SITES E BLOGS

Blogs e Sites personalizados. Tel- 71-8851-7512

BANNERS E LAYOUTS

Layouts e banners para propagandas virtuais. Tel- 71-8851-7512

SUPORTE

Conserto de computadores e consultorias em Redes LANs e WLANs. Tel- 71-8851-7512

COMPARTILHAMENTO DE INTERNET

Compartilhamento de internet, suporte para compartilhamento. Tel- 71-8851-7512

PROPAGANDA VIRTUTAL

Seu produto aqui no Blog , tenha um retorno mais rapido. Tel- 71-8851-7512

Mostrando postagens com marcador Redes. Mostrar todas as postagens
Mostrando postagens com marcador Redes. Mostrar todas as postagens

quinta-feira, 19 de setembro de 2013

NET SEND no Windows 8, no Windows 7 e no Windows Vista.

Bom, gente.. hoje vou falar de algo que muitos andam questionando nos fóruns que eu participo. O famoso serviço “mensageiro”, do Windows XP, ficou tão famoso, a ponto de diversos usuários leigos utilizarem ele por linha de comando. Quem nunca viu alguém clicar no “Iniciar”, “Executar” e digitar “NET SEND fulano vamos almoçar onde hoje???” rs rs… O comando NET SEND faz parte do mensageiro do Windows XP, e só funciona se esse serviço estiver ativado. Muitas empresas aboliram o uso do NET SEND justamente por isso. Certa vez, vi um cidadão digitar NET SEND * Olá!. O asterisco, quando liberado, simplesmente envia mensagens instantâneas a todos os usuários que estão conectados ao mesmo servidor. Imagine… cerca de 500 pessoas receberam a mensagem. Sorte dele não ter sido mandado embora rs… depois disso, o administrador da rede desativou o uso do NET SEND.
O NET SEND não é usado só para brincadeira. Aliás, usá-lo como brincadeira é apenas uma de suas utilidades. Vários softwares o utilizam como maneira de trocar mensagens, até mesmo com servidores de banco de dados.
A novidade, no Windows Vista e, consequentemente no Windows 7 e agora no Windows 8, é: onde está nosso amigo NET SEND? Experimente digitar o comando e terá uma surpresa: o serviço “NET” ainda existe, porém foi retirada a função SEND, certamente por alguns problemas de segurança. E agora??? Não fique triste: muitos não perceberam, mas o Microsoft implementou um novo substituto ao NET
SEND: o MSG. Isso mesmo: MSG. Basta digitar esse comando no prompt de comando e verá que existem várias formas de utilizá-lo, inclusive a mais simples sendo semelhante ao seu avô NET SEND.
Veja só o exemplo, digitado no prompt de comando do Windows 8:
Sintaxe: MSG /server:maquina123 Idevar Hello World
(onde “maquina123″ é o nome da máquina de destino e ”Idevar” é o nome do
usuário de destino)
Resultado do uso do comando “MSG”
Tão simples assim? É isso aí… lembra o nosso velho NET SEND. É possível ainda, como no NET SEND, usar o nome do servidor. como na sintaxe abaixo:
MSG /server:<servidor> <usuário> <mensagem>
Digite apenas “MSG” e veja todas as opções disponíveis:
Enfim… teste na sua casa ou no trabalho. Tente usar o famoso “msg fulano Vamos almoçar?” enquanto ainda estiver habilitado na sua rede… rs…
Obs: o MSG não precisa do serviço mensageiro ativo.
Erros possíveis no envio das mensagens:
Após alguns comentários de problemas de funcionamento, realizei novos testes e cheguei à solução de alguns erros comuns.
“Erro 5 ao obter nomes de sessão”
Possível motivo: caso você esteja em uma rede de domínio e o envio da mensagem
não ocorrer, talvez se faça necessário alterar a chave de registro “AllowRemoteRPC” para “1″ em cada máquina local, no seguinte
caminho do REGEDIT: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
Server
<usuário> não existe ou está desconectado
A máquina que receberia a mensagem precisa ter o usuário de origem como
administrador da máquina de destino. Exemplo: usuário “pedro” quer enviar uma
mensagem para o usuário “joao”. A máquina utilizada pelo usuário “joao” precisa
ter o usuário “pedro” como administrador. Sobre essa necessidade, estou
tentando localizar mais informações a respeito, caso o usuário não possa ser o
administrador.
Problema no envio entre máquinas Windows XP e Windows Vista/7/8 ou vice-versa
Não localizei formas de integração para o envio pelo comando “MSG” de máquinas Vista/7/8 para máquinas Windows XP, assim como o NET SEND de máquinas Windows XP para máquinas Vista/7/8.
Outros erros: sempre verifique o Firewall. Em algumas situações, notei que o Firewall ligado era o problema que bloqueava as trocas de mensagens. Algumas políticas de segurança na rede também podem bloquear o envio. Neste caso, é necessário verificar com o administrador da rede.
************************
Atualização em 06/09/2013:
************************
Software gratuito para troca de mensagens entre Windows 8, 7, Vista e XP
Como muitas pessoas estão relacionando problemas abaixo com o uso direto do MSG, devido à alguma configuração de rede, sugiro testarem o uso do software WinSent Messenger, que é de uso gratuito. Ele permite utilizar os mesmos recursos do Windows XP (net send), Windows Vista, Windows 7 e Windows 8 para trocar as mensagens. A versão é com interface gráfica. Caso queira detalhes, entre no site oficial (Winsent Lab). que possui inclusive outros produtos semelhantes.
************************ Atualização em 19/02/2012: ************************
 
Software FREE para troca de mensagens entre Windows 7, Vista e XP
Seguindo outra dica de um dos nossos leitores, Marcus Mjm, que colocou um comentário abaixo, segue link do LANcet Chat, que é totalmente free e funciona entre as versões do Windows 7, Vista e XP: http://lancetchat.com/ . Peço que, se alguém testar, como nosso leitor, notifique abaixo se funcionou com sucesso.


