quinta-feira, 16 de julho de 2009

Como Configurar o Router SMCWBR14S-N2

No 1º passo ..

•Login

•Teremos de fazer o Login na página inicial do router, através do seu IP, Exemplo : 192.168.2.1
•Após termos acedido à página vai ser-nos pedida a password que definimos anteriormente . Caso ainda não tenhamos mexido na página de configuração do router , a password será : smsadmin

No 2º passo ..


•Status

•De seguida acedemos ao separador “Status” que vai mostrar-nos os estados da ligação : “Internet” , “Gateway” e “Informação ” …


No 3º passo ..


•Password Settings

•Para melhor segurança do router, devemos definir uma password . Para isso teremos de aceder ao Separador System – Password Settings.


No 4º passo ..



•Wireless Password

•Se quisermos proteger o nosso router com uma password , temos de ir ao separador “Wireless - Security” ..
•Podemos ainda escolher o tipo de password que queremos definir, seja ela do tipo WPA e WEP.


No tipo WEP ..


•WEP - 124 bits/64 bits, o que nos dá uma password muito protegida .


No 5º passo ..

Virtual Server

•Quem tem como hábito jogar ou tem servidores virtuais a página NAT – Virtual Server que lhe vai permitir escolher o endereço, tipo de protocolo, Porta de Lan e Porta Pública .


Como vemos na imagem seguinte..



No 6º passo ..


•URL Blocking


•Firewall - URL Blocking
•Para quem tem menores em casa e deseja bloquear certos sites para uma certa segurança, é aqui que o deve fazer ..


No 7º passo ..


•Reset

•Se o sistema do router não responder, devemos fazer um reset , através de “ferramentas” , o que não irá apagar outras opções anteriormente definidas.




terça-feira, 7 de julho de 2009

Classes das Redes

As classes de redes
Os endereços IP são repartidos em classes, de acordo com o número de bytes que representam a rede.

Classe A
Num endereço IP de classe A, o primeiro byte representa a rede.
A bit de pesos forte (a primeira bit, o de esquerda) é à zero, que significa que há 27 (00000000 à 01111111) possibilidades de redes, quer dizer 128 possibilidades. Contudo, a rede 0 (bits que valem 00000000) não existe e o número 127 é reservado para designar a sua máquina.
As redes disponíveis em classe A são por conseguinte as redes que vão de 1.0.0.0 à 126.0.0.0 (os últimos bytes são zeros que indica que trata-se bem de redes e não de computadores!)
Os três bytes de direita representam os computadores das redes, a rede pode por conseguinte conter um número de computador igual: 224-2 = 16777214 computadores.
Um endereço IP de classe A, binário, assemelha-se à isto :
0
xxxxxxx
xxxxxxxx
xxxxxxxx
xxxxxxxx
Rede
Computadores

Classe B
Num endereço IP de classe B, os dois primeiros bytes representam a rede.
As duas primeiras bits são 1 e 0, que significa que há 214 (10 000000 00000000 do 111111 11111111) possibilidades de redes, quer dizer de 16384 redes possíveis. As redes disponíveis em classe B são por conseguinte as redes que vão de 128.0.0.0 à 191.255.0.0
Os dois bytes de direita representam os computadores da rede. A rede pode por conseguinte conter um número de computadores igual: 216-21 = 65534 computadores.
Um endereço IP de classe B, binário, assemelha-se à isto:
10
xxxxxx
xxxxxxxx
xxxxxxxx
xxxxxxxx
Rede
Computadores

Classe C
Num endereço IP de classe C, os três primeiros bytes representam a rede. As três primeiras bits são 1,1 e 0, que significa que há 221 possibilidades de redes, quer dizer 2097152. As redes disponíveis em classe C são por conseguinte as redes que vão de 192.0.0.0 à 223.255.255.0
O byte de direita representa os computadores da rede, a rede pode por conseguinte conter: 28-21 = 254 Computadores
Um endereço IP de classe C, binário, assemelha-se à isto :
110
xxxxx
xxxxxxxx
xxxxxxxx
xxxxxxxx
Rede
Computadores

Protocolo DHCP

DHCP é a sigla para Dynamic Host Configuration Protocol. Trata-se de um protocolo utilizado em redes de computadores que permite a estes obterem um endereço IP automaticamente.
Caso tenha que administrar uma rede pequena - por exemplo, com 5 computadores - você não terá muito trabalho para atribuir um número IP a cada máquina. E se sua rede possuir 300 computadores? Ou mil? Certamente, o trabalho vai ser imenso e, neste caso, é mais fácil cometer o erro de dar o mesmo número IP a duas máquinas diferentes, fazendo com que estas entrem em conflito e não consigam utilizar a rede.

Arquitetura TCP/IP

A arquitetura internet se baseia praticamente em um serviço de rede não orientado à conexão (datagrama não confiável), o Internet Protocol (IP) e em um serviço de transporte orientado à conexão, oferecido pelo Transmission Control Protocol (TCP). Juntos, estes protocolos se completam, oferecendo um serviço confiável de uma forma simples e eficiente.
A arquitetura internet se baseia em um modelo com quatro camadas (figura 1), onde cada uma executa um conjunto bem definido de funções de comunicação. No modelo em camadas da internet, não existe uma estruturação formal para cada camada, conforme ocorre no modelo OSI. Ela procura definir um protocolo próprio para cada camada, assim como a interface de comunicação entre duas camadas adjacentes.

