SITES E BLOGS

Blogs e Sites personalizados. Tel- 71-8851-7512

BANNERS E LAYOUTS

Layouts e banners para propagandas virtuais. Tel- 71-8851-7512

SUPORTE

Conserto de computadores e consultorias em Redes LANs e WLANs. Tel- 71-8851-7512

COMPARTILHAMENTO DE INTERNET

Compartilhamento de internet, suporte para compartilhamento. Tel- 71-8851-7512

PROPAGANDA VIRTUTAL

Seu produto aqui no Blog , tenha um retorno mais rapido. Tel- 71-8851-7512

terça-feira, 4 de junho de 2013

Entenda alguns termos de redes

Throughput (ou taxa de transferência) é a quantidade de dados transferidos de um lugar a outro, ou a quantidade de dados processados em um determinado espaço de tempo. Pode-se usar o termo throughput para referir-se a quantidade de dados transferidos em discos rígidos ou em uma rede, por exemplo; tendo como unidades básicas de medidas o Kbps, o Mbps e o Gbps.
O throughput pode ser traduzido como a taxa de transferência efetiva de um sistema. A taxa de transferência efetiva de um determinado sistema (uma rede de roteadores por exemplo) pode ser menor que a taxa de entrada devido às perdas e atrasos no sistema.


ARP, acrónimo de Address Resolution Protocol, é o protocolo usado para encontrar numa LAN o endereço físico (MAC) de um equipamento a partir do seu endereço IP.

O ARP:
É utilizado EM redes Ethernet
É executado dentro da sub-rede.

Tabelas ARP

Os dispositivos de rede mantêm tabelas que contêm os endereços físicos (MAC) e os endereços lógicos (IP) de outros dispositivos ligados à rede.

As tabelas ARP são armazenadas na memória RAM .As informações sobre cada um dos dispositivos são mantidas e actualizadas automaticamente. Cada dispositivo (router,…) numa rede mantém sua própria tabela ARP.Quando um dispositivo pretende enviar informação utiliza a informação fornecida pela tabela ARP.
 

ACK TIMEOUT

SOBRE O CONTROLE DE ACK TIMEOUT
 
O controle de ACK timeout serve para otimizar o throughput de uma transmissão ao máximo. Este valor corresponde a uma temporização interna do protocolo de comunicação. Basicamente, seria o tempo de espera de um pacote. Se você colocar um tempo muito alto, o rádio vai ficar esperando um tempo desnecessário, diminuindo a eficiência (throughput) da conexão. Se você colocar um tempo muito baixo, o rádio vai “desistir” de esperar antes mesmo do pacote ter chegado ao destino, causando novamente a diminuição de eficiência (throughput) da conexão. 
 
E é esse o principal motivo da perda de desempenho em distâncias longas, pois os rádios que utilizam o protocolo 802.11a/b/g, são otimizados para curtas distâncias! E quanto maior a velocidade da conexão, mais notável se torna esta perda.
Com a possibilidade de ajuste do ACK timeout, é possível aumentar (e muito) a eficiência de um link ponto a ponto, tirando o máximo proveito possível!
Como exemplo, podemos citar um link que fizemos de 6Km usando um rádio 802.11a com controle de ACK. De 1M de throughput, ele pulou para incríveis 17M real! Somente ajustando o ACK Timeout. Esta configuração é muito particular e pode variar de hardware para hardware. O melhor ajuste será encontrado somente testando.
Atualmente, não tem uma tabela com valores de referência. E este valor vai depender também, se o rádio estiver operando no padrão 802.11b ou 802.11g. O valor default, de fábrica é 91. Quanto maior a distância do link, maior deverá ser o valor do ACK Timeout, podendo ir até no máximo ao valor 255.  
 
 
WDS e WDSP + AP
 
WDS (wirelles distribuition system) é uma extensão de uma rede sem fio já existente, pra prolongar o alcance. Um repetidor siplesmente

AP (Acess Point) é o aparelho funcionar com a função de ser o "servidor" da rede sem fio. O Ponto de Acesso da rede.