 SEGUE LISTA COM LINK PARA DOWNLOAD ABAIXO CASO NÃO QUEIRA IR NO SITE:

Winsent Messenger 2.4.32

Simple, handy and easy-to-use instant messaging program for local area networks. Fully compatible with WinPopup and Messenger Service (net send). Read more about Winsent Messenger
License: Trial
Release date: August 20, 2013. Changelog

File
SizeDescription

winsent-setup.zip
566 KB.exe installer. Language: Czech, Dutch, English, French, German, Italian, Portuguese, Russian, Spanish

winsent-msi.zip
437 KB.msi installer. Language: Czech, Dutch, English, French, German, Italian, Portuguese, Russian, Spanish

winsent-portable.zip
330 KBPortable version




Winsent Innocenti 2.2.10

Pared-down version of the WinSent Messenger, only allowing message receiving, without ability of sending. Innocenti can receive messages sent with WinSent messenger, Messenger Service (net send) or Winpopup. Read more
License: Freeware
Release date: February 10, 2013. Changelog

File
SizeDescription

winnosent-setup.zip
417 KB.exe installer

winnosent-msi.zip
266 KB.msi installer

winnosent-portable.zip
161 KBPortable version

winnosent-2.0-langpack.zip
4 KBAdditional language pack (Czech, French, Hungarian, Polish)




Sent 1.2.7

Console utility for sending 'net send' messages from command line. Fully compatible with WinSent messenger, WinPopup and Messenger Service (net send). Read more
License: Freeware
Release date: February 2, 2011. Changelog

File
SizeDescription

sent-1.2.7-setup.zip
343 KBInstaller

sent-1.2.7.zip
68 KBZip archive without installer




Winsent Net Send SDK 0.2.3

Winsent Net Send SDK is a software development kit that allows developers to integrate instant messaging capabilities, based on 'net send' protocol, into their own applications. Read more about Net Send SDK.
License: Demo
Release date: December 1, 2010

File
SizeDescription

netsendsdk-demo.zip
472 KBZip archive without installer




quarta-feira, 11 de setembro de 2013

Comandos para Rede

Descobrindo MAC de maquinas da

GETMAC, a função desse cara é buscar um MAC da placa de rede de um pc remotamente. Imagine como este comando pode ser útil para o pessoal que trabalha no Suporte de Campo que não precisará mais ir de máquina em máquina para anotar o MAC, já que  sempre é solicitado para realizarem levantamentos, mapeamentos das máquinas do parque tecnológico da empresa. E lembrando que, só vai ter sucesso onde você tiver permissão no dominio, porque não vai adiantar querer saber o MAC de um vlan/pc que não tenha permissão.

Abra o prompt de comando e digite:
getmac /s ipmaquinaremota /u dominio\login /p senhaderede

Ex:
getmac /s 192.168.5.6 /u teste\fulano /p 12345

Após digitarmos, a tela apresentada será esta:

Como saber o nome do computador pelo IP
Dicas, Ms-Dos

Me deparei com um problema na empresa onde eu trabalho com conflitos de Ips. A empresa tem vários computadores e todos deveriam usar um ip fixo, o que de vez em quando não ocorre. Pesquisei e achei uma solução simples par resolver meu problema.

Abra o prompt do MS-Dos ( Vai em executar e digite CMD).

1) Primeiro Método

Digite o comando “tracert ip_da_máquina” , esse comando fará o rastreamento e aparecerá algo parecido com:

“Rastreando a rota para host_name[ip_da_máquina] com no máximo 30 saltos:

1 <1 ms <10 ms <1 ms host_name[ip_da_máquina]

Rastreamento completo.”

O “host_name” trará o nome do máquina

2) Segundo Método

Digite o comando “nbtsat” que exibe as estatísticas de protocolo e as conexões TCP/IP atuais que usam NBT (NetBIOS sobre TCP/IP).

nbtstat -a ip_do_computador

O parâmetro “-a” lista a tabela de nomes da maquina segundo o Ip passado. O resultado será algo parecido com:

“Conexão Local:
Endereço-Ip nó: [ip_da_máquina] Identificador de escopo: []

Tabela de nomes de máquinas remotas de NetBIOS

Nome   Tipo              Status
—————————————–
HOST1   <00>       EXCLUSIVO Registrado
HOST2   <00>       GRUPO Registrado
HOST3   <20>       EXCLUSIVO Registrado
HOST4   <1E>       EXCLUSIVO Registrado

Endereço MAC = 00-00-00-00-00-00 ”

Pela lista de “host_name” e pelo MAC apresentado, consegui identificar qual máquina que estava dando conflito na rede.

terça-feira, 4 de junho de 2013

Entenda alguns termos de redes

Throughput (ou taxa de transferência) é a quantidade de dados transferidos de um lugar a outro, ou a quantidade de dados processados em um determinado espaço de tempo. Pode-se usar o termo throughput para referir-se a quantidade de dados transferidos em discos rígidos ou em uma rede, por exemplo; tendo como unidades básicas de medidas o Kbps, o Mbps e o Gbps.
O throughput pode ser traduzido como a taxa de transferência efetiva de um sistema. A taxa de transferência efetiva de um determinado sistema (uma rede de roteadores por exemplo) pode ser menor que a taxa de entrada devido às perdas e atrasos no sistema.


ARP, acrónimo de Address Resolution Protocol, é o protocolo usado para encontrar numa LAN o endereço físico (MAC) de um equipamento a partir do seu endereço IP.

O ARP:
É utilizado EM redes Ethernet
É executado dentro da sub-rede.

