UTILIZE A PESQUISA!

Estabelecendo conexões de rede de infravermelho entre computadores

Uma conexão de rede de infravermelho permite que você estabeleça uma conexão direta entre dois dispositivos com infravermelho sem a utilização de modems, cabos ou hardware de rede. Em vez disso, você alinha os dois dispositivos para estabelecer um vínculo de infravermelho e utiliza o recurso Conexões de rede para criar uma conexão de rede de infravermelho.

Como usar conexões de rede de infravermelho

Você pode usar conexões de rede de infravermelho para efetuar diversas tarefas. Veja alguns exemplos:

Acessar a Internet a partir de um local público

Em um aeroporto, hotel ou qualquer outro local que forneça acesso público à Internet, você pode sentar-se em um quiosque e usar um laptop, um assistente digital pessoal (PDA) ou outro dispositivo com infravermelho para conectar-se à Internet. Os quiosques nesses locais fornecem uma porta de infravermelho interna, de modo que você pode alinhar seu dispositivo de infravermelho com a porta interna e estabelecer uma conexão de rede de infravermelho.

Ao estabelecer esse tipo de conexão de rede de infravermelho, você configura o dispositivo de infravermelho como o convidado. O servidor ao qual seu dispositivo se conecta é o host.

Acessar informações compartilhadas em outro computador

Você pode estabelecer uma conexão de rede de infravermelho entre dois computadores para acessar recursos compartilhados em um dos computadores. Por exemplo, se você tiver um computador portátil que deseje usar para acessar arquivos em uma pasta compartilhada em seu computador de mesa, você poderá estabelecer uma conexão de rede de infravermelho entre os dois computadores.

Ao estabelecer esse tipo de conexão de rede de infravermelho, você configura o computador portátil como o convidado e o computador de mesa como o host.

Criando conexões de rede nos dois computadores

Para criar uma conexão de rede de infravermelho, siga as etapas descritas no final deste artigo (na parte em que diz "estabelecer uma conexão de infravermelho:") nos dois computadores. Ao criar conexões de rede, especifique o computador que possui as informações que você deseja acessar como o host e o computador que você usará para acessar as informações como o convidado.

Nos dois computadores, especifique a porta de infravermelho como o dispositivo que será usado para estabelecer a conexão.

Configurando permissões no computador host

Se estiver conectando dois computadores com Windows XP Home Edition, Windows XP Professional, ou Windows Server 2003, Standard Edition, você poderá acessar pastas compartilhadas no host. No entanto, antes que você possa estabelecer a conexão, certifique-se de que foi concedida participação em um grupo no computador host ao nome de usuário referente à conexão.. É necessário que o novo usuário tenha permissões suficientes para executar quaisquer tarefas esperadas. Se você estiver adicionando um usuário para que outra pessoa possa acessar seu computador, talvez seja apropriado adicionar o novo usuário aos grupos Convidado, Usuário ou Usuários avançados.

Acessando o computador local

Após configurar as conexões de rede nos computadores host e convidado, estabeleça uma conexão via infraverrmelho, para isso:

  1. Estabeleça uma conexão de infravermelho alinhando os computadores de modo que a distância entre os transceptores de infravermelho seja de 1 m e que eles estejam um de frente para o outro. Para obter mais informações, consulte Tópicos Relacionados.
  2. Abra Conexões de Rede.
  3. Clique duas vezes na conexão que você deseja usar para acessar a rede.
  4. Verifique se as informações de conexão estão corretas e, em seguida, clique em OK.
  5. No menu Arquivo, clique em Conectar

. Trabalhando no computador convidado, você pode mapear unidades compartilhadas no computador host e usar Meu Computador ou o Windows Explorer para abrir pastas e acessar arquivos.

Observações

  • Se desejar apenas enviar arquivos de um dispositivo com infravermelho para outro, você não precisará estabelecer uma conexão de rede de infravermelho. Nesse caso, você só precisará estabelecer uma conexão de infravermelho:

  1. Verifique se os dispositivos que você deseja que se comuniquem em uma conexão de infravermelho têm a funcionalidade de infravermelho ativada e funcionam corretamente.
    Para obter informações sobre como verificar a funcionalidade de infravermelho, consulte "Tópicos Relacionados". Para obter informações sobre como verificar a funcionalidade de infravermelho em outros dispositivos, consulte a documentação do fabricante.
    Alinhe seus dispositivos de modo que os transceptores de infravermelho fiquem a um metro de distância um do outro e fiquem um de frente para o outro.
  2. Quando os dispositivos estiverem alinhados de forma correta, o ícone Ícone de status infravermelho será exibido na barra de tarefas.

  • As conexões de rede de infravermelho utilizam PPP (protocolo ponto a ponto). Normalmente, esse protocolo não necessita de configuração adicional.
  • Na família Windows Server 2003, somente o Windows Server 2003, Standard Edition, dá suporte à rede via infravermelho.
Notebook com sistema infravermelho:

Dispositivos da LAN

Os dispositivos geralmente utilizados nas LANs incluem repetidores, hubs, expansões de LAN, bridges, switches de LAN e roteadores.

Um repetidor é um dispositivo da camada física, destinado a conectar segmentos de mídia de uma rede estentida. Essencialmente, o repetidor permite que uma série de segmentos sejam tratados como um único cabo. Os repetidores recebem sinais de um segmento da rede e amplificam, reordenam e retransmitem esses sinais para outro segmento da rede. Essas ações impedem a detoriação do sinal, causada pela grande extensão dos cabos e grande número de dispositivos conectados. Os repetidores não tem capacidade de executar filtros complexos e outros processamentos de tráfego. Além disso, todos os sinais elétricos, incluindo distúrbios elétricos e outros erros, são repetidos e amplificados. O número total de repetidores e segmentos de rede que podem ser conectados.
A próxima figura ilustra um repetidor conectando em dois segmentos de rede.