WDS+AP -> o aparelho funciona como um ponto de acesso + mantem o acesso da outra rede sem fio q ele está acessando
Isso é ele é o "servidor" dessa rede. Porem ele suporta em vez de ter a rede wan chegando de um cabo, de um modem e etc, ele pode usar uma outra rede sem fio.
WDS = somente repetidor de sinal, so funcionará wireless

WDS + AP = é repetidor de sinal porém ainda poderá se conectar atraves da rede RJ-45. 
 
 
GATEWAY, ou ponte de ligação

É uma máquina intermediária geralmente destinada a interligar redes, separar domínios de colisão, ou mesmo traduzir protocolos. Exemplos de gateway podem ser os routers (ou roteadores) e firewalls, já que ambos servem de intermediários entre o utilizador e a rede. Um proxy também pode ser interpretado como um gateway (embora em outro nível, aquele da camada em que opera), já que serve de intermediário também.
Depreende-se assim que o gateway tenha acesso ao exterior por meio de linhas de transmissão de maior débito, para que não constitua um estrangulamento entre a rede exterior e a rede local. E, neste ponto de vista, estará dotado também de medidas de segurança contra invasões externas, como a utilização de protocolos codificados.
Cabe igualmente ao gateway traduzir e adaptar os pacotes originários da rede local para que estes possam atingir o destinatário, mas também traduzir as respostas e devolvê-las ao par local da comunicação. Assim, é frequente a utilização de protocolos de tradução de endereços, como o NAT — que é uma das implementações de gateway mais simples.
Gateways habilitam a comunicação entre diferentes arquiteturas e ambientes. Ele realiza a conversão dos dados de um ambiente para o outro de modo que cada ambiente seja capaz de entender os dados. Eles podem ainda mudar o formato de uma mensagem de forma que ela fique de acordo com o que é exigido pela aplicação que estará recebendo esses dados. Por exemplo, um gateway pode receber as mensagens em um formato de rede e traduzi-las e encaminha-las no formato de rede usado pelo receptor. Um gateway liga dois sistemas que não usam:
» Os mesmos protocolos de comunicação.
» A mesma estrutura de formatação de dados.
» A mesma linguagem.
» A mesma arquitetura de rede.
Como funciona o gateway?
Gateways são referenciados pelo nome das tarefas especificas que eles desempenham, ou seja são dedicados a um tipo de transferência particular.
 
Roteador 
 
É um dispositivo que encaminha pacotes de dados entre redes de computadores, criando um conjunto de redes de sobreposição. Um roteador é conectado a duas ou mais linhas de dados de redes diferentes. Quando um pacote de dados chega, em uma das linhas, o roteador lê a informação de endereço no pacote para determinar o seu destino final. Em seguida, usando a informação na sua política tabela de roteamento ou encaminhamento, ele direciona o pacote para a rede de próxima em sua viagem. Roteadores realizar o "tráfego de dirigir" funções na Internet. Um pacote de dados é normalmente encaminhado de um roteador para outro através das redes que constituem a internetwork até atingir o nó destino. 
 
FIREWALL 

Uma firewall (em português: Parede de fogo) é um dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede. O firewall pode ser do tipo filtros de pacotes, proxy de aplicações, etc. Os firewalls são geralmente associados a redes TCP/IP.1
Este dispositivo de segurança existe na forma de software e de hardware, a combinação de ambos normalmente é chamado de "appliance". A complexidade de instalação depende do tamanho da rede, da política de segurança, da quantidade de regras que controlam o fluxo de entrada e saída de informações e do grau de segurança desejado.
 