Tabelas ARP

Os dispositivos de rede mantêm tabelas que contêm os endereços físicos (MAC) e os endereços lógicos (IP) de outros dispositivos ligados à rede.

As tabelas ARP são armazenadas na memória RAM .As informações sobre cada um dos dispositivos são mantidas e actualizadas automaticamente. Cada dispositivo (router,…) numa rede mantém sua própria tabela ARP.Quando um dispositivo pretende enviar informação utiliza a informação fornecida pela tabela ARP.
 

ACK TIMEOUT

SOBRE O CONTROLE DE ACK TIMEOUT
 
O controle de ACK timeout serve para otimizar o throughput de uma transmissão ao máximo. Este valor corresponde a uma temporização interna do protocolo de comunicação. Basicamente, seria o tempo de espera de um pacote. Se você colocar um tempo muito alto, o rádio vai ficar esperando um tempo desnecessário, diminuindo a eficiência (throughput) da conexão. Se você colocar um tempo muito baixo, o rádio vai “desistir” de esperar antes mesmo do pacote ter chegado ao destino, causando novamente a diminuição de eficiência (throughput) da conexão. 
 
E é esse o principal motivo da perda de desempenho em distâncias longas, pois os rádios que utilizam o protocolo 802.11a/b/g, são otimizados para curtas distâncias! E quanto maior a velocidade da conexão, mais notável se torna esta perda.
Com a possibilidade de ajuste do ACK timeout, é possível aumentar (e muito) a eficiência de um link ponto a ponto, tirando o máximo proveito possível!
Como exemplo, podemos citar um link que fizemos de 6Km usando um rádio 802.11a com controle de ACK. De 1M de throughput, ele pulou para incríveis 17M real! Somente ajustando o ACK Timeout. Esta configuração é muito particular e pode variar de hardware para hardware. O melhor ajuste será encontrado somente testando.
Atualmente, não tem uma tabela com valores de referência. E este valor vai depender também, se o rádio estiver operando no padrão 802.11b ou 802.11g. O valor default, de fábrica é 91. Quanto maior a distância do link, maior deverá ser o valor do ACK Timeout, podendo ir até no máximo ao valor 255.  
 
 
WDS e WDSP + AP
 
WDS (wirelles distribuition system) é uma extensão de uma rede sem fio já existente, pra prolongar o alcance. Um repetidor siplesmente

AP (Acess Point) é o aparelho funcionar com a função de ser o "servidor" da rede sem fio. O Ponto de Acesso da rede.

WDS+AP -> o aparelho funciona como um ponto de acesso + mantem o acesso da outra rede sem fio q ele está acessando
Isso é ele é o "servidor" dessa rede. Porem ele suporta em vez de ter a rede wan chegando de um cabo, de um modem e etc, ele pode usar uma outra rede sem fio.
WDS = somente repetidor de sinal, so funcionará wireless

WDS + AP = é repetidor de sinal porém ainda poderá se conectar atraves da rede RJ-45. 
 
 
GATEWAY, ou ponte de ligação

É uma máquina intermediária geralmente destinada a interligar redes, separar domínios de colisão, ou mesmo traduzir protocolos. Exemplos de gateway podem ser os routers (ou roteadores) e firewalls, já que ambos servem de intermediários entre o utilizador e a rede. Um proxy também pode ser interpretado como um gateway (embora em outro nível, aquele da camada em que opera), já que serve de intermediário também.
Depreende-se assim que o gateway tenha acesso ao exterior por meio de linhas de transmissão de maior débito, para que não constitua um estrangulamento entre a rede exterior e a rede local. E, neste ponto de vista, estará dotado também de medidas de segurança contra invasões externas, como a utilização de protocolos codificados.
Cabe igualmente ao gateway traduzir e adaptar os pacotes originários da rede local para que estes possam atingir o destinatário, mas também traduzir as respostas e devolvê-las ao par local da comunicação. Assim, é frequente a utilização de protocolos de tradução de endereços, como o NAT — que é uma das implementações de gateway mais simples.
Gateways habilitam a comunicação entre diferentes arquiteturas e ambientes. Ele realiza a conversão dos dados de um ambiente para o outro de modo que cada ambiente seja capaz de entender os dados. Eles podem ainda mudar o formato de uma mensagem de forma que ela fique de acordo com o que é exigido pela aplicação que estará recebendo esses dados. Por exemplo, um gateway pode receber as mensagens em um formato de rede e traduzi-las e encaminha-las no formato de rede usado pelo receptor. Um gateway liga dois sistemas que não usam:
» Os mesmos protocolos de comunicação.
» A mesma estrutura de formatação de dados.
» A mesma linguagem.
» A mesma arquitetura de rede.
Como funciona o gateway?
Gateways são referenciados pelo nome das tarefas especificas que eles desempenham, ou seja são dedicados a um tipo de transferência particular.
 
Roteador 
 
É um dispositivo que encaminha pacotes de dados entre redes de computadores, criando um conjunto de redes de sobreposição. Um roteador é conectado a duas ou mais linhas de dados de redes diferentes. Quando um pacote de dados chega, em uma das linhas, o roteador lê a informação de endereço no pacote para determinar o seu destino final. Em seguida, usando a informação na sua política tabela de roteamento ou encaminhamento, ele direciona o pacote para a rede de próxima em sua viagem. Roteadores realizar o "tráfego de dirigir" funções na Internet. Um pacote de dados é normalmente encaminhado de um roteador para outro através das redes que constituem a internetwork até atingir o nó destino. 
 
FIREWALL 

Uma firewall (em português: Parede de fogo) é um dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede. O firewall pode ser do tipo filtros de pacotes, proxy de aplicações, etc. Os firewalls são geralmente associados a redes TCP/IP.1
Este dispositivo de segurança existe na forma de software e de hardware, a combinação de ambos normalmente é chamado de "appliance". A complexidade de instalação depende do tamanho da rede, da política de segurança, da quantidade de regras que controlam o fluxo de entrada e saída de informações e do grau de segurança desejado.
 