Decodificar um endereço IP

Um endereço IP é um endereço 32 bits, geralmente notada sob a forma de 4 números inteiros separados por pontos. Distingue-se com efeito duas partes no endereço IP :
uma parte dos números à esquerda designa a rede é é chamada ID de rede (em inglês netID),
Os números de direita designam os computadores desta rede são chamados ID de hóspede (em inglês host-ID).
Olhem o exemplo abaixo:
Notem a rede de esquerda 194.28.12.0. Contem os computadores seguintes :
194.28.12.1 à 194.28.12.4
Notem o de direita 178.12.0.0. Compreende os computadores seguintes :
178.12.77.1 à 178.12.77.6
No caso acima, as redes são notadas 194.28.12 e 178.12.77, seguidamente numera-se cada um dos computadores o seu constituinte.
Imaginam uma rede notada 58.0.0.0. Os computadores desta rede poderão ter os endereços IP que vão de 58.0.0.1 à 58.255.255.254. Trata-se por conseguinte de atribuir os números de modo que há uma organização na hierarquia dos computadores e os servidores.
Assim, mais o número de bits reservado à rede é pequeno, mais este pode conter computadores.
Com efeito, uma rede notada 102.0.0.0 pode conter computadores cujo endereço IP pode variar entre 102.0.0.1 e 102.255.255.254 (256*256*256-2=16777214 possibilidades), enquanto uma rede notada 194.26 poderá conter apenas computadores cujo endereço IP será compreendido entre 194.26.0.1 e 194.26.255.254 (256*256-2=65534 possibilidades), é a noção de classe de endereço IP.

Endereço IP

Na Internet, os computadores se comunicam entre eles graças ao protocoloIP (Internet Protocol), que utiliza endereços numéricos, chamados endereços IP, compostos de 4 números inteiros (4 bytes) entre 0 e 255 e notados sob a forma xxx.xxx.xxx.xxx. Por exemplo, 194.153.205.26 é um endereço IP com forma técnica.
Estes endereços servem aos computadores da rede para comunicar-o, assim cada computador de uma rede possui um endereço IP único sobre esta rede.