Filtro de pacotes

Filtro de pacotes é um conjunto de regras que analisam e filtram pacotes enviados por redes distintas de comunicação. O termo se popularizou a partir dos anos 90, época que surgiram as primeiras implementações comerciais (ex: TIS, ipfw, Cisco Systems, Checkpoint, NAI) baseadas na suíte de protocolos TCP/IP.
Um filtro de pacotes pode elevar o nível de segurança de uma rede por fazer a filtragem nas camadas 3 e 4 do protocolo TCP/IP, ou seja, nos cabeçalhos do IP e dos protocolos da camada de transporte utilizados (TCP, UDP e outros). Como qualquer informação que entra ou sai de uma rede TCP/IP, obviamente, estará dentro de um pacote IP, o filtro de pacotes poderá bloquear a entrada (ou saída) dessa informação. Apesar disso, não devemos encarar o filtro de pacotes como 100% eficaz ou pensar que, só pela sua existência, uma rede estará totalmente segura e não poderá ser comprometida.
As ameaças são muitas, e devemos sempre nos precaver contra intrusos, não importando a sua origem: rede externa, rede interna ou dial-ups. Normalmente, o filtro de pacotes diferencia quem pode e quem não pode acessar alguma máquina ou serviço, analisando o IP origem, o destino, e o serviço a ser acessado. Ele não provê nenhum tipo de serviço de autenticação de usuário, por exemplo. Portanto, ele deve ser considerado como uma parte de um sistema de proteção, e não como o sistema de proteção por si só.
 
 
TCP/IP 
 
É um conjunto de protocolos de comunicação entre computadores em rede (também chamado de pilha de protocolos TCP/IP). Seu nome vem de dois protocolos: o TCP (Transmission Control Protocol - Protocolo de Controle de Transmissão) e o IP (Internet Protocol - Protocolo de Interconexão). O conjunto de protocolos pode ser visto como um modelo de camadas, onde cada camada é responsável por um grupo de tarefas, fornecendo um conjunto de serviços bem definidos para o protocolo da camada superior. As camadas mais altas estão logicamente mais perto do usuário (chamada camada de aplicação) e lidam com dados mais abstratos, confiando em protocolos de camadas mais baixas para tarefas de menor nível de abstração. 

Modelo OSI

A Organização Internacional para a Normalização (do inglês: International Organization for Standardization - ISO), foi uma das primeiras organizações a definir formalmente uma arquitetura padrão com objetivo de facilitar o processo de interconectividade entre máquinas de diferentes fabricantes, assim em 1984 lançou o padrão chamado Interconexão de Sistemas Abertos (do inglês: Open Systems Interconnection - OSI) ou Modelo OSI.
O Modelo OSI permite comunicação entre máquinas heterogêneas e define diretivas genéricas para a construção de redes de computadores (seja de curta, média ou longa distância) independente da tecnologia utilizada.1
Esta arquitetura é um modelo que divide as redes de computadores em 7 camadas, de forma a se obter camadas de abstração. Cada protocolo implementa uma funcionalidade assinalada a uma determinada camada.
A ISO costuma trabalhar em conjunto com outra organização, a União Internacional de Telecomunicações (do inglês: International Telecommunications Union - ITU), publicando uma série de especificações de protocolos baseados na arquitetura OSI. Estas séries são conhecidas como 'X ponto', por causa do nome dos protocolos: X.25, X.500, etc.

CAMADAS FISICAS São 7:

1-Camada física refere-se, em informática, à consideração dos componentes de hardware envolvidos em um determinado processo. Em termos de redes, a camada física diz respeito aos meios de conexão através dos quais irão trafegar os dados, tais como interfaces seriais, LPTs, hubs ou cabos coaxiais. É a camada de nível um (físico) dos sete níveis de camadas do modelo OSI das redes de computadores.
Das Configurações A comunicação em rede de computadores são divididas em 3 partes distintas sendo elas
  • Modo:
Síncrona; Caracteres"dados" são enviado dentro de um mesmo pacote de igual ritmo de transmissão
Assincrona; diferente do modo Síncrona cada caractere é enviado de forma independente tendo diferente ritmos de transmissão , este modo tambem é conhecido como start/stop.
  • Operação
Half Duplex;A transmissão de dados é efetuado em um único sentido por vez
Full Duplex;Esta transmissão funciona nos dois sentido ao mesmo tempo.
  • Técnicas
Banda base; É transmitido um único sinal digital que utiliza todo o potencial do meio exemplo a rede lan.
Banda larga;É transmitido vários sinais analógicos dentro do meio.