Filtro de pacotes

Filtro de pacotes é um conjunto de regras que analisam e filtram pacotes enviados por redes distintas de comunicação. O termo se popularizou a partir dos anos 90, época que surgiram as primeiras implementações comerciais (ex: TIS, ipfw, Cisco Systems, Checkpoint, NAI) baseadas na suíte de protocolos TCP/IP.
Um filtro de pacotes pode elevar o nível de segurança de uma rede por fazer a filtragem nas camadas 3 e 4 do protocolo TCP/IP, ou seja, nos cabeçalhos do IP e dos protocolos da camada de transporte utilizados (TCP, UDP e outros). Como qualquer informação que entra ou sai de uma rede TCP/IP, obviamente, estará dentro de um pacote IP, o filtro de pacotes poderá bloquear a entrada (ou saída) dessa informação. Apesar disso, não devemos encarar o filtro de pacotes como 100% eficaz ou pensar que, só pela sua existência, uma rede estará totalmente segura e não poderá ser comprometida.
As ameaças são muitas, e devemos sempre nos precaver contra intrusos, não importando a sua origem: rede externa, rede interna ou dial-ups. Normalmente, o filtro de pacotes diferencia quem pode e quem não pode acessar alguma máquina ou serviço, analisando o IP origem, o destino, e o serviço a ser acessado. Ele não provê nenhum tipo de serviço de autenticação de usuário, por exemplo. Portanto, ele deve ser considerado como uma parte de um sistema de proteção, e não como o sistema de proteção por si só.
 
 
TCP/IP 
 
É um conjunto de protocolos de comunicação entre computadores em rede (também chamado de pilha de protocolos TCP/IP). Seu nome vem de dois protocolos: o TCP (Transmission Control Protocol - Protocolo de Controle de Transmissão) e o IP (Internet Protocol - Protocolo de Interconexão). O conjunto de protocolos pode ser visto como um modelo de camadas, onde cada camada é responsável por um grupo de tarefas, fornecendo um conjunto de serviços bem definidos para o protocolo da camada superior. As camadas mais altas estão logicamente mais perto do usuário (chamada camada de aplicação) e lidam com dados mais abstratos, confiando em protocolos de camadas mais baixas para tarefas de menor nível de abstração. 

Modelo OSI

A Organização Internacional para a Normalização (do inglês: International Organization for Standardization - ISO), foi uma das primeiras organizações a definir formalmente uma arquitetura padrão com objetivo de facilitar o processo de interconectividade entre máquinas de diferentes fabricantes, assim em 1984 lançou o padrão chamado Interconexão de Sistemas Abertos (do inglês: Open Systems Interconnection - OSI) ou Modelo OSI.
O Modelo OSI permite comunicação entre máquinas heterogêneas e define diretivas genéricas para a construção de redes de computadores (seja de curta, média ou longa distância) independente da tecnologia utilizada.1
Esta arquitetura é um modelo que divide as redes de computadores em 7 camadas, de forma a se obter camadas de abstração. Cada protocolo implementa uma funcionalidade assinalada a uma determinada camada.
A ISO costuma trabalhar em conjunto com outra organização, a União Internacional de Telecomunicações (do inglês: International Telecommunications Union - ITU), publicando uma série de especificações de protocolos baseados na arquitetura OSI. Estas séries são conhecidas como 'X ponto', por causa do nome dos protocolos: X.25, X.500, etc.

CAMADAS FISICAS São 7:

1-Camada física refere-se, em informática, à consideração dos componentes de hardware envolvidos em um determinado processo. Em termos de redes, a camada física diz respeito aos meios de conexão através dos quais irão trafegar os dados, tais como interfaces seriais, LPTs, hubs ou cabos coaxiais. É a camada de nível um (físico) dos sete níveis de camadas do modelo OSI das redes de computadores.
Das Configurações A comunicação em rede de computadores são divididas em 3 partes distintas sendo elas
  • Modo:
Síncrona; Caracteres"dados" são enviado dentro de um mesmo pacote de igual ritmo de transmissão
Assincrona; diferente do modo Síncrona cada caractere é enviado de forma independente tendo diferente ritmos de transmissão , este modo tambem é conhecido como start/stop.
  • Operação
Half Duplex;A transmissão de dados é efetuado em um único sentido por vez
Full Duplex;Esta transmissão funciona nos dois sentido ao mesmo tempo.
  • Técnicas
Banda base; É transmitido um único sinal digital que utiliza todo o potencial do meio exemplo a rede lan.
Banda larga;É transmitido vários sinais analógicos dentro do meio.

2- Camada de enlace de dados

Na ciência da computação, mais especificamente em redes de computadores, a camada de ligação de dados, também conhecida como camada de enlace de dados ou camada de link de dados, é uma das sete camadas do modelo OSI. Esta camada detecta e, opcionalmente, corrige erros que possam acontecer na camada física. É responsável pela transmissão e recepção (delimitação) de quadros e pelo controle de fluxo. Ela também estabelece um protocolo de comunicação entre sistemas diretamente conectados

3-Camada de rede

 A camada de rede do modelo OSI é responsável por controlar a operação da rede de um modo geral. Suas principais funções são o roteamento dos pacotes entre fonte e destino, mesmo que estes tenham que passar por diversos nós intermediários durante o percurso, o controle de congestionamento e a contabilização do número de pacotes ou bytes utilizados pelo usuário, para fins de tarifação.