quinta-feira, 2 de julho de 2009

Adicionar componentes na rede


Há cinco etapas na configuração de seu computador para usar rede dial-up. Essas etapas são:Configurar modem do computadorInstalar os componentes de rede dial-up e o servidor de rede dial-upConfigurar propriedades de rede dos computadoresPermitir que o servidorDiscar para um servidor (para uma conexão de cliente)Configurar o modem do computadorloadTOCNode(2, 'moreinformation');Para instalar e configurar um modem, siga instruções de instalação do fabricante incluídos no seu modem.Instalar o sistema de rede dial-up e componentes de servidor de rede de dial-uploadTOCNode(2, 'moreinformation');Para instalar o componente de rede dial-up, execute essas etapas:Clique duas vezes em Meu computador .Se houver um dial - up da pasta de rede em meu computador, dial - up rede já está instalado. Vá para o " para instalar o dial - up componente de servidor de rede " seção. Se não houver nenhum dial-up Networking pasta, continue com essas etapas.Clique em Iniciar , aponte para configurações , clique em Painel de controle e, em seguida, clique duas vezes no ícone Adicionar ou remover programas .Na guia instalação do Windows , clique em comunicações na caixa de componentes e, em seguida, clique em detalhes .Clique para selecionar a caixa de seleção acesso à rede dial-up e clique em OK .Clique em OK . Para instalar o componente de servidor de rede dial-up, use as seguintes etapas.O Windows 95loadTOCNode(3, 'moreinformation');Observação : Essas etapas assumem que você já tiver instalado Microsoft Plus! para Windows 95.Clique em Iniciar , aponte para configurações , clique em Painel de controle e, em seguida, clique duas vezes no ícone Adicionar ou remover programas .Na guia Instalar/desinstalar , clique em Microsoft Plus! para Windows 95 e, em seguida, clique em Adicionar/remover .Clique em Adicionar/remover .Clique para selecionar a caixa de seleção servidor de rede dial-up e clique em continuar .Windows 98/Windows MeloadTOCNode(3, 'moreinformation');Clique em Iniciar , aponte para configurações , clique em Painel de controle e, em seguida, clique duas vezes no ícone Adicionar ou remover programas .Na guia instalação do Windows , clique duas vezes as comunicações .Clique para selecionar a caixa de seleção servidor de rede dial-up ou Server de dial-up e clique em OK .Configurando propriedades de rede dos seus computadoresloadTOCNode(2, 'moreinformation');Para compartilhar recursos usando o acesso à rede dial-up, os dois computadores precisará usar os seguintes componentes de rede:Cliente para redes MicrosoftAdaptador dial-upUm protocolo de rede que é comum a ambos os computadores O protocolo comum pode ser NetBEUI ou IPX/SPX-compatível. Além disso, o arquivo e compartilhamento de impressoras para redes Microsoft recurso devem ser habilitados no computador que deve ser o servidor. Para verificar se isso está habilitado, clique em Compartilhamento de arquivos e impressoras em propriedades de rede.Verificando as configurações de redeloadTOCNode(3, 'moreinformation');Para garantir que seus computadores estão usando as configurações de rede adequado, execute essas etapas:Clique em Iniciar , aponte para configurações , clique em Painel de controle e, em seguida, clique duas vezes o ícone de rede .Examine a lista de componentes de rede instalados. Se qualquer um dos componentes necessários que estão listados acima não estiver instalado, clique em Adicionar para instalá-los.Verificando o nome do computadorloadTOCNode(3, 'moreinformation');Depois que os componentes necessários forem instalados, clique na guia Identificação nas propriedades de rede e verificar se o nome do computador é válido. Ele deve ser um nome exclusivo que tem mais de 14 caracteres e não contém espaços ou nenhum destes caracteres:/ \ * , . " Além disso, certifique-se que o nome do grupo de trabalho seja o mesmo em ambos os computadores.Habilitar o servidorloadTOCNode(2, 'moreinformation');Para configurar um computador como um servidor de acesso à rede dial-up, execute essas etapas:Em Meu computador , clique duas vezes na pasta acesso à rede dial-up .No menu de conexões , clique em servidor dial-up .Clique em Permitir acesso do chamador .Se você quiser que os usuários remotos insiram uma senha quando se conectarem a seu computador usando o acesso à rede dial-up, clique em Alterar senha e digite a senha que você deseja usar.Clique em OK .Para permitir que outras pessoas para usar recursos em seu computador, você deve compartilhar esses recursos. Para ler informações sobre o compartilhamento de recursos, leia os seguintes tópicos na Ajuda do Windows e, em seguida, compartilhe os recursos você deseja para poderá usar:"Usar uma rede""Compartilhamento de uma pasta ou impressora" Seu computador e recursos compartilhados podem agora ser acessados pelo Microsoft Windows para Workgroups 3.11, Windows 95, Windows 98, Windows Me e Microsoft Windows NT 3.1 e 3.5 clientes.Discar um servidor (para uma conexão de cliente)loadTOCNode(2, 'moreinformation');Para obter informações adicionais sobre como configurar a rede dial-up para discar para um servidor de acesso à rede dial-up, clique o número de artigo abaixo para ler o artigo na Base de Dados de Conhecimento da Microsoft:

