A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

TREINAMENTO ADSL. O QUE IREMOS ESTUDAR Tipos de Modem DSL Característica do Modem DSL Tipos de Rede Instalação do modem ADSL no cliente Camada OSI Tipos.

Apresentações semelhantes


Apresentação em tema: "TREINAMENTO ADSL. O QUE IREMOS ESTUDAR Tipos de Modem DSL Característica do Modem DSL Tipos de Rede Instalação do modem ADSL no cliente Camada OSI Tipos."— Transcrição da apresentação:

1 TREINAMENTO ADSL

2 O QUE IREMOS ESTUDAR Tipos de Modem DSL Característica do Modem DSL Tipos de Rede Instalação do modem ADSL no cliente Camada OSI Tipos de Protocol Configuração PPPOE, PPPOA e Bridge Liberação de Porta Configurar rede Lan, Wan e Wireless

3 O QUE IREMOS ESTUDAR Configuração de banda b/g/n Configuração Security wireless Configuração IPOA Configuração DMZ Configuração NAT Teste de velocidade Downloads e Upload O que e Modulação? Verificação de SNR, Atenuação e Máxima O que é Bit Swapping? Configuração de RIP v2 O que é Vlan? O que é SRA?

4 O QUE IREMOS ESTUDAR Configuração de DDNS Configuração de Firewall Configuração DHCP Configuração de DNS Configuração e Ativação do UPnP? Configuração e Ativação do SNMP? Função do Ping Função do Traceroute Backup e Restaurar conf. do modem Upgrade do Firmware do modem Reset do modem modo Hardware e Software Preenchimento correto do CRA.

5 Tipos de Modem A internet faz parte da nossa vida há alguns anos e sem ela fica difícil realizar pequenas tarefas diárias, como enviar e receber s, fazer transações bancárias, acessar as redes sociais e muito mais. Porém, para que isso seja possível precisamos ter um computador com acesso à internet e com uma boa conexão, além dos modens para computador temos ainda a opção do 3G em que você pode conectar em seu notebook e ficar conectado o tempo todo.

6 Tipos de Modem MODEM ADSL Muita gente não sabe mas, ADSL significa Asymmetric Digital Subscriber Line, ou seja, trata-se de uma tecnologia que transmite dados rapidamente por linhas telefônicas. Costuma-se dizer que a internet ADSL é mais rápida para receber informações (download) e mais lenta para enviar (upload), mas ela possui transmissão assimétrica ocasionando a transmissão mais rápida que os outros formatos.

7 Tipos de Modem MODEM WIRELESS O modem wireless ou modem sem fio é um dos mais usados, ele se conecta sem precisar do telefone ou televisão à cabo, usam apenas ondas de rádio para enviar informações ao seu computador. A grande vantagem é que você pode mudar seu comutador e continuar conectado, pois não há fios e são mais fáceis de instalar do que as outras. Antes de instalar um modem em sua casa faça um orçamento, pois normalmente a tecnologia sem fio é mais cara.

8 Tipos de Modem MODEM 56K O modem 56k tem a capacidade de fazer download de até 56 kbit/s, no final da década de 90 eles foram os mais utilizados e a melhor maneira de se conectar à internet, porém com tanta tecnologia ele foi perdendo espaço para banda larga e internet por cabo. Escolha um modem e uma conexão que seja melhor para você e toda sua família, faça um orçamento e saiba quais são as melhores maneiras de se conectar com o mundo através da internet.

9 Tipos de Modem CABLE MODEM Essa tecnologia utiliza como transmissão a tv a cabo, sua velocidade pode variar de 70 Kbps até 150 Mbps e o computador precisa estar equipado com uma placa de rede Ethernet e conectar-se com um cabo par trançado (UTP), já a outra extremidade do cabo liga-se ao modem. Depois basta conectar um cabo coaxial da Tv que servirá para conectar à internet.

10 Tipos de rede Distinguem-se diferentes tipos de redes (privadas) de acordo com a sua dimensão (em termos de número de máquinas), a sua velocidade de transferência de dados e a sua extensão. As redes privadas são redes que pertencem a uma mesma organização. Consideram-se geralmente três categorias de redes: LAN (Local area network) MAN (Metropolitan area network) WAN (Wide area network) WLAN (Wireless Local Area Network) VPN (Virtual Private Network)

11 OS LAN LAN significa Local Area Network (em português Rede Local). Trata-se de um conjunto de computadores que pertencem a uma mesma organização e que estão ligados entre eles numa pequena área geográfica por uma rede, freqüentemente através de uma mesma tecnologia (a mais usada é a Ethernet). Uma rede local representa uma rede na sua forma mais simples. A velocidade de transferência de dados de uma rede local pode variar entre 10 Mbps (para uma rede ethernet por exemplo) e 1 Gbps (em FDDI ou Gigabit Ethernet por exemplo). A dimensão de uma rede local pode atingir até 100 ou mesmo 1000 utilizadores. Alargando o contexto da definição aos serviços oferecidos pela rede local, é possível distinguir dois modos de funcionamento: num ambiente de igual para igual (em inglês peer to peer), no qual não há um computador central e cada computador tem um papel similar num ambiente cliente/servidor, no qual um computador central fornece serviços rede aos utilizadores

12

13 REDE MAN Os MAN (Metropolitan Area Network, ou redes metropolitanas) interligam vários LAN geograficamente próximos (no máximo, a algumas dezenas de quilómetros) com débitos importantes. Assim, um MAN permite a dois nós distantes comunicar como se fizessem parte de uma mesma rede local. Um MAN é formado por comutadores ou switches interligados por relações de elevado débito (em geral em fibra óptica).