O principal aspecto que deve ser observado nessa camada é a execução do roteamento dos pacotes entre fonte e destino, principalmente quando existem caminhos diferentes para conectar entre si dois nós da rede. Em redes de longa distância é comum que a mensagem chegue do nó fonte ao nó destino passando por diversos nós intermediários no meio do caminho e é tarefa do nível de rede escolher o melhor caminho para essa mensagem.
A escolha da melhor rota pode ser baseada em tabelas estáticas, que são configuradas na criação da rede e são raramente modificadas; pode também ser determinada no início de cada conversação, ou ser altamente dinâmica, sendo determinada a cada novo pacote, a fim de refletir exatamente a carga da rede naquele instante. Se muitos pacotes estão sendo transmitidos através dos mesmos caminhos, eles vão diminuir o desempenho global da rede, formando gargalos. O controle de tais congestionamentos também é tarefa da camada de rede.
As funções exercidas na camada de rede do modelo OSI estão listados abaixo:
  • Tráfego direção ao destino final
  • Dirigindo; lógico endereços de rede e serviços endereços
  • Encaminhamento de funções; descoberta e seleção de rotas
  • Comutação de pacotes
  • Controle de sequencia de pacotes
  • Detecção de erro End-to-end dos dados (a partir do emissor para o receptor de dados).
  • Controle de congestionamento
  • Controle de fluxo
  • Portal de serviços
É a camada responsável por encaminhar os dados entre diversos endereços de redes, como se fosse uma central de correios, fazendo com que os dados cheguem a seu destino.

Protocolos

IP “Internet Protocol” – Recebe segmentos de dados da camada de transporte e os encapsula em datagramas, é um protocolo não confiável por não exigir confirmação.
ICMP “Internet Control Message Protocol” – É um padrão TCP/IP necessário, são documentos regidos IETF que estabelecem os padrões de cada protocolo com o ICMP os hosts e roteadores que usam comunicação IP podem relatar erros e trocar informações de status e controle limitado.
ARP “Address Resolution Protocol” - Permite certo computador se comunicar com outro computador em rede quando somente o endereço de IP é conhecido pelo destinatário.
RARP “Reverse Address Resolution Protocol” – Faz o contrario do protocolo ARP, ao invés de obter o informações como o MAC e o IP de máquinas remotas, o protocolo RARP requisita informações para a propria maquina. Foi substituido pelo DHCP e pelo BOOTP.
IGMP “Internet Group Management Protocol” – É usado por hosts para reportar seus participantes de grupos de hosts a roteadores multicast vizinhos, é um protocolo assimétrico.

4-Camada de transporte

A camada de transporte, tanto no Modelo OSI quanto no Modelo TCP/IP, é a camada responsável pela transferência eficiente, confiável e econômica dos dados entre a máquina de origem e a máquina de destino, independente do tipo, topologia ou configuração das redes físicas existentes entre elas, garantindo ainda que os dados cheguem sem erros e na seqüência correta.
A camada de transporte é uma camada fim-a-fim, isto é, uma entidade (hardware/software) desta camada só se comunica com a sua entidade semelhante do host destinatário. A camada de transporte provê mecanismos que possibilitam a troca de dados fim-a-fim, ou seja, a camada de transporte não se comunica com máquinas intermediárias na rede, como pode ocorrer com as camadas inferiores.
Esta camada reúne os protocolos que realizam as funções de transporte de dados fim-a-fim, ou seja, considerando apenas a origem e o destino da comunicação, sem se preocupar com os elementos intermediários. A camada de transporte possui dois protocolos que são o UDP (User Datagram Protocol) e TCP (Transmission Control Protocol).
O protocolo UDP realiza apenas a multiplexação para que várias aplicações possam acessar o sistema de comunicação de forma coerente.
O protocolo TCP realiza, além da multiplexação, uma série de funções para tornar a comunicação entre origem e destino mais confiável. São responsabilidades do protocolo TCP: o controle de fluxo, o controle de erro, a sequenciação e a multiplexação de mensagens.
A camada de transporte oferece para o nível de aplicação um conjunto de funções e procedimentos para acesso ao sistema de comunicação de modo a permitir a criação e a utilização de aplicações de forma independente da implementação. Desta forma, as interfaces socket ou TLI (ambiente Unix) e Winsock (ambiente Windows) fornecem um conjunto de funções-padrão para permitir que as aplicações possam ser desenvolvidas independentemente do sistema operacional no qual rodarão.
A camada de Transporte fica entre as camadas de nível de aplicação (camadas 5 a 7) e as de nível físico (camadas de 1 a 3). As camadas de 1 a 3 estão preocupadas com a maneira com que os dados serão transmitidos pela rede. Já as camadas de 5 a 7 estão preocupados com os dados contidos nos pacotes de dados, enviando ou entregando para a aplicação responsável por eles. A camada 4, Transporte, faz a ligação entre esses dois grupos.

 5-Camada de sessão

Camada de sessão cuida dos processos que controlam a transferência dos dados, cuidando dos erros e administrando os registros das transmissões.

De acordo com Gallo e Hancock 1 esta camada é vista como responsável por coordenar o fluxo dos dados entre nós. Nela são implementadas regras para sincronização das trocas de mensagens, e por averiguar quais procedimentos a serem tomados em caso de falhas. Intercala as camadas de Apresentação e Transporte, a quais se comunicam diretamente com ela.

 6-Camada de apresentação

Camada de apresentação cuida da formatação dos dados, criptografia e é a responsável pelo encapsulamento das informações em pacotes de bits.

7-Camada de aplicação

A camada de aplicação é um termo utilizado em redes de computadores para designar a sétima camada do modelo OSI. É responsável por prover serviços para aplicações de modo a separar a existência de comunicação em rede entre processos de diferentes computadores. Também é a camada número cinco do modelo TCP/IP que engloba também as camadas de apresentação e sessão no modelo OSI.
É nessa camada que ocorre a interação micro-usuário. A camada de aplicação é responsável por identificar e estabelecer a disponibilidade da aplicação na máquina destinatária e disponibilizar os recursos para que tal comunicação aconteça.


segunda-feira, 3 de junho de 2013

O que é um modem em modo bridge?