2- Camada de enlace de dados

Na ciência da computação, mais especificamente em redes de computadores, a camada de ligação de dados, também conhecida como camada de enlace de dados ou camada de link de dados, é uma das sete camadas do modelo OSI. Esta camada detecta e, opcionalmente, corrige erros que possam acontecer na camada física. É responsável pela transmissão e recepção (delimitação) de quadros e pelo controle de fluxo. Ela também estabelece um protocolo de comunicação entre sistemas diretamente conectados

3-Camada de rede

 A camada de rede do modelo OSI é responsável por controlar a operação da rede de um modo geral. Suas principais funções são o roteamento dos pacotes entre fonte e destino, mesmo que estes tenham que passar por diversos nós intermediários durante o percurso, o controle de congestionamento e a contabilização do número de pacotes ou bytes utilizados pelo usuário, para fins de tarifação.

O principal aspecto que deve ser observado nessa camada é a execução do roteamento dos pacotes entre fonte e destino, principalmente quando existem caminhos diferentes para conectar entre si dois nós da rede. Em redes de longa distância é comum que a mensagem chegue do nó fonte ao nó destino passando por diversos nós intermediários no meio do caminho e é tarefa do nível de rede escolher o melhor caminho para essa mensagem.
A escolha da melhor rota pode ser baseada em tabelas estáticas, que são configuradas na criação da rede e são raramente modificadas; pode também ser determinada no início de cada conversação, ou ser altamente dinâmica, sendo determinada a cada novo pacote, a fim de refletir exatamente a carga da rede naquele instante. Se muitos pacotes estão sendo transmitidos através dos mesmos caminhos, eles vão diminuir o desempenho global da rede, formando gargalos. O controle de tais congestionamentos também é tarefa da camada de rede.
As funções exercidas na camada de rede do modelo OSI estão listados abaixo:
  • Tráfego direção ao destino final
  • Dirigindo; lógico endereços de rede e serviços endereços
  • Encaminhamento de funções; descoberta e seleção de rotas
  • Comutação de pacotes
  • Controle de sequencia de pacotes
  • Detecção de erro End-to-end dos dados (a partir do emissor para o receptor de dados).
  • Controle de congestionamento
  • Controle de fluxo
  • Portal de serviços
É a camada responsável por encaminhar os dados entre diversos endereços de redes, como se fosse uma central de correios, fazendo com que os dados cheguem a seu destino.

Protocolos

IP “Internet Protocol” – Recebe segmentos de dados da camada de transporte e os encapsula em datagramas, é um protocolo não confiável por não exigir confirmação.
ICMP “Internet Control Message Protocol” – É um padrão TCP/IP necessário, são documentos regidos IETF que estabelecem os padrões de cada protocolo com o ICMP os hosts e roteadores que usam comunicação IP podem relatar erros e trocar informações de status e controle limitado.
ARP “Address Resolution Protocol” - Permite certo computador se comunicar com outro computador em rede quando somente o endereço de IP é conhecido pelo destinatário.
RARP “Reverse Address Resolution Protocol” – Faz o contrario do protocolo ARP, ao invés de obter o informações como o MAC e o IP de máquinas remotas, o protocolo RARP requisita informações para a propria maquina. Foi substituido pelo DHCP e pelo BOOTP.
IGMP “Internet Group Management Protocol” – É usado por hosts para reportar seus participantes de grupos de hosts a roteadores multicast vizinhos, é um protocolo assimétrico.