14

15 REDE WANs Um WAN (Wide Area Network ou rede vasta) interconecta vários LANs através de grandes distâncias geográficas. Os débitos disponíveis num WAN resultam de uma arbitragem com o custo das ligações (que aumenta com a distância) e podem ser fracos. Os WAN funcionam graças a switches que permitem escolher o trajecto mais adequado para atingir um nó da rede. O mais conhecido dos WAN é a Internet.

16

17 REDE WLANs WLAN (Wireless Local Area Network): Rede local sem fios. O uso deste tipo de rede tem crescido recentemente, pois além de serem adequadas a situações em que é necessário mobilidade, são flexíveis e da fácil instalação. Embora os equipamentos sejam mais caros do que para uma LAN tradicional e redução significativa dos custos de instalação é muitas vezes compensatória.

18 REDE VPN Rede privada virtual. Utilizam uma rede pública, por exemplo a internet para estabelecer uma ligação de dados entre dois pontos, estes dados têm a particularidade de serem codificados (cifrados) de tal forma que apenas estes dois conseguem trocar dados. Os dois pontos da ligação passam a encaminhar seus pacotes para as respectivas redes. Esta técnica pode ser usada para interligar redes distantes pertencentes a uma mesma organização, com baixa qualidade, mas com grandes vantagens econômicas.

19 Característica do modem ADSL

20

21 Instalação do Modem ADSL

22

23 MODELO OSI O Modelo OSI possui ao todo 7 camadas: Camada Física, Camada de Enlace de Dados Camada de Rede Camada de Transporte Camada de Sessão Camada de Apresentação Camada de Aplicação. Vamos ver agora uma explicação resumida da utilidade de cada camada.

24 CAMADA FISICA Os protocolos deste nível são os que realizam a codificação/decodificação de símbolos e caracteres em sinais elétricos lançados no meio físico, que fica logo abaixo dessa camada. O nível físico tem a função de transmitir uma seqüência de bits através de um canal de comunicação. As funções típicas dos protocolos deste nível são fazer com que um bit "1" transmitido por uma estação seja entendido pelo receptor como bit "1" e não como bit "0". Assim, este nível trabalha basicamente com as características mecânicas e elétricas do meio físico, como por exemplo: Número de volts que devem representar os níveis lógicos "1" e "0"; Velocidade máxima da transmissão; Transmissão simplex, Half duplex ou Full duplex;

25 TRANSMISSÃO DA CAMADA FISICA Transmissão Simplex: Uma comunicação é dita simplex quando existe um transmissor e um receptor, sendo que este papel não se inverte nunca no período de transmissão. A transmissão tem sentido unidirecional, ou seja, um só sentido. Podemos ter um transmissor para vários receptores, e o receptor não tem a possibilidade de sinalizar se os dados foram recebidos. Ex: Transmissões de TV; Transmissão de Rádio;

26 TRANSMISSÃO DA CAMADA FISICA Transmissão Half-Duplex Uma comunicação é considerada half duplex (também pode ser designada por semi-duplex) quando temos dois dispositivos, um transmissor e um receptor, em que ambos podem transmitir e receber dados, apesar de não ser em simultâneo. Esta é uma transmissão com sentido bidirecional, porque nem sempre é o dispositivo X a trocar informações com Y, dado que o inverso pode também acontecer. Durante uma transmissão deste tipo, em determinado instante, um dispositivo X será o transmissor e o dispositivo Y será receptor. Num outro instante, como foi anteriormente referido, os papéis podem ser invertidos. Ex.: Walkie Talkie.

27 Transmissão Full-Duplex Uma comunicação é chamada full duplex (ou simplesmente duplex) quando temos, uma vez mais, dois dispositivos: o transmissor e o receptor, podendo os dois transmitir dados (simultaneamente) em ambos os sentidos (transmissão bidirecional). Poderíamos entender uma linha full-duplex como equivalente a duas linhas simplex, uma em cada direção. Como as transmissões podem ser simultâneas em ambos os sentidos e não existe perda de tempo com turn-around (operação de troca de sentido de transmissão entre os dispositivos), uma linha full-duplex tem a possibilidade de transmitir mais informações por unidade de tempo que uma linha half-duplex, considerando-se a mesma taxa de transmissão de dados. Ex.: Aparelho telefônico; Vídeo Conferência; Protocolo TCP

28 CAMADA ENLACE DE DADOS O principal objetivo da camada de enlace é receber/transmitir uma seqüência de bits do/para o nível físico e transformá-los em uma linha que esteja livre de erros de transmissão, a fim de que essa informação seja utilizada pelo nível de rede. O nível de enlace está dividido em dois subníveis: Subnível superior - controle lógico do enlace (LLC - Logical Link Control) - O protocolo LLC pode ser usado sobre todos os protocolos IEEE do subnível MAC. Ele oculta as diferenças entre os protocolos do subnível MAC. Usa-se o LLC quando é necessário controle de fluxo ou comunicação confiável; Subnível inferior – controle de acesso ao meio (MAC - Medium Access Control) possui alguns protocolos importantes. O protocolo de nível superior pode usar ou não o subnível LLC, dependendo da confiabilidade esperada para esse nível.