Bridge significa ponte. Quando um modem ou access point está configurado em modo bridge, significa que os pacotes recebidos são diretamente enviados ao computador em que ele está conectado.
Não é feito nenhum controle de rota, pois há apenas 1 rota para os dados, apenas 1 caminho.
Logo, um equipamento em modo bridge é apenas recebe a informação de um lado e entrega do outro, fazendo apenas as conversões de padrão necessárias.
Exemplos: O modem em modo bridge recebe dados pela linha telefônica, converte em outro padrão e envia através do cabo de rede para o roteador. Quando um modem não está em modo bridge, é comum dize que o modem está “roteado”. Este é um jargão comum da área de manutenção de computadores.

Rotear um modem significa transforma-lo em um roteador, que é um equipamento que permite compartilhar a internet entre varios computadores, como um rub, porém especificando regras de acesso, bloquando determinados programas e páginas.

Em geral, roteadores servem para, além de compartilhar a internet, proteger os computadores da rede de ataques de hackers, tentando acessar as máquinas de fora, da internet. Com o firewall dentro do router ativado e com as regras de acesso devidamente configuradas, você terá mais tranquilidade em deixar suas maquinas acessando a internet 24horas por dia.

sexta-feira, 31 de maio de 2013

A escolha do melhor canal para sua rede Wireless

Eis a questão!

Uma rede sem fio é muito sensível e está a mercê de diversos fatores, entre eles a escolha do canal. A frequência mais usada por este padrão, a de 2,4GHz, é dividida em vários canais que podem estar lotados ou recebendo interferência dos canais vizinhos. Aprenda agora a escolher o melhor deles na sua região.
Para que um canal não causasse problemas no que está ao lado, seria necessário um intervalo de pelo menos 25MHz entre eles, mas tanto aqui quanto nos Estados Unidos, a distância não passa dos 5MHz, o que faz com que tenhamos além de escolher um canal vago, se preocupar com a interferência dos canais vizinhos.
InSSIDer
Os canais 1, 6 e 11 são considerados os melhores justamente por não se sobreporem e pelo espaço que existe entre eles, porém a maioria dos roteadores sem fio vem configurado para o 6, lotando este canal nas redondezas da sua casa, causando instabilidade e lentidão. Como nosso cérebro não vem com detector de redes sem fio, não devemos confiar cegamente no que o seu roteador escolher.
WirelessMon
Para saber qual o melhor canal para sua rede sem fio, recomendo o InSSIDer e o WirelessMon. O WirelessMon mostra as redes sem fio ao seu redor, mostra a intensidade do sinal e além disso gera um gráfico dos canais mais usados nas redondezas. Já o InSSIDer mostra que canais estão causando interferência em quais canais (eles fazem mais coisas, porém me limitarei a estes recursos).
Infelizmente o WirelessMon é trial e para de funcionar em 30 dias. Ao contrário deste, o InSSIDer é totalmente gratuito e pesa menos que 1MB. Com a ajuda destes dois programas você vai conseguir ter uma análise detalhada dos canais ao seu redor e saber quais deles estão causando interferência no canal que você está usando.
A regra geral é usar um canal que esteja o mais distante possível dos demais e que de preferência não esteja sendo usado por outros. Se isso não for possível, certifique-se de que o canal é o menos ocupado, que recebe o mínimo de interferência e que não há nenhum outro sinal com mais potência que o seu.
Caso o sinal da sua rede seja o mais potente, ainda que o canal esteja sendo usado por outras redes, a interferência será mínima. Um exemplo sobre o maior espaço possível entre duas redes é imaginar um cenário onde o canal 7 e o 11 estão lotados. Nesse caso, usar o canal 9 seria o ideal pois ele está minimamente distante tanto de um quanto de outro.
Outra coisa que interfere bastante no sinal WiFi são os telefones sem fio que trabalham na frequência de 2,4GHz. Alguns deles não se dão bem com redes de computadores sem fios e acabam atrapalhando a comunicação com interferência. Experimente nesses casos manter o roteador bem distante do telefone, ou compre modelos de 900MHz.
Aqui em casa eu uso o canal 13 pois no nível onde uso o roteador e o notebook, aparecem apenas outras três redes, mas caso eu dê um passeio pela casa e pela rua, verei uma poluição impressionante no InSSIDer pois por aqui há muitas redes sem fio e empresas de internet via rádio que na verdade não passam de uma rede WiFi tamanho família. Todos os canais ficam ocupados ou sofrendo forte interferência dos diversos canais vizinhos.
Mesmo meu notebook não detectando tais redes, elas ainda assim causam interferência, mas essa poluição é insignificante já que elas nem sequer são detectadas devido ao fraco sinal. Então depois de chegar a uma conclusão sobre qual o melhor canal com base nos dados dos programas citados neste artigo, basta configurar seu roteador para usa-lo. Caso ele tenha suporte ao DD-WRT, basta ir em Wireless > Basic Setup > Wireless Channel.

Entenda alguns comandos para Rede

Entenda o que são ICMP, ping e traceroute


O ICMP - Internet Control Message Protocol - é um protocolo que faz parte da pilha TCP/IP, enquadrando-se na camada de rede (nível 3), a mesma camada do protocolo IP - Internet Protocol. O seu uso mais comum é feito pelos utilitários ping e traceroute. O ping evia pacotes ICMP para verificar se um determinado host está disponível na rede. O traceroute faz uso do envio de diversos pacotes UDP ou ICMP e, através de um pequeno truque, determina a rota seguida para alcançar um host.
Este artigo descreve as interações entre cliente e servidor implementadas por estes dois utilitários.