Identificação do Pc na Rede


Determinar o computador em domíniosloadTOCNode(2, 'moreinformation');Isto é conseguido através da consulta o browser principal do domínio.Determinar sistema operativo o computadorloadTOCNode(2, 'moreinformation');Pode fazê-lo ligar o computador e utilizar chamadas de LAN Manager a iniciar os seguintes itens: Recolha identificadores de objectos de árvore (OIDs):1.3.6.1.2.1.1.1(sysDescr: incluir o nome completo e a identificação de versão do tipo de hardware do sistema, sistema operativo e o software de rede)1.3.6.1.2.1.1.2(sysObjectID: identificação de autoridade de O fornecedor do subsistema de gestão de rede numa entidade)1.3.6.1.2.1.4.1(ipForwarding: A indicação se esta entidade funciona como um gateway IP em relação ao reencaminhamento de datagramas recebidos, mas não referidas, esta entidade. Gateways IP reencaminhar datagramas. Anfitriões IP não) O sistema operativo de relatórios do OID primeiro; o terceiro OID relatórios da sub-rede necessário para criar um registo de detecção de dados (DDR). Para mais informações, consulte RFC 1213. Para determinar o sistema operativo do computador, o serviço do Microsoft Windows NT Server, ou no Microsoft Windows 95, Windows 98 ou clientes do Windows Millennium Edition (Me), da partilha de ficheiros têm de ser activados. Caso contrário, o cliente é considerado "ocultas" da rede. Se um computador está oculta da rede, que não são visualizados durante a identificação de rede. O computador poderão ser detectado mas não fornece o sistema operativo. O Systems Management Server não é possível efectuar grande sem estas informações. Por exemplo, se um cliente Windows 95, Windows 98 ou Windows Me não tiver a partilha de ficheiros e impressoras activada, não pode ser identificado como um cliente Windows 95, Windows 98 ou Windows Me. Uma vez que o Systems Management Server não podem extrapolar o sistema operativo no computador, é impedido de ser descobertas por este método. Isto ocorre por predefinição. Pode, no entanto, descubra como um dispositivo IP com um endereço IP que responde a ICMP mas não SNMP. Esta é uma limitação da rede.Computadores baseados no Windows NT têm normalmente o serviço de servidor instalado, pelo que este não é normalmente um problema. Se desactivar o serviço de servidor para um computador baseado no Windows NT "Ocultar', não aparece na lista browser por sua vez não aparece na lista de DHCP da Microsoft. Isto faz com que o computador ser oculta da identificação de rede. Quando estiver a utilizar endereços IP estáticos, Systems Management Server envia mensagens de difusão para descobrir os clientes. Pode verificar isto utilizando o Monitor de rede. Utilize o net config Server/oculto: não comando para resolver esta situação manualmente.Determinar a máscara de sub-redeloadTOCNode(2, 'moreinformation');Pode fazê-lo utilizando os seguintes métodos:DHCP da Microsoft: o IP endereço e a máscara de sub-rede forneceAgentes de SNMP nos clientesCache de ARP do routerSe nenhum dos seguintes métodos forem utilizados, não é possível para identificação de rede determinar de forma absoluta a máscara de sub-rede. Detecção de rede cria DDR apenas para computadores para o qual pode ser determinada a máscara de sub-rede. Quando está a rever o ficheiro Netdisc.log utilizando ServerTrace de gestão de sistemas ou o bloco de notas, o computador é listado como ser visto, mas não DDR é criada, a menos que a máscara de sub-rede pode ser verificada. Se um DDR não está escrito e o computador está mapeado estaticamente, consulte o seguinte artigo na Microsoft Knowledge Base:228900 (http://support.microsoft.com/kb/228900/ ) O SMS: como detecção de rede do SMS descobertas clientes com endereços IP estático Quando é visualizado o endereço IP de um dispositivo, a máscara de sub-rede pode ser verificada pelo DHCP da Microsoft ou SNMP se os agentes SNMP tiverem sido instalados no computador cliente.Método de identificação de sub-rede e o separador de sub-redeloadTOCNode(2, 'moreinformation');O separador de sub-redes é simplesmente uma forma de localizar alguns recursos potenciais. Activar uma sub-rede individual significa que a identificação de rede de tempo seguinte é executado, o pode consultar dessa sub-rede para outras informações de sub-rede, bem como consulta a cache ARP. Se a interface a partir do qual um endereço IP é listado tiver apenas um único endereço IP, que é suficiente para fornecer a máscara de sub-rede e permitir um DDR a serem gerados. Não activar ou desactivar, uma sub-rede significa que um router não é contactado para essa sub-rede para identificação. Permite sub-redes e de topologia (routers, etc.) a ser identificado. Utilizar as sub-redes listadas neste separador, os nomes de comunidades são utilizados para contactar os routers para as respectivas informações de cache ARP. Note que se a porta do router está multihomed, Systems Management Server não utilizar-porque não existe nenhuma forma de determinar que sub-redes destinam a ser utilizadas para o Systems Management Server. Nota : se uma sub-rede não estiver activada, não será devolvido nenhum cliente dessa sub-rede. Para activar uma sub-rede que tiver sido anteriormente detectada por detecção de rede, tem de modificar as propriedades de detecção de rede. No separador de sub-redes, todas as sub-redes serão listadas ou introduzidos na lista pelo administrador de SMS manualmente ou que foram detectados por uma sequência anterior de detecção de rede. Por predefinição, todas as sub-redes são identificadas por detecção de rede estão desactivadas quando estes são adicionados à lista e tem de ser activados manualmente antes dos clientes serão identificados nessa sub-rede.Na coluna de pesquisa poderá ver o estado de cada sub-rede, activado ou desactivado. Para activar o realce de estado da sub-rede pretendido e clique no ícone de mão direita muito imediatamente acima da lista de sub-rede. Isto irá alterar o estado da sub-rede. Nota : depois de modificar o estado de activado da sub-rede, detecção de rede tem de ser agendada para ser executada novamente antes de quaisquer clientes serão devolvidos do subnet(s) recém-activado. Partindo do princípio que é fornecido um nome de comunidade válido, as informações de cache ARP são devolvidas para cada sub-rede servido pelo router. Se o cliente pode ser encontrado na cache de ARP e o router tiver um endereço único para essa interface, a máscara de sub-rede pode ser identificada e, o dispositivo pode ser comunicado. A lista de sub-redes no separador de sub-redes é os identificação encontrada durante a respectivas anterior execuções de identificação de rede (por predefinição, inicialmente, apenas o gateway predefinido local do servidor local é conhecido). O gateway predefinido é consultado para determinar que outras sub-redes que conhece. RIP 1 anúncios também são ouvidos, bem como anúncios ' hello ' do OSPF. Estas sub-redes são todos listados. Se a detecção de rede localiza a sub-rede por routers ou DHCP, comunica-os na interface de utilizador com um ícone de cadeado dourado junto à sub-rede. Este ícone de cadeado indica que que foram localizados por detecção de rede e são sub-redes IP. Não podem ser eliminadas. Se foram eliminadas, seriam reaparecer-se ao depois a seguinte identificação executado quando estes foram descobertos novamente. Se a sub-rede já não existir, é removida da interface de utilizador listar após um período de tempo. Para especificar o tempo para eliminar a sub-rede inexistente da identificação de rede, de especificar o campo de tarefa de gestão de base de dados para eliminar dados de identificação envelhecido . Pode eliminar as sub-redes que foram introduzidas manualmente se a detecção da rede não encontrá-los automaticamente.Domínios, SNMP, DHCP e separadoresloadTOCNode(2, 'moreinformation');Os separadores de domínios , SNMP e DHCP são simplesmente seeding mecanismos para fornecer gestão de sistemas de uma lista de possíveis recursos e uma forma de contactá-lo. Domínio navegação (a partir do separador domínios ) ocorre para obter uma lista de recursos. Estes são ping para determinar se estes estão disponíveis, em seguida, ligado ao e enviadas algumas chamadas de API para devolver informações do sistema operativo (se estiver activado) e, em seguida, SNMP, é utilizada para obter a máscara de sub-rede. Com o SNMP, o dispositivo pode ser consultado directamente ou um router cache de ARP pode ser consultado para obter este. O nome de comunidade listado no separador SNMP é utilizado para fornecer um nome que pode ser utilizado para consultar os anfitriões individuais que foram detectados através de consultas de router, procura chamadas ou obtenção de DHCP de domínios. A contagem de saltos também limita distância fora da sub-rede local-traverses.