29 CAMADA DE REDE A camada de rede tem a função de controlar a operação da rede de um modo geral. Suas principais funções são o roteamento dos pacotes entre fonte e destino, mesmo que estes tenham que passar por diversos nós intermediários durante o percurso, o controle de congestionamento e a contabilização do número de pacotes ou bytes utilizados pelo usuário, para fins de tarifação. O principal aspecto que deve ser observado nessa camada é a execução do roteamento dos pacotes entre fonte e destino, principalmente quando existem caminhos diferentes para conectar entre si dois nós da rede. Em redes de longa distância é comum que a mensagem chegue do nó fonte ao nó destino passando por diversos nós intermediários no meio do caminho e é tarefa do nível de rede escolher o melhor caminho para essa mensagem.

30 CAMADA DE REDE A escolha da melhor rota pode ser baseada em tabelas estáticas, que são configuradas na criação da rede e são raramente modificadas; pode também ser determinada no início de cada conversação, ou ser altamente dinâmica, sendo determinada a cada novo pacote, a fim de refletir exatamente a carga da rede naquele instante. Se muitos pacotes estão sendo transmitidos através dos mesmos caminhos, eles vão diminuir o desempenho global da rede, formando gargalos. O controle de tais congestionamentos também é tarefa da camada de rede.

31 CAMADA DE TRANSPORTE A camada de transporte inclui funções relacionadas com conexões entre a máquina fonte e máquina destino, segmentando os dados em unidades de tamanho apropriado para utilização pelo nível de rede, seguindo ou não as orientações do nível de sessão. As principais funções do nível de transporte são a criar conexões para cada requisição vinda do nível superior. Sob condições normais, o nível de transporte cria uma conexão distinta para cada conexão de transporte requisitada pelo nível superior. Se a conexão de transporte requisitada necessita uma alta taxa de transmissão de dados, este nível pode criar múltiplas conexões de rede, dividindo os dados através da rede para aumentar a velocidade de transmissão, conforme as indicações do nível de sessão

32 CAMADA DE SESSÃO A função da camada de sessão é administrar e sincronizar diálogos entre dois processos de aplicação. Este nível oferece dois tipos principais de diálogo: half duplex e full duplex. O nível de sessão fornece mecanismos que permitem estruturar os circuitos oferecidos para o nível de transporte. Neste nível ocorre a quebra de um pacote com o posicionamento de uma marca lógica ao longo do diálogo. Esta marca tem como finalidade identificar os blocos recebidos para que não ocorra uma recarga, quando ocorrer erros na transmissão.

33 CAMADA DE APRESENTAÇÃO A função da camada de apresentação é assegurar que a informação seja transmitida de tal forma que possa ser entendida e usada pelo receptor. Dessa forma, este nível pode modificar a sintaxe da mensagem, mas preservando sua semântica. Por exemplo, uma aplicação pode gerar uma mensagem em ASCII mesmo que a estação interlocutora utilize outra forma de codificação (como EBCDIC). A tradução entre os dois formatos é feita neste nível. A camada de apresentação também é responsável por outros aspectos da representação dos dados, como criptografia e compressão de dados.

34 CAMADA DE APLICAÇÃO A camada de aplicação é o nível que possui o maior número de protocolos existentes, devido ao fato de estar mais perto do usuário e os usuários possuírem necessidades diferentes. Esta camada fornece ao usuário uma interface que permite acesso a diversos serviços de aplicação, convertendo as diferenças entre diferentes fabricantes para um denominador comum. Exemplo.: CAMADAFUNÇÃO APLICAÇÃO Funções especializadas (transferência de arquivos, terminal virtual, ) APRESENTAÇÃOFormatação de dados e conversão de caracteres e códigos SESSÃONegociação e estabelecimento de conexão com outro nó TRANSPORTEMeios e métodos para a entrega de dados ponta-a-ponta REDERoteamento de pacotes através de uma ou várias redes ENLACE Detecção e correção de erros introduzidos pelo meio de transmissão FÍSICATransmissão dos bits através do meio de transmissão

35

36 TIPOS DE PROTOCOLOS Neste capítulo abordaremos os principais protocolos que compõem o conjunto TCP/IP de protocolos. Alguns destes protocolos são confundidos pela própria aplicação que os utiliza. Sendo assim, adiante haverá uma seção de Protocolos de Aplicação.

37 Protocolo Internet - IP O protocolo Internet é definido na camada 3 do modelo ISO/OSI. Esta camada é responsável pelo endereçamento dos pacotes de informação dos dispositivos origem e destino e possível roteamento entre as respectivas redes, se diferentes. Este roteamento é executado através do IP. Este protocolo, usa a parte rede do endereço ou identificador de rede, pode definir a melhor rota através de uma tabela de roteamento mantida e atualizada pelos roteadores. Este protocolo recebe os dados da camada superior (transporte) na forma de segmentos. Ocorre então o processo de fragmentação e os conjuntos de dados passam a se chamar datagramas. Estes datagramas são então codificados para envio à camada inferior (física) para encaminhamento no meio físico.

38 PROTOCOLO ICMP O ICMP é um protocolo de mensagens de controle usado para informar outros dispositivos de importantes situações das quais podemos citar como exemplo: fluxo de mensagens maior que a capacidade de processamento de um dispositivo; parâmetro Time To Live – TTL; e mensagens de redirecionamento. O parâmetro TTL que basicamente é o número de hops (roteadores) total que uma informação pode percorrer. Ele é decrementado a cada hop e quando chega a zero, o roteador descarta o datagrama e envia uma mensagem à fonte informando que a informação não chegou ao seu destino, utilizando o ICMP. Uma aplicação típica deste protocolo é o PING, muito utilizado para determinar se um determinado dispositivo está ativo em uma rede, já que esta aplicação testa o sistema de transporte do TCP/IP.