Ping
Quando queremos determinar se um determinado host está disponível na rede interna ou mesmo na Internet, frequentemente utilizamos o utilitário ping como um dos primeiros recursos de troubleshooting. O fato de um host não responder ao ping não quer dizer que ele esteja realmente fora da rede, pois este serviço pode estar desabilitado neste host por questões de segurança. O comando, provavelmente já conhecido pelo leitor, é:
ping <host>

Exemplo:
[root@malkovich linux-2.6.3]# ping 192.168.0.1
PING 192.168.0.1 (192.168.0.1) 56(84) bytes of data.
64 bytes from 192.168.0.1: icmp_seq=1 ttl=127 time=4.22 ms
64 bytes from 192.168.0.1: icmp_seq=2 ttl=127 time=1.02 ms
64 bytes from 192.168.0.1: icmp_seq=3 ttl=127 time=1.01 ms
64 bytes from 192.168.0.1: icmp_seq=4 ttl=127 time=1.99 ms
64 bytes from 192.168.0.1: icmp_seq=5 ttl=127 time=1.03 ms
--- 192.168.0.1 ping statistics ---
5 packets transmitted, 5 received, 0% packet loss, time 4002ms
rtt min/avg/max/mdev = 1.019/1.857/4.221/1.241 ms

A resposta acima indica que o host 192.168.0.1 está disponível. No final algumas estatísticas de tempo e percentual de respostas positivas e negativas são apresentadas.
No exemplo seguinte vemos um caso em que não obtemos resposta do host.

[root@malkovich linux-2.6.3]# ping 192.168.0.2
PING 192.168.0.2 (192.168.0.2) 56(84) bytes of data.
--- 192.168.0.2 ping statistics ---
5 packets transmitted, 0 received, 100% packet loss, time 3998ms

É chamado de cliente o host que inicia a comunicação, ou seja, a partir do qual o usuário executa o comando de teste de disponibilidade. Servidor é o alvo do teste, pois este deve possuir um serviço habilitado para ser capaz de receber o pacote do cliente e respondê-lo.
O cliente envia primeiro um pacote do tipo ICMP Echo Request, ou simplesmente ICMP Echo. Abaixo está a captura deste pacote na rede. Note o tipo do protocolo no cabeçalho IP (ICMP) e o tipo do pacote no cabeçalho ICMP (Echo request).
Internet Protocol, Src Addr: 192.168.0.2 (192.168.0.2), Dst Addr: 192.168.0.1 (192.168.0.1)
Version: 4
Header length: 20 bytes
Differentiated Services Field: 0x00 (DSCP 0x00: Default; ECN: 0x00)
Total Length: 84
Identification: 0x0000 (0)
Flags: 0x04
Fragment offset: 0
Time to live: 64
Protocol: ICMP (0x01)
Header checksum: 0xb955 (correct)
Source: 192.168.0.2 (192.168.0.2)
Destination: 192.168.0.1 (192.168.0.1)
Internet Control Message Protocol
Type: 8 (Echo (ping) request)
Code: 0
Checksum: 0x5905 (correct)
Identifier: 0x9409
Sequence number: 0x0001
Data (56 bytes)
Quando o servidor recebe este pacote ele responde com um pacote do tipo ICMP Echo Reply. Veja abaixo a captura deste pacote.
Internet Protocol, Src Addr: 192.168.0.1 (192.168.0.1), Dst Addr: 192.168.0.2 (192.168.0.2)
Version: 4
Header length: 20 bytes
Differentiated Services Field: 0x00 (DSCP 0x00: Default; ECN: 0x00)
Total Length: 84
Identification: 0xa078 (41080)
Flags: 0x00
Fragment offset: 0
Time to live: 127
Protocol: ICMP (0x01)
Header checksum: 0x19dd (correct)
Source: 192.168.0.1 (192.168.0.1)
Destination: 192.168.0.2 (192.168.0.2)
Internet Control Message Protocol
Type: 0 (Echo (ping) reply)
Code: 0
Checksum: 0x6105 (correct)
Identifier: 0x9409
Sequence number: 0x0001
Data (56 bytes)
 
Este processo se repete até que o usuário cancele o ping com um <CONTROL><C>. O utilitário então calcula as estatísticas e as exibe na tela. O usuário também pode controlar, através de opções do comando, quantos pacotes devem ser enviados, o intervalo de tempo entre eles, e o tamanho do pacote. Na verdade a área de dados do pacote não carrega nenhuma informação útil, entretanto, pode ser aumentada para testar a rede com pacotes de tamanhos diferentes. Existe atualmente um limite para o tamanho do pacote, pois um pacote muito grande pode provocar o reboot de alguns sistemas Windows, sendo este o conhecido ping of death, ou ping da morte.

