:27015 -j ACCEPT

Basta digitar a porta inicial e a porta final com " : " no meio


  • Bloqueando pings
Bloquear ping pode ser útil para evitar ataques com o "ping da morte" ou evitar "nuke ip death", que são técnicas hacker para "derrubar" rede.

iptables -a OUTPUT -p icmp --icmp-type echo-request -j DROP

  • Desbloqueando interface loopback
Muitos programas do Linux como SWAT (Samba Web Administration Tool) ou Webmim entre outros, são acessados via browser, usando o endereço 127.0.0.1:901 (ip do localhost e porta), mas para que funcionem, é preciso desbloquear a interface loopback, que é uma interface virtual que permite acessar seu próprio computador via browser, essencial para vários aplicativos e ferramentas:

iptables -a INPUT -i lo -j ACCEPT

a opção "-i" especifica interface, e "lo" especifica loop´back

  • negando todas as novas conexões
Este comando permite negar todas as novas conexões exceto as digitadas anteriormente,  bloqueando acesso externo

iptables -A INPUT -p tcp --syn -j DROP

Leia a terceira e última parte deste artigo clicando aqui
 
Com este tutorial, você aprendeu novos comandos iptables úteis, mas ainda não é tudo, continue acompanhado este tutorial, a parte 3 vem aí! comentem se gostaram!





google-site-verification: google53a8eb0bc7dc474a.html