39 PROTOCOLO TCP O protocolo IP, camada de rede (3), envia dados para rede sem a preocupação de verificar a chegada dos respectivos datagramas. Os protocolos da camada acima, host-host ou transporte (4), especificamente TCP, definem a maneira para tratar datagramas perdidos ou corruptos. Além disto, TCP é responsável pela segurança na transmissão/chegada dos dados ao destino e também define todo o processo de início de conexão e multiplexação de múltiplos protocolos da camada de aplicação (7) em uma única conexão, otimizando assim a conexão múltipla de aplicações com o mesmo destino. O protocolo TCP e orientada a conexão.

40 PROTOCOLO UDP Existem situações em que o dispositivo origem não precisa da garantia de chegada dos dados no dispositivo destino, como exemplo podemos citar alguns tipos de Videoconferência. Nestes casos, o TCP é substituído pelo UDP que é um protocolo que não é orientado a conexão, ou seja, não necessita estabelecer uma conexão entre origem e destino antes de enviar os dados. Este protocolo não verifica nem se o dispositivo destino está on-line. O protocolo UDP não e orientado a conexão

41 PROTOCOLO CAMADA DE APLICAÇÃO PROTOCOLO FTP (21) A aplicação FTP foi uma das primeiras aplicações na hoje chamada Internet. A base é o protocolo FTP que tem como principal função a transferência de arquivos entre dispositivos nos formatos ASCII e Binário. É uma aplicação do tipo cliente/servidor e em uma situação típica a aplicação cliente FTP utiliza o protocolo TCP para estabelecer uma conexão com o servidor remoto. Os servidores podem disponibilizar áreas só de leitura para download de arquivos compartilháveis ou leitura/escrita para áreas públicas em restrição.

42 PROTOCOLO TFTP (69) Este protocolo é utilizado principalmente para transferir arquivos de configuração ou mesmo do sistema operacional entre um computador e um equipamento, roteadores, comutadores, bridges, impressoras, etc. A aplicação também é do tipo cliente/servidor sendo normalmente o equipamento o cliente e o computador o servidor. Ao invés de TCP, este protocolo utiliza UDP pois apresenta a possibilidade de acesso, normalmente para configuração, à equipamentos importantes em situações críticas como por exemplo quando um roteador fica inacessível por não suportar mais conexões TCP no caso de um ataque externo. Servidores de TFTP não possuem autenticação sendo normalmente utilizados através de uma conexão direta na porta serial ou auxiliar do equipamento para garantir confiabilidade e segurança na transferência dos arquivos. Existem várias aplicações TFTP disponibilizadas de maneira compartilhada na Internet.

43 PROTOCOLO SNMP SNMP significa Simple Network Management Protocol (que se pode traduzir por "protocolo simples de gestão de rede"). Trata-se de um protocolo que permite aos administradores rede gerir os equipamentos da rede e diagnosticar os seus problemas. Este protocolo utiliza UDP para fazer gerência de equipamentos, sendo o protocolo base de todas as principais plataformas de gerenciamento. Protocolo SNMP é um protocolo usado para gerenciar redes TCP/IP complexas. Com o SNMP, os administradores podem gerenciar e configurar computadores de rede de um computador localizado centralmente em vez de ter que executar o software de gerenciamento de rede. Também é possível usar o SNMP para monitorar o desempenho da rede, detectar problemas de rede e acompanhar quem usa a rede e como ela é usada.

44 Na tabela abaixo verificamos no datagrama, o número de bits e função ou descrição.

45 O primeiro campo, Cabeçalho, contém informação sobre a versão do número IP (ipv4 ou ipv6) e o tipo de serviço (ToS), muito usado em aplicações que necessitem de Qualidade de Serviço (QoS). O segundo campo, Comprimento, informa o comprimento do datagrama incluindo dados e cabeçalho. O terceiro campo, Fragmentação, instrui ao protocolo, como reagrupar datagramas quando chegam após um processo de fragmentação muito comum em interfaces defeituosas e tráfego intenso. O quarto campo, Time to Live – TTL, informa o número de roteadores que podem redirecionar o datagrama. O valor é decrementado até zero a cada roteador quando então o datagrama é descartado, impedindo a criação de loops e assim garantindo estabilidade ao processo de roteamento.

46 O quinto campo, informa qual protocolo deverá receber o datagrama na próxima camada. Se o valor deste campo for 6, TCP, se 7, UDP. Estes protocolos serão descritos posteriormente. O sexto campo, Verificação de Erro, seleciona que processo será utilizado na detecção de erros: Cyclical Redundance Check – CRC ou Frame Check Sequence – FCS. Os próximos campos, sétimo e oitavo, Endereço Fonte e Endereço Destino, 32 bits cada, caracterizam por completo toda informação sobre endereçamento necessária ao processo de roteamento. O último campo contém os dados, a informação na realidade, e tem tamanho livre porém definido pelo tipo de rede sendo o MTU igual a 1500kbytes.

47 PROTOCOLO ARP O ARP (Address Resolution Protocol) é um dos protocolos mais importantes da Camada 3, ele é essencial para o funcionamento de uma rede ethernet. Pode-se dizer que o ARP é um DNS de camada 2 e 3. Da mesma forma que o DNS vincula um FQDN (Fully Qualified Domain Name) a um IP o ARP vincula um MAC a um IP. Mas diferente do DNS o ARP não necessita de um servidor dedicado.