Propiedades de ligação




Para introduzir as configurações utilizando o Windows Xp, com o service pack 2 instalado, pressione Iniciar > Definições > Ligações de Rede.
Nas ligações de Rede, seleccione a ligação "Ligação de Rede sem fios" e clique com botão direito do rato sobre esta. Seleccione Propriedades.



Na janela de propriedades de Ligação de rede sem fios, no painel geral (1), seleccione TCP/IP (3) na opção "Esta ligação utiliza os seguintes itens". Seguidamente pressione o botão propriedades (3).












Na janela de Propriedades de TCP/IP certifique-se que as opções "Obter automaticamente um endereço IP" e "Obter automaticamente o endereço de servidor DNS" estão activadas. Pressione OK.


Mais uma vez, na janela de propriedades da ligação da rede sem fios, seleccione o painel Rede sem fios (1) . Na lista de rede preferidas, seleccione a rede "e-U"(2)fig1. ou "" (2)fig2. e clique no botão propriedades (3)



ou:




Nas propriedades da rede "e-U", na autenticação de rede seleccione Aberta, WEP para encriptação de dados (1) e coloque o visto na chave é-me fornecida automaticamente (2).






No caso de utilizar a rede "": autenticação de rede seleccione WPA, e TKIP na encriptação de dados




Ainda nas propriedades da rede "e-U" ou "", seleccione o painel autenticação (1), active a autenticação IEE 802.1X(2). No tipo de EAP seleccione EAP protegido (PEAP).Clique no botão Propriedades (3)


Nas propriedades de EAP protegido, des-seleccione a opção "Validar certificado no servidor" (1).Nos métodos de autenticação, seleccione (2) protegido por palavra-passe (EAP-MSCHAP v2) . Seleccione o botão Configurar (3).



Na janela de propriedades de EAP MSCHAP v2, des-seleccione a opção "Utilizar automaticamente o nome de inicio de sessão e a palavra-passe do windows (e domínio se existente).



Pressione agora OK em todas as janelas até voltar à janela de Ligações de Rede.Seleccione novamente a ligação de Rede sem fios, clique com o botão direito do rato e seleccione a opção ver 'Redes sem fios disponíveis'.

Na lista de redes sem fios disponíveis, seleccione a rede "e-U" ou "", dependendo das configurações seleccionadas anteriormente, e clique no botão ligar.







Aguarde que o windows estabeleça a ligação...




No canto inferior direito, junto ao relogio, surge depois um aviso a indicar ao utilizador para "seleccionar um certificado ou outras credenciais para a ligação à rede "e-U" ou """. Deverá clicar nesse aviso

Na janela "Introduzir credenciais", introduza o seu email (1), a sua password (2), deixe o domínio em branco e pressione OK.