4-Camada de transporte

A camada de transporte, tanto no Modelo OSI quanto no Modelo TCP/IP, é a camada responsável pela transferência eficiente, confiável e econômica dos dados entre a máquina de origem e a máquina de destino, independente do tipo, topologia ou configuração das redes físicas existentes entre elas, garantindo ainda que os dados cheguem sem erros e na seqüência correta.
A camada de transporte é uma camada fim-a-fim, isto é, uma entidade (hardware/software) desta camada só se comunica com a sua entidade semelhante do host destinatário. A camada de transporte provê mecanismos que possibilitam a troca de dados fim-a-fim, ou seja, a camada de transporte não se comunica com máquinas intermediárias na rede, como pode ocorrer com as camadas inferiores.
Esta camada reúne os protocolos que realizam as funções de transporte de dados fim-a-fim, ou seja, considerando apenas a origem e o destino da comunicação, sem se preocupar com os elementos intermediários. A camada de transporte possui dois protocolos que são o UDP (User Datagram Protocol) e TCP (Transmission Control Protocol).
O protocolo UDP realiza apenas a multiplexação para que várias aplicações possam acessar o sistema de comunicação de forma coerente.
O protocolo TCP realiza, além da multiplexação, uma série de funções para tornar a comunicação entre origem e destino mais confiável. São responsabilidades do protocolo TCP: o controle de fluxo, o controle de erro, a sequenciação e a multiplexação de mensagens.
A camada de transporte oferece para o nível de aplicação um conjunto de funções e procedimentos para acesso ao sistema de comunicação de modo a permitir a criação e a utilização de aplicações de forma independente da implementação. Desta forma, as interfaces socket ou TLI (ambiente Unix) e Winsock (ambiente Windows) fornecem um conjunto de funções-padrão para permitir que as aplicações possam ser desenvolvidas independentemente do sistema operacional no qual rodarão.
A camada de Transporte fica entre as camadas de nível de aplicação (camadas 5 a 7) e as de nível físico (camadas de 1 a 3). As camadas de 1 a 3 estão preocupadas com a maneira com que os dados serão transmitidos pela rede. Já as camadas de 5 a 7 estão preocupados com os dados contidos nos pacotes de dados, enviando ou entregando para a aplicação responsável por eles. A camada 4, Transporte, faz a ligação entre esses dois grupos.

 5-Camada de sessão

Camada de sessão cuida dos processos que controlam a transferência dos dados, cuidando dos erros e administrando os registros das transmissões.

De acordo com Gallo e Hancock 1 esta camada é vista como responsável por coordenar o fluxo dos dados entre nós. Nela são implementadas regras para sincronização das trocas de mensagens, e por averiguar quais procedimentos a serem tomados em caso de falhas. Intercala as camadas de Apresentação e Transporte, a quais se comunicam diretamente com ela.

 6-Camada de apresentação

Camada de apresentação cuida da formatação dos dados, criptografia e é a responsável pelo encapsulamento das informações em pacotes de bits.

7-Camada de aplicação

A camada de aplicação é um termo utilizado em redes de computadores para designar a sétima camada do modelo OSI. É responsável por prover serviços para aplicações de modo a separar a existência de comunicação em rede entre processos de diferentes computadores. Também é a camada número cinco do modelo TCP/IP que engloba também as camadas de apresentação e sessão no modelo OSI.
É nessa camada que ocorre a interação micro-usuário. A camada de aplicação é responsável por identificar e estabelecer a disponibilidade da aplicação na máquina destinatária e disponibilizar os recursos para que tal comunicação aconteça.


segunda-feira, 3 de junho de 2013

O que é um modem em modo bridge?

Bridge significa ponte. Quando um modem ou access point está configurado em modo bridge, significa que os pacotes recebidos são diretamente enviados ao computador em que ele está conectado.
Não é feito nenhum controle de rota, pois há apenas 1 rota para os dados, apenas 1 caminho.
Logo, um equipamento em modo bridge é apenas recebe a informação de um lado e entrega do outro, fazendo apenas as conversões de padrão necessárias.
Exemplos: O modem em modo bridge recebe dados pela linha telefônica, converte em outro padrão e envia através do cabo de rede para o roteador. Quando um modem não está em modo bridge, é comum dize que o modem está “roteado”. Este é um jargão comum da área de manutenção de computadores.

Rotear um modem significa transforma-lo em um roteador, que é um equipamento que permite compartilhar a internet entre varios computadores, como um rub, porém especificando regras de acesso, bloquando determinados programas e páginas.

Em geral, roteadores servem para, além de compartilhar a internet, proteger os computadores da rede de ataques de hackers, tentando acessar as máquinas de fora, da internet. Com o firewall dentro do router ativado e com as regras de acesso devidamente configuradas, você terá mais tranquilidade em deixar suas maquinas acessando a internet 24horas por dia.

Related Posts Plugin for WordPress, Blogger...