48 CONFIGURAÇÃO PPPOE PPPoE (point-to-point protocol over Ethernet) O protocolo PPPoE trabalha com a tecnologia Ethernet, que é usada para ligar sua placa de rede ao modem, desta forma ele faz a autenticação para a conexão e aquisição de um endereço IP à máquina do usuário, por isso que cada vez mais as empresas que oferecem ADSL usam programas ou o navegador de internet do usuário para que este se Autenticando, assim é mais fácil identificar o usuário conectado e controlar suas ações como controle de mac, de banda etc...

49 METODOS DE AUTENTCAÇÃO DO PPPOE PAP O PAP (Password Authentication Protocol) usa um método simples de senha enviado em texto puro pelo host remoto. CHAP O CHAP (Challenge Handshake Authentication Protocol) usa um método de senha criptografada, onde o host local envia um "challenge" para o host remoto, que responde enviando o login e senha.

50 CONFIGURAÇÃO PPPOE

51 CONFIGURAÇÃO PPPOA O protocolo ponto-a-ponto sobre ATM ( PPPoA ) é um protocolo de rede para encapsular quadros PPP em AAL5. Ele é usado principalmente com DOCSIS e DSL transportadoras. Ele oferece recursos padrão PPP como autenticação, criptografia e compressão. Se for usado como o método de encapsulação de conexão sobre uma rede de base ATM pode reduzir a sobrecarga ligeiramente (cerca de 0,58%) em comparação com PPPoE. Isso também evita os problemas que PPPoE sofre, relacionados com um MTU menor do que o do padrão de Ethernet, protocolos de transmissão. Ele também suporta (como faz PPPoE) os tipos de encapsulamento: VC-MUX e LLC base.

52 CONFIGURAÇÃO PPPOA

53 CONFIGURAÇÃO BRIDGE Bridge (significa ponte). Quando um modem ou access point está configurado em modo bridge, significa que os pacotes recebidos são diretamente enviados ao computador em que ele está conectado. Não é feito nenhum controle de rota, pois há apenas 1 rota para os dados, apenas 1 caminho. Logo, um equipamento em modo bridge é apenas recebe a informação de um lado e entrega do outro, fazendo apenas as conversões de padrão necessárias. Exemplos: O modem em modo bridge recebe dados pela linha telefônica, converte em outro padrão e envia através do cabo de rede para o roteador. Quando um modem não está em modo bridge, é comum dize que o modem está roteado.

54 CONFIGURAÇÃO BRIGDE

55 CONFIGURAÇÃO BRIDGE Bridge (significa ponte). Quando um modem ou access point está configurado em modo bridge, significa que os pacotes recebidos são diretamente enviados ao computador em que ele está conectado. Não é feito nenhum controle de rota, pois há apenas 1 rota para os dados, apenas 1 caminho. Logo, um equipamento em modo bridge é apenas recebe a informação de um lado e entrega do outro, fazendo apenas as conversões de padrão necessárias. Exemplos: O modem em modo bridge recebe dados pela linha telefônica, converte em outro padrão e envia através do cabo de rede para o roteador. Quando um modem não está em modo bridge, é comum dize que o modem está roteado.

56 REDIRECIONAMENTO DE PORTAS Vamos verificar então como se dá o processo: Quando um computador na internet envia dados para o endereço IP externo do roteador, este deverá saber o que fazer com os dados recebidos, ou seja, se deve encaminhar para um dos PCs da rede local, se deve descartar, etc. Dessa forma o Redirecionamento de Portas simplesmente informa ao roteador para qual computador da rede local enviar os dados recebidos, de acordo com o tipo de conexão estabelecida. Para que o roteador saiba o que fazer com os dados recebidos de conexões externas é necessário ensiná-lo, uma vez que ele originalmente não tem nenhuma configuração, ele rejeita todas as conexões externas. Para configurar os devidos redirecionamentos é necessário criar as regras de redirecionamento de portas, programando as portas de origem e destino para os dados.

57 REDIRECIONAMENTO DE PORTAS Uma vez configurado o roteador pega os dados recebidos pelo endereço IP externo em determinada porta, e os envia para uma porta específica de um endereço IP interno. O Redirecionamento de Portas é configurado por portas, podemos criar o redirecionamento de uma porta externa para o mesmo número de porta interna, ou para outra porta interna. As regras de redirecionamento, dependendo do tipo de roteador, podem ser criadas por portas individuais ou por faixas de portas, Veremos abaixo alguns exemplos de regras genéricas de redirecionamento de portas: Uma porta de comunicação pode ser usada somente por um aplicativo de cada vez, vejamos o que isso significa quando estamos compartilhando uma conexão via NAT. Nosso roteador possui somente um endereço IP externo.

58 REDIRECIONAMENTO DE PORTAS Uma porta de comunicação pode ser usada somente por um aplicativo de cada vez, vejamos o que isso significa quando estamos compartilhando uma conexão via NAT. Nosso roteador possui somente um endereço IP externo. Quando o computador 1 está usando a porta 21(FTP), ele usa a porta no endereçamento ip interno, isso significa que para acessar esta mesma porta externamente teremos que configurar um regra de redirecionamento da porta 21(FTP) do endereço IP externo para a porta 21(FTP) do endereço IP interno. Configurada esta regra, o endereço IP externo terá a porta 21(FTP) ocupada por um serviço, e isso significa que está porta poderá ser redirecionada para somente um computador na rede local de cada vez.