winPCFG

Para visualizar as definições de TCP / IP actuais utilizando Winipcfg, siga estes passos:Clique no botão Iniciar e, em seguida, clique em Executar.Escreva a seguinte linha na caixa Abrir (Open) e, em seguida, clique em OK:winipcfg As definições de TCP / IP actuais são apresentadas. Para ver informações adicionais, clique em ' mais info '. NOTA: A apresentação de winipcfg não é actualizada dinamicamente. Para ver as alterações, sair winipcfg e em seguida, execute-o novamente. Se o endereço IP foi atribuído dinamicamente por um servidor de DHCP (Dynamic Host Configuration Protocol), pode utilizar a versão e renovar botões para libertar e renovar o endereço IP. As secções seguintes descrevem as definições apresentadas pela ferramenta Winipcfg. Endereço da placa: Esta cadeia de números hexadecimais representa o número de identificação codificados atribuído à placa de rede quando foi fabricado. Quando estiver a visualizar a configuração IP para uma ligação PPP utilizando o acesso telefónico à rede, pode utilizar o número que está definido para uma predefinição, o valor sem sentido (porque modems não são codificados com este tipo de endereço). Endereço IP: Este é o actual endereço de rede de IP que o computador está definido para. É que uma forma dinâmica atribuídos ao computador durante a ligação à rede ou um valor estático introduzido manualmente nas propriedades TCP / IP. Máscara de sub-rede: A máscara de sub-rede é utilizada para "máscara" uma parte de um endereço IP, por isso que TCP / IP pode determinar se qualquer endereço IP especificado está numa rede local ou remota. Cada computador configurada com TCP / IP tem de ter definida uma máscara de sub-rede. Gateway predefinido: Isto especifica o endereço IP do anfitrião na sub-rede local que fornece a ligação física a redes remotas e é utilizada por predefinição, quando necessita de comunicar com computadores de outras sub-redes TCP / IP. Se clicar em ' mais informações, são apresentadas as seguintes definições: Servidor de DHCP: Isto especifica o endereço IP do servidor DHCP. O servidor DHCP fornece o computador com um endereço IP atribuído dinamicamente durante a ligação à rede. Clicando nos botões de libertação e renovação liberta o endereço IP para o servidor DHCP e pede um novo endereço IP do servidor DHCP. Primário e servidor de WINS secundário: Estas definições especificam o endereço IP dos servidores principal e de WINS secundário (se disponível na rede). Os servidores WINS fornecem um serviço converter nomes de NetBIOS (de nomes de computador alfanuméricos apresentados na interface de utilizador) para respectivo endereço IP correspondente. Concessão obtida e concessão expira: Estes valores mostrar quando foi obtido o endereço IP actual e quando o endereço IP do actual é a data de validade. Pode utilizar a versão e renovar botões para libertar e renovar o endereço IP actual, mas não é necessário porque o cliente DHCP tenta, automaticamente, renovar a concessão quando tiver expirado 50 por cento do tempo de concessão.

Drivers da placas de rede

Um driver de dispositivo simplifica a tarefa da aplicação actuando como um tradutor entre o dispositivo e as aplicações ou o sistema operativo. O código de alto nível das aplicações pode ser escrito independentemente do dispositivo que será utilizado. Qualquer versão de um dispositivo, como uma impressora, requer os seus próprios comandos. Entretanto, a maioria das aplicações acedem aos dispositivos usando comandos genéricos de alto-nível, como println, que imprime um texto. O driver converte esses comandos genéricos e converte para um código de baixo-nível interpretado pelo dispositivo. Em uma melhor tradução, drive do verbo driver, dirige um hardware a um software, ou seja, é o meio de comunicação de um hardware.

IPConfig

Ipconfig é uma ferramenta por linha de comando usado para controle de conexões de rede. Exemplo ao aplicar o comando ipconfig no Windows XP: Adaptador Ethernet Conexão local: Sufixo DNS específico de conexão . : xxxx.com Endereço IP . . . . . . . . . . . . : 201.85.27.190 Máscara de sub-rede . . . . . . . . : 255.255.240.0 Gateway padrão. . . . . . . . . . . : 201.84.17.10 Opções do IPconfig /all - Exibe todas as informações de configuração da interfaces de redes instaladas/release - Libera o endereço ip do adaptador especificado/renew - Renova o endereço ip para o adaptador especificado/flushdns - Limpa o cache de resolução DNS/registerdns - Atualiza todas as concessões DHCP e torna a registrar os nomes DNS/displaydns - Exibe o conteúdo de cache de resolução de DNS

Ping

Ping é um comando que usa o protocolo ICMP para testar a conectividade entre equipamentos. . Seu funcionamento consiste no envio de pacotes para o equipamento de destino e na "escuta" das respostas. Se o equipamento de destino estiver ativo, uma "resposta" (o "pong", uma analogia ao famoso jogo de ping-pong) é devolvida ao computador solicitante. O autor da ferramenta, Mike Muuss, deu a ele este nome pois lembrava o som que o sonar emitia[1]. (Depois Dave Mills arrumou um significado para a sigla, "Packet Internet Grouper (Groper)", algo como "Procurador de Pacotes da Internet") A utilidade do ping para ajudar a diagnosticar problemas de conectividade na Internet foi enfraquecida no final de 2003, quando muitos Provedores de Internet ativaram filtros para o ICMP Tipo 8 (echo request) nos seus roteadores. Esses filtros foram ativados para proteger os computadores de Worms como o Welchia, que inundaram a Internet com requisições de ping, com o objetivo de localizar novos equipamentos para infectar, causando problemas em roteadores ao redor do mundo todo. Outra ferramenta de rede que utiliza o ICMP de maneira semelhante ao ping é o Traceroute. A saída do ping, e seus primos, geralmente consiste no tamanho do pacote utilizado, o nome do equipamento "pingado", o número de seqüência do pacote ICMP, o tempo de vida e a latência, com todos os tempos dados em milisegundos. Abaixo um exemplo de saída quando pingamos o servidor wikipedia.com:$ ping -c 5 wikipedia.com