Traceroute
Um dos campos do cabeçalho IP é chamado TTL - Time to Live - e determina por quantas passagens em roteadores este pacote pode sobreviver. A cada passagem em um roteador ou host este campo é decrementado de 1. Este mecanismo é utilizado para evitar que pacotes percorram a rede eternamente, rodando de um lado para outro. Verifique acima que o nosso pacote de ICMP Echo Request possui um TTL igual a 64. Se um pacote possui um TTL de 1 e este deve passar por um roteador antes de alcançar o seu destino final, este roteador irá descartá-lo ao verificar o TTL do pacote e retornar um pacote ICMP do tipo ICMP Time Exceeded para o host que o enviou. Neste pacote de resposta o roteador se identifica como origem da mensagem Time Exceeded. É nessa característica do protocolo que o utilitário traceroute se baseia para traçar uma rota entre dois pontos da rede.
Suponha que o host 1 esteja separado do host 2 por dois roteadores, chamados router A e router B. A partir do host 1 é executado um traceroute para o host 2. O utilitário cria um pacote UDP destinado ao host 2, mas configura o seu TTL para 1. O router A recebe este pacote e, apesar de saber para onde rotear o pacote, ao decrementar o TTL este torna-se 0 (zero) o que siginifica que este pacote deve ser descartado, retornando um ICMP Time Exceeded para o host 1. Quando o traceroute recebe esta resposta ele tem o endereço do primeiro roteador no caminho entre os dois hosts. O primeiro roteador é mostrado para o usuário.  Em seguida, o traceroute cria outro pacote UDP, com o TTL de 2. O pacote sobrevive ao primeiro roteador mas é descartado no segundo. Quando recebe o ICMP Time Exceeded do segundo roteador temos o endereço dele, que também é mostrado na saída do traceroute. O passo seguinte é um pacote com TTL de 3 o qual alcança o host 2. Os pacotes UDP são sempre enviados com uma porta de destino inválida, o que força que o host 2, ao receber o pacote, retorne um pacote ICMP Destination Unreachable. O traceroute sabe então que o caminho completo foi descoberto e mostra ao usuário o endereço do host 2, indicando que o trace foi finalizado.
Como ilustração, executei um traceroute do IP 192.168.1.2 (host virtual A) para o IP 192.168.0.1 (host C). Como roteador entre essas duas máquinas está um Linux (host B) com os IP 192.168.1.1 e 192.168.0.2. Portanto, o caminho do pacote deve ser A <-> B <-> C. O comando foi executado a partir de A:

[root@malkovich root]# traceroute -q 1 192.168.0.1
traceroute to 192.168.0.1 (192.168.0.1), 30 hops max, 38 byte packets
1 192.168.1.1 (192.168.1.1) 8.243 ms
2 192.168.0.1 (192.168.0.1) 12.298 ms
3 192.168.0.1 (192.168.0.1) 21.193 ms
 
A opção -q 1 é para que o traceroute envie apenas um pacote a cada interação, o default são 3. A opção -I também poderia ser usada para instruir que sejam usados pacotes ICMP Echo Request e não pacotes UDP.
A sequência de troca de pacotes é a seguinte:
Seq Source --> Destination Protocol Description
1 192.168.1.2 --> 192.168.0.1 UDP Source Port: 33406 Destination Port: 33435 (TTL=1)
2 192.168.1.1 --> 192.168.1.2 ICMP Time-to-live exceeded
3 192.168.1.2 --> 192.168.0.1 UDP Source Port: 33406 Destination Port: 33436 (TTL=2)
4 192.168.0.1 --> 192.168.1.2 ICMP Time-to-live exceeded
5 192.168.0.1 --> 192.168.1.2 ICMP Destination unreachable
6 192.168.1.2 --> 192.168.0.1 UDP Source Port: 33406 Destination Port: 33437 (TTL=3)
7 192.168.0.1 --> 192.168.1.2 ICMP Destination unreachable
 
É mostrado abaixo o primeiro pacote enviado pelo host A e descartado pelo roteador B.
Internet Protocol, Src Addr: 192.168.1.2 (192.168.1.2), Dst Addr: 192.168.0.1 (192.168.0.1)
Version: 4

Header length: 20 bytes
Differentiated Services Field: 0x00 (DSCP 0x00: Default; ECN: 0x00)
Total Length: 38
Identification: 0x827f (33407)
Flags: 0x00
Fragment offset: 0
Time to live: 1
Protocol: UDP (0x11)
Header checksum: 0xb4f4 (correct)
Source: 192.168.1.2 (192.168.1.2)
Destination: 192.168.0.1 (192.168.0.1)
User Datagram Protocol, Src Port: 33406 (33406), Dst Port: 33435 (33435)
Source port: 33406 (33406)
Destination port: 33435 (33435)
Length: 18
Checksum: 0xa29f (correct)
Data (10 bytes)
Note o TTL 1 e a porta de destino. A esse pacote o roteador B responde:
Internet Protocol, Src Addr: 192.168.1.1 (192.168.1.1), Dst Addr: 192.168.1.2 (192.168.1.2)
Internet Control Message Protocol
Type: 11 (Time-to-live exceeded)
Code: 0 (Time to live exceeded in transit)
Checksum: 0x7777 (correct)
Internet Protocol, Src Addr: 192.168.1.2 (192.168.1.2), Dst Addr: 192.168.0.1 (192.168.0.1)
User Datagram Protocol, Src Port: 33406 (33406), Dst Port: 33435 (33435)
Data (10 bytes)

Podemos confirmar o ICMP Time Exceeded aqui. Após a interação seguinte, o pacote chega ao destino. Como é uma porta inválida, o host 192.168.0.1 responde com um ICMP Destination Unreachable:
Internet Protocol, Src Addr: 192.168.0.1 (192.168.0.1), Dst Addr: 192.168.1.2 (192.168.1.2)
Internet Control Message Protocol
Type: 3 (Destination unreachable)
Code: 3 (Port unreachable)
Checksum: 0x48b6 (correct)
Internet Protocol, Src Addr: 192.168.1.2 (192.168.1.2), Dst Addr: 192.168.0.1 (192.168.0.1)
User Datagram Protocol, Src Port: 33406 (33406), Dst Port: 33436 (33436)
Veja que já no passo 5 há uma resposta de ICMP Destination Unreachable, como resposta ao pacote do passo 3, com TTL igual a 2. Entretanto, mesmo assim o traceroute inicia outra interação, enviando um pacote com TTL igual a 3. Isso aconteceu porque antes do ICMP Destination Unreachable ele recebeu, no passo 4, um ICMP Time Exceeded, o que gerou o envio imediato do terceiro pacote UDP.
Pode ser interessante, para quem tem habilidades de programação, olhar o código fonte de uma implementação do traceroute.

Related Posts Plugin for WordPress, Blogger...