59 REDIRECIONAMENTO DE PORTAS Se for necessário utilizar a porta 21(FTP) em dois computadores da rede local ao mesmo tempo, estaremos violando a regra de redirecionamento, e possivelmente os dados serão perdidos. Para evitar este tipo de erro a maioria dos roteadores possui apenas um endereço IP interno de destino, mas alguns permitem essas configurações incorretas, por isso é necessário te muita atenção no momento da criação das regras. No caso de dois computadores utilizarem aplicativos com a mesma porta, teremos que verificar se o servidor que está enviando os pacotes tem a possibilidade de enviar para outra porta, ou ainda se o software cliente que vai receber a conexão pode escutar a conexão em outra porta.

60 REDIRECIONAMENTO DE PORTAS Outro ponto importante na configuração do redirecionamento de portas é verificar quais protocolos são utilizados para transmissão, normalmente o mais utilizado é o TCP, porém muitas vezes é utilizado também o UDP. Existe o mesmo número de portas para o TCP e para o UDP, e alguns aplicativos utilizam os dois protocolos, porém alguns roteadores somente permitem o redirecionamento de um deles em cada porta, isso pode ser um problema dependendo do sistema. Abaixo ilustramos uma figura com a tela de configuração de regras de redirecionamento portas de um modem ADSL com roteador.

61 REDIRECIONAMENTO DE PORTAS

62 ENDEREÇO DE REDE LAN O termo endereço de rede pode tanto significar o endereço lógico, ou seja o endereço da camada de rede – tal como o endereço IP, como o primeiro endereço (endereço base) de uma faixa de endereços reservada a uma organização. Os computadores e dispositivos que compõem uma rede – tal como a Internet – possuem um endereço lógico. O endereço de rede é único e pode ser dinâmico ou estático. Este endereço permite ao dispositivo se comunicar com outros dispositivos conectados à rede. Para facilitar o roteamento os endereços são divididos em duas partes: O endereço (número) da rede que identifica toda a rede/subrede: o endereço de todos os nós de uma subrede começa com a mesma seqüência. Ex.:

63 ENDEREÇO DE REDE LAN O endereço (número) do host que identifica uma ligação a uma máquina em particular ou uma interface desta rede. Ex.: Isto funciona de maneira semelhante a um endereço postal onde o endereço de rede representa a cidade e o endereço do host representa a rua. A máscara de subrede é usada para determinar que parte do IP é o endereço da rede e qual parte é o endereço do host. Classes IPv4 O esquema de endereçamento de rede mais comum é chamado IPv4. Os endereços IPv4 consistem de endereços de 32 bits divididos em 4 octetos e uma máscara de subrede do mesmo tamanho. Há três tipos de redes "classful":

64 ClasseBits Inicial InicioFimMáscara de Subrede A B C Obs.: Devemos lembrar que o primeiro octeto 127 não pertence à Classe A, pois é utilizado para loopback, quando ajustamos o localhost para e fazemos a operação do loopback realizando um ping em , que será o espelho da máquina que está gerando este ping. Utiliza-se o loopback para testes de placas de rede e cabeamento entre o host e o switch. Portanto, Classe A vai de 1 a 126 no primeiro octeto. No primeiro octeto quando definimos 127, é LOOPBACK para o endereço , com o localhost definido como Classe B vai de 128 a 191 no primeiro octeto.

65 Classe C vai de 192 a 223 no primeiro octeto. Classe D vai de 224 a 239 no primeiro octeto - classe restrita, reservada para Multicast Classe E vai de 240 a 255 no primeiro octeto - classe restrita, reservada para pesquisas. Uma rede classful é uma rede que possui uma máscara de rede , ou

66 Máscaras de Rede para as classes A, B e C classfull. A máscara de rede padrão acompanha a classe do endereço IP: num endereço de classe A, a máscara será , indicando que o primeiro octeto se refere à rede e os três últimos ao host. Num endereço classe B, a máscara padrão será , onde os dois primeiros octetos referem-se à rede e os dois últimos ao host, e num endereço classe C, a máscara padrão será onde apenas o último octeto refere-se ao host.

67 Normalmente, as máscaras de subrede são representadas com quatro números de 0 a 255 separados por três pontos. A máscara (ou ), por exemplo, em uma rede da classe C, indica que o terceiro byte do endereço IP é o número de subrede e o quarto é o número do host (veja a seguir). Endereço decimal Binário Endereço completo Máscara da subrede Porção da rede

68 REDE WIRELESS A palavra wireless provém do inglês: wire (fio, cabo); less (sem); ou seja: sem fios. Wireless então caracteriza qualquer tipo de conexão para transmissão de informação sem a utilização de fios ou cabos. Uma rede sem fio é um conjunto de sistemas conectados por tecnologia de rádio através do ar. Pela extrema facilidade de instalação e uso, as redes sem fio estão crescendo cada vez mais. Dentro deste modelo de comunicação, enquadram-se várias tecnologias, como Wi-Fi, InfraRed (infravermelho), bluetooth e Wi-Max. Seu controle remoto de televisão ou aparelho de som, seu telefone celular e uma infinidade de aparelhos trabalham com conexões wireless. Podemos dizer, como exemplo lúdico, que durante uma conversa entre duas pessoas, temos uma conexão wireless, partindo do principio de que sua voz não utiliza cabos para chegar até o receptor da mensagem.