Video-Conferência

O que é a Vídeo-Conferência ? A vídeo-conferência é uma forma de comunicação interactiva entre dois ou mais participantes separados fisicamente, através da transmissão sincronizada de áudio, dados e vídeo em tempo real. A vídeo-conferência pode ser caracterizada de duas formas. Vídeo-conferência Ponto a Ponto: apenas entre dois participantes separados fisicamente. Vídeo-conferência Multiponto: entre mais do que dois participantes separados fisicamente. Os participantes numa vídeo-conferência apesar de situados em locais distintos comunicam entre si como se encontrassem numa mesma mesa de reunião ou sala de conferência, onde é possível a partilha de documentos de trabalho ou apresentações, entre outras funcionalidades. Serviços de Vídeo-Conferência A FCCN disponibiliza um conjunto de serviços de vídeo-conferência, com o objectivo de incentivar a sua utilização nas mais diversas áreas. Estes serviços são dirigidos a todas as instituições ligadas à RCTS. Serviços de Vídeo-Conferência disponibilizados pela FCCN: Disponibilização de salas de vídeo-conferência; Empréstimo de equipamento de vídeo-conferência; Aconselhamento sobre tecnologias de vídeo-conferência; Apoio à disponibilização de salas da Rede Estúdios; Salas Virtuais de vídeo-conferência MCU; Sistema de Agendamento. A Vídeo-conferência na RCTS A FCCN iniciou a sua incursão nas tecnologias de vídeo-conferência em 1999, tendo começado pela aquisição de alguns terminais. Actualmente, possui um vasto conhecimento na vídeo-conferência sobre redes IP (H.323) e na sua utilização em ambientes de reunião. A vídeo-conferência é utilizada nos mais variados ambientes e actividades, permitindo, nomeadamente, minimizar tempo em deslocações, potenciar actividades colaborativas em tempo real com reflexos nos respectivos custos inerentes. Outras actividades onde a vídeo-conferência pode ser utilizada: Reuniões de trabalho; Aulas com parte ou totalidade dos alunos remotos; Apresentações de Trabalhos; Reuniões de Júri (por exemplo Mestrado / Doutoramento); Reuniões de trabalho de projectos internacionais; Eventos com plateia remota; Eventos com orador remoto.

Partilha de ficheiros

Activar e desactivar a Partilha de Ficheiros Simples loadTOCNode(2, 'moreinformation');
A Partilha de Ficheiros Simples está sempre activada nos computadores com o Windows XP Home Edition. Por predefinição, a IU de partilha de ficheiros simples está activada nos computadores com o Windows XP Profissional que sejam membros de um grupo de trabalho. Os computadores com o Windows XP Profissional que sejam membros de um domínio utilizam apenas a interface clássica de partilha de ficheiros e segurança. Quando utilizar a IU de partilha de ficheiros simples (localizada nas propriedades de uma pasta), são configuradas as permissões de partilha e ficheiros.Se desactivar a Partilha de Ficheiros Simples, terá mais controlo sobre as permissões a utilizadores individuais. No entanto, tem de ter conhecimentos avançados de permissões NTFS e de partilha para ajudar a manter as pastas e os ficheiros mais seguros Se desactivar a Partilha de Ficheiros Simples, a funcionalidade Documentos Partilhados não é desactivada.

Cablagem

Pegue a quantidade de fio necessária, e adicione mais um pouco para segurança. Se uma luva for colocada, faça-o antes de desemcapar o fio, e cerfitique-se de que a luva está do lado certo.Remova a capa externa do cabo, expondo cerca de 3 cm dos fios torcidos. Tome cuidado para cortar somente a jaqueta externa, e nenhum fio. Depois de remover esta capa, vão haver oito fios torcidos em 4 pares. Cada par tem um fio de cor sólida, e o outro é branco com uma listra colorida marcando seu par. Algumas vezes um cordão branco também está presente.Inspecione os fios para ver se algum deles foi partido ao cortar a jaqueta externa. Se algum deles estiver com o cobre exposto, corte todos os fios rente ao corte da jaqueta, e comece tudo de novo. Fios expostos vão causar linha cruzada, perda de performance ou simplesmente não conectar. É importante manter a capa de todos os fios internos intacta.Desenrole os pares deixando-os alinhados e achatados etre seus dedos. O cordão branco pode ser cortado e jogado fora (veja Avisos).Arrume os fios baseado na especificação que está seguindo. Existem dois métodos determinados pela TIA, 586A e 586B. 586B é o mais comum para cabos de rede, usado amplamente por computadores e telefones digitais. É o padrão usado em nosta demonstração (para o 586A, precisamos de uma ordenação diferente, veja nas Dicas). Coloque os fios na seguinte ordem, da esquerda para direita:Branco/LaranjaLaranjaBranco/VerdeAzulBranco/AzulVerdeBranco/MarromMarromAcerte todos os fios para que fiquem paralelos entre seus dedos. Verifique se a ordem deles continua a mesma. Corte a capa de todos os fios alinhadas, a 19 mm da base da jaqueta. Os cortes devem deixar os fios intactos e alinhados. Este passo é importante, pois fios tortos ou meio partidos não vão fazer contato dentro do plugue, e pode estragar todo o cabo.Mantenha os fios alinhados enquanto os coloca dentro do RJ-45 com a parte chata para cima. O fio branco/laranja deve estar a esquerda, olhando para baixo no conector. Você pode ver se todos os fios entraram em seus lugares olhando o conector de frente, deve haver um fio em cada buraco, como visto ao lado. Você pode ter que forçar um pouco para empurrar os pares de fios no conector. Pelo menos 6 mm da capa do cabo deve entrar para dar firmeza ao cabo depois que o plugue for crimpado. Você pode precisar esticar a capa para conseguir isto. Certifique-se uma última vez que os fios estão em ordem correta antes de crimpar o cabo.Coloque o plugue com os fios no alicate de crimpar, aperte firme o cabo. Você vai ouvir os sons característicos, e depois de ter terminado o cabo vai voltar para a posição de aberto.Repita com o outro lado do cabo. O modo como vai prender o outro lado (586A ou 586B) depende se está fazendo um cabo comum ou um cabo cross-over (veja nas Dicas).Teste o cabo para garantir seu funcionamento. Cabos incompletos e mal montados podem causar muita dor de cabeça mais a frente. Com o advento do "Power-over-Ethernet" (eletricidade via ethernet), cabos mal presos podem danificar seriamente o equipamento. Um testador de cabos pode verificar esta informação com precisão para você. Se tiver um, teste a conectividade pino-a-pino.

Redes-ponto-a-ponto

Uma rede pressupõe a existência de um servidor e de clientes. O servidor é o computador que disponibiliza e gere os recursos para a rede e os clientes são os computadores que utilizam esses recursos. O servidor tanto pode ser um computador pessoal, como um minicomputador ou uma mainframe. A disseminação de computadores cada vez mais potentes a preços acessíveis, fez com que não se justifique a existência de um computador apenas com a função de servidor. O servidor pode desempenhar simultaneamente a função de servidor e de cliente. A este tipo de rede chama-se "rede ponto-a-ponto".

Servidor

Cliente-servidor é um modelo computacional que separa clientes e servidores sendo interligados entre si geralmente utilizando-se uma rede de computadores. Cada instância de um cliente pode enviar requisições de dado para algum dos servidores conectados e esperar pela resposta. Por sua vez, algum dos servidores disponíveis pode aceitar tais requisições, processá-las e retornar o resultado para o cliente. Apesar do conceito ser aplicado em diversos usos e aplicações, a arquitetura é praticamente a mesma. Um servidor é um sistema de computação que fornece serviços a uma rede de computadores. Esses serviços podem ser de natureza diversa, por exemplo, arquivos e correio eletrónico. Os computadores que acessam os serviços de um servidor são chamados clientes. As redes que utilizam servidores são do tipo cliente-servidor, utilizadas em redes de médio e grande porte (com muitas máquinas) e em redes onde a questão da segurança desempenha um papel de grande importância. O termo servidor é largamente aplicado a computadores completos, embora um servidor possa equivaler a um software ou a partes de um sistema computacional, ou até mesmo a uma máquina que não seja necessariamente um computador.

terça-feira, 16 de junho de 2009

Colisão de Dados


Uma rede de computadores pode ser segmentado fisicamente, mas também logicamente. Um domínio de colisão é um dos segmentos da rede lógica na qual os dados pacotes podem colidir uns com os outros. Um dos protocolos mais comuns utilizados quando se refere a uma colisão domínio é o Ethernet protocolo. Colisão domínios são muitas vezes referidos como «Ethernet segmentos".

terça-feira, 9 de junho de 2009

Topologia em Estrela

Topologia em Estrela


Numa topologia em estrela, vamos ter uma identidade central ao sistema que tanto pode ser um server ou um simples computador munido de alguma “inteligência”.



Vantagens:
Maior autonomia de cada nó;
Funções centralizadas para equipamento de diagnóstico.



Desvantagens:
Necessitam de uma maior quantidade de cabo;
No caso de uma unidade central não ser um file server obriga a aquisição de uma unidade de comutação que por si só representa um gasto extra, que não se verifica em nenhuma outra topologia.

Topologia em Anel


Topologia em Anel



Uma rede em anel, é basicamente um conjunto de estações de trabalho ligadas a um anel de cabo. As topologias em anel são raramente utilizadas em redes locais pelo facto de não oferecerem um ponto de gestão da rede central à mesma.


Vantagens :

Pelo dispositivo de reenvio pode ser enviada a informação no sentido oposto ao normal, em caso de avaria numa linha;
Utilizam cabo de uma forma mais eficiente e económica quando se cobre uma área geograficamente grande.


Desvantagens:

A não existência de uma zona central para monitorização da rede.

Topologia em Barramento


Topologia em Barramento


Rede em barramento é uma topologia em que todos os computadores são ligados no mesmo barramento físico de dados. Apesar de os dados não passarem por dentro de cada um dos nós, apenas uma máquina pode “escrever” no barramento num dado momento. Todas as outras “escutam” e recolhem para si os dados destinados a elas. Quando um computador estiver a transmitir um sinal, toda a rede fica ocupada e se outro computador tentar enviar outro sinal ao mesmo tempo, ocorre uma colisão e é preciso reiniciar a transmissão.