69 REDE WIRELESS As aplicações de rede estão dividas em dois tipos: aplicações indoor e aplicações outdoor. Basicamente, se a rede necessita de comunicação entre dois ambientes, a comunicação é realizada por uma aplicação outdoor (dois prédios de uma mesma empresa, por exemplo). A comunicação dentro de cada um dos prédios é caracterizada como indoor. A comunicação entre os dois prédios é realizada por uma aplicação outdoor. Através da utilização de portadoras de rádio ou infravermelho, as WLANs estabelecem a comunicação de dados entre os pontos da rede. Os dados são modulados na portadora de rádio e transmitidos através de ondas eletromagnéticas. Múltiplas portadoras de rádio podem coexistir num mesmo meio, sem que uma interfira na outra. Para extrair os dados, o receptor sintoniza numa freqüência específica e rejeita as outras portadoras de freqüências diferentes.

70 Em uma rede Wireless, o dispositivo transceptor (transmissor e receptor) ou ponto de acesso (access point) é conectado a uma rede local Ethernet convencional (com fio). Os pontos de acesso não apenas fornecem a comunicação com a rede convencional, como também intermediar o tráfego com os pontos de acesso vizinhos, num esquema de micro células com roaming semelhante a um sistema de telefonia celular. O ponto de acesso (access-point em inglês, comumente abreviado como "AP" ou "WAP", de wireless access point), que tem a mesma função central que o hub desempenha nas redes com fios: retransmitir os pacotes de dados, de forma que todos os micros da rede os recebam. A topologia é semelhante à das redes de par trançado, com o hub central substituído pelo ponto de acesso. A diferença no caso é que são usados transmissores e antenas em vez de cabos.

71 A TOPOLOGIA DA REDE WIRELESS? BSS (Basic Service Set) - Corresponde a uma célula de comunicação da rede sem fio. STA (Wireless LAN Stations) - São os diversos clientes da rede. AP (Access Point) - É o nó que coordena a comunicação entre as STAs dentro da BSS. Funciona como uma ponte de comunicação entre a rede sem fio e a rede convencional. DS (Distribution System) - Corresponde ao backbone da WLAN, realizando a comunicação entre os APs. ESS (Extended Service Set) - Conjunto de células BSS cujos APs estão conectados a uma mesma rede convencional. Nestas condições uma STA pode se movimentar de uma célula BSS para outra permanecendo conectada à rede. Este processo é denominado de Roaming.

72 COMO A WLAN PODEM SER CONFIGURADAS Ad-hoc mode – Independent Basic Service Set (IBSS) - A comunicação entre as estações de trabalho é estabelecida diretamente, sem a necessidade de um AP e de uma rede física para conectar as estações. Infrastructure mode – Infrastructure Basic Service Set - A rede possui pontos de acessos (AP) fixos que conectam a rede sem fio à rede convencional e estabelecem a comunicação entre os diversos clientes.

73 COMO A WLAN PODEM SER CONFIGURADAS Ad-hoc mode – Independent Basic Service Set (IBSS) - A comunicação entre as estações de trabalho é estabelecida diretamente, sem a necessidade de um AP e de uma rede física para conectar as estações. Infrastructure mode – Infrastructure Basic Service Set - A rede possui pontos de acessos (AP) fixos que conectam a rede sem fio à rede convencional e estabelecem a comunicação entre os diversos clientes.

74 TIPOS DE SEGURANÇA REDE WIRELESS O padrão IEEE fornece o serviço de segurança dos dados através de dois métodos: autenticação e criptografia. Este padrão define duas formas de autenticação: open system e shared key. Independente da forma escolhida, qualquer autenticação deve ser realizada entre pares de estações, jamais havendo comunicação multicast. Em sistemas BSS as estações devem se autenticar e realizar a troca de informações através do Access Point (AP). As formas de autenticação previstas definem:

75 Autenticação Open System - é o sistema de autenticação padrão. Neste sistema, qualquer estação será aceita na rede, bastando requisitar uma autorização. É o sistema de autenticação nulo. Autenticação Shared key – neste sistema de autenticação, ambas as estações (requisitante e autenticadora) devem compartilhar uma chave secreta. A forma de obtenção desta chave não é especificada no padrão, ficando a cargo dos fabricantes a criação deste mecanismo. A troca de informações durante o funcionamento normal da rede é realizada através da utilização do protocolo WEP.

76 TIPOS DE SEGURANÇA REDE WIRELESS A autenticação do tipo Open System foi desenvolvida para redes que não precisam de segurança para autenticidade de dispositivos. Nenhuma informação sigilosa deve trafegar nestas redes já que não existe qualquer proteção.

77 AUTENTICAÇÃO SHARED KEY A autenticação do tipo Open System foi desenvolvida para redes que não precisam de segurança para autenticidade de dispositivos. Nenhuma informação sigilosa deve trafegar nestas redes já que não existe qualquer proteção. A autenticação Shared Key utiliza mecanismos de criptografia para realizar a autenticação dos dispositivos. Um segredo é utilizado como semente para o algoritmo de criptografia do WEP na cifragem dos quadros. A forma de obter esta autenticação é a seguinte:

78 1. Estação que deseja autenticar-se na rede envia uma requisição de autenticação para o AP. 2. O AP responde a esta requisição com um texto desafio contendo 128 bytes de informações pseudo-randômicas. 3. A estação requisitante deve então provar que conhece o segredo compartilhado, utilizando-o para cifrar os 128 bytes enviados pelo AP e devolvendo estes dados ao AP. 4. O AP conhece o segredo, então compara o texto originalmente enviado com a resposta da estação. Se a cifragem da estação foi realizada com o segredo correto, então esta estação pode acessar a rede.

79 SSID A primeira linha de defesa é o SSID (Service Set ID), um código alfanumérico que identifica os computadores e pontos de acesso que fazem parte da rede. Geralmente estará disponível no utilitário de configuração do ponto de acesso a opção "broadcast SSID". Ao ativar esta opção o ponto de acesso envia periodicamente o código SSID da rede, permitindo que todos os clientes próximos possam conectar-se na rede sem saber previamente o código. Ativar esta opção significa abrir mão desta camada de segurança, em troca de tornar a rede mais "plug-and- play". Você não precisará mais configurar manualmente o código SSID em todos os micros.

80

81 O QUE E MODULAÇÃO TipoPadrãoModulaçãoNotas Técnicas ADSL1G.992.1G.DMTDMT padrão para adsl1 ADSL2G.992.3G.DMT.bis Método de modulação melhorada com enquadramento flexível e uso otimizado de RS ganho de codificação dentro da estrutura do quadro. Configuração sobrecarga melhorada canal. ADSL2 +G.992.5G.DMT.bis +Dobrar canais disponíveis para uso. Porque os nossos computadores usam dados digitais de um MODEM (MO dulator- DEM odulator) é necessário para codificar e decodificar sinais entre digital e analógico. O método de conversão de dados digitais em sinais analógicos que podem ser efetuadas sobre o fio de cobre é conhecido como modulação. Nosso modem / routers e o DSLAM na troca são os equipamentos de hardware que realizar a modulação. Existem diferentes métodos de modulação, mas o padrão comum usado para ADSL é chamado DMT. Variações na modulação DMT de base pode ser utilizado, dependendo do tipo ADSL, mas a teoria de base permanece a mesma.

82 O QUE E BIT SWAPPING Bit Swapping é uma forma de manter a linha mais estável, monitorizando constantemente as caixas de freqüência (portadores) em uso e reutilização, se possível. O processo de permuta de bits permite a ligação que quer mudar o número de bits atribuídos a cada subcanal indivíduo ou se necessário aumento / diminuição do nível de potência (ganho), enquanto mantendo ainda o fluxo de dados. Se depois de sincronização o SNR dentro de uma tonalidade específica cai muito baixa para transmitir nenhuma x de bits, então bits permite que qualquer permutação 'sobressalente' em outros sub canais para ser usado, embora mantendo ainda o mesmo número de bits totais na tabela de alocação de bits.SNR

83 O QUE E BIT SWAPPING Há uma quantidade mínima de bits em um canal.. e se os bits cair muito baixo (por exemplo, se você tivesse um barulho rápido estourar a uma certa frequência), em seguida, o roteador pode marcar esse canal como inutilizável o que pode causar a linha para perder a conexão. A bin transportadora precisa de um mínimo de 2 bits = 6dB de SNR para ser utilizável para adsl1. Com pouco trocar o roteador pode trocar os bits e cerca de redistribuir os bits para outros canais, usando qualquer SNR de reposição em outras freqüências ou aumentar o ganho. Sem bit de troca, a sua ligação perderia a sincronização sempre que houve uma rajada de ruído que significava qualquer canal de sub-não foi capaz de transmitir o seu número atribuído de bits.

84 Exemplo BIT SWAPPING

85 O que é SRA? Adaptação Taxa de Seamless (SRA) é um método que dinamicamente se adapta a sua linha / velocidade de sincronização em tempo real, dependendo da condição atual de sua linha sem ter que executar um reajuste completo ou resync. Normalmente, quando a sua Margem SNR cai muito baixo para o seu roteador para "ouvir" o sinal da troca de sua conexão vai cair e você perde a sincronização com o Exchange. O roteador tem que re-negiotiate uma velocidade mais baixa sincronia causando um pequeno período de tempo sem conectividade. Com SRA, as condições da linha são constantemente monitorados e quaisquer aumentos / diminuições de SNR resultado em um aumento / diminuição da velocidade de conexão de linha sem ter que passar pelo processo de inicialização. processo de inicialização Velocidade da linha será sempre a taxa mais alta possível, dependendo do seu conjunto alvo SNR, que é particularmente útil se você teve uma sincronia baixa e as condições da linha depois melhorar, como SRA irá assegurar que sua velocidade de linha aumentará em consonância com as melhores condições.alvo SNR

86 O que é UPnP? UPnP é uma tecnologia que possibilita os dispositivos de uma rede local se identificarem e se conectarem automaticamente, sem a necessidade de configurar IPs ou servidores. Por exemplo, você tem um video-game em rede e quer jogar um jogo que utiliza algumas portas. Então, você pode ativar o UPnP nesse video- game e no roteador de sua rede. Eles vão se identificar e liberar as portas necessárias automaticamente. Se o jogo for no computador, você deve ativar o UPnP no seu sistema operacional. Outro exemplo, o eMule é um software P2P e utiliza algumas portas de comunicação para ele funcionar corretamente. Nas configurações do eMule você pode ativar o UPnP e no modem também. Fazendo isso as portas serão liberadas automaticamente evitando a configuração manual das portas.

87 O que é UPnP? ISDN – Outros BR&langpair=en|pt&rurl=translate.google.com.br&u=http://www.kitz.co.u k/adsl/adsl_technology.htm&usg=ALkJrhgYa3grK1IZ1FT_KHsdNKgOW8 JiUw#bit_allocation DTM


Carregar ppt "TREINAMENTO ADSL. O QUE IREMOS ESTUDAR Tipos de Modem DSL Característica do Modem DSL Tipos de Rede Instalação do modem ADSL no cliente Camada OSI Tipos."

Apresentações semelhantes


Anúncios Google