O hub é o dispositivo da camada física que conecta várias estações de usuários, cada uma por meio de um cabo dedicado. As conexões elétricas são estabelecidas no interior do hub. Os hubd são utilizados para uma criação de uma red física de estrela, mantendo a configuração lógica de barramento ou de anel de LAN. Em alguns aspectos, o hub funciona como um peretidor com várias portas.

A expansão de LAN é um switch com várias camadas para acesso remoto, conectado a um roteador host. As expansões da LAN encaminham o tráfego a partir de todos os protocolos padrão da camada de rede (como IP, IPX, Apple-Talk) e filtra o tráfego com base no endereço MAC ou no tipo de protocolo da camada de rede. As expansões de LAN apresenta, bom desempenho, porque o roteador host filtra broadcasts e multicasts nã-desejados. Porém, as expansões de LAN não são capazes de segmentar o tráfego nem de criar firewalss de segurança.

Conteúdo adaptado das página 32, 33 e 34 do livro INTERNET WORKING TECHONOLOGIES HANDBOOK - TRADUÇÃO DA SEGUNDA EDIÇÃO

SSH


O SSH (Secure Shell) é, simultaneamente, um programa de computador e um protocolo de rede que permite a conexão com outro computador na rede, de forma a executar comandos de uma unidade remota. Possui as mesmas funcionalidades do TELNET, com a vantagem da conexão entre o cliente e o servidor ser criptografada.
Uma de suas mais utilizadas aplicações é o chamado Tunnelling, que oferece a capacidade de redirecionar pacotes de dados. Por exemplo, se alguém se encontra dentro de uma instituição cuja conexão à Internet é protegida por um firewall que bloqueia determinadas portas de conexão, não será possível, por exemplo, acessar e-mails via POP3, o qual utiliza a porta 110, nem enviá-los via SMTP, pela porta 25. As duas portas essenciais são a 80 para HTTP e a 443 para HTTPS. Não há necessidade do administrador da rede deixar várias portas abertas, uma vez que conexões indesejadas e que comprometam a segurança da instituição possam ser estabelecidas pelas mesmas.

Para quebrar essa imposição rígida, o SSH oferece o recurso do Túnel. O processo se caracteriza por duas máquinas ligadas ao mesmo servidor SSH, que faz apenas o redirecionamento das requisições do computador que está sob firewall. O usuário envia para o servidor um pedido de acesso ao servidor pop.xxxxxxxx.com pela porta 443 (HTTPS), por exemplo. Então, o servidor acessa o computador remoto e requisita a ele o acesso ao protocolo, retornando um conjunto de pacotes referentes à aquisição. O servidor codifica a informação e a retorna ao usuário via porta 443. Sendo assim, o usuário tem acesso a toda a informação que necessita. Tal prática não é ilegal caso o fluxo de conteúdo esteja de acordo com as normas da instituição.
O SSH faz parte da suíte de protocolos TCP/IP que torna segura a administração remota de um servidor Unix.

No Linux, O sshd é o módulo servidor (que deve ser ativado no ntsysv, ou no utilitário e configuração da distro usada), enquanto o ssh é o módulo cliente, incluído em praticamente todas as distribuições Linux, mesmo as relativamente antigas. Para usar, basta usar o comando "ssh -l login nome_ou_IP_da_maquina", como em "ssh -l morimoto 192.168.0.2" ou "ssh -l morimoto beta-2" para abrir o terminal do usuário morimoto no host beta-2. O SSH inclui muitas opções de segurança, a documentação esta disponível no site: http://www.openssh.com/
A segurança é justamente a principal vantagem sobre o Telnet, onde os dados, incluindo senhas trafegam na forma de texto pela rede ou pela Internet, uma carta aberta para quem desejar ler. O SSH por sua vez pode ser praticamente indecifrável se bem configurado.Existem também clientes SSH para Windows, como por exemplo a versão da SSH Security, que tem vários recursos mas é gratuita apenas para universidades e usuários domésticos. O link é: http://www.ssh.com/

O SSH da SSH Security e o OpenSSH são totalmente intercompatíveis, permitindo que você acesse um servidor Linux através de uma máquina Windows, como no caso do Telnet.Além de oferecer acesso via linha de comando, o SSH permite rodar aplicativos gráficos remotamente, caso as duas máquinas rodem Linux. Dando um "konqueror" por exemplo, o aplicativo não será inicializado no servidor, mas sim na sua máquina. Note que este recurso só funciona nos clientes Linux, o cliente Windows está limitado ao modo texto.Você pode usar o SSH até mesmo via Internet. Uma conexão via modem vai ser suficiente para trabalhar no modo texto, mas a coisa complica se você quiser rodar aplicativos gráficos. Com uma conexão via cabo ou ADSL eles já ficam usáveis, mas o ideal é uma rede local, onde os aplicativos rodam com o mesmo (ou praticamente o mesmo) desempenho com que rodam no servidor.

FDDI

A FDDI (Fiber Distributed Data Interface) especifica uma Lan de 100 Mbps, de dois anéis de passagem de ficha, utilizando um cabo de fibra ótica. A FDDI costuma ser utilizada como tecnologia de backbone de alta velocidade devido ao seu suporte para altas çarguras de banda e à sua capacidade de se estender por distâncias maiores do que o cabeamento de cobre. Vale a pena observar que relativamente há pouco tempo, uma especificação de cobre chamada CDDI (Copper Distributed Data Interface), surgiu para fornecer serviços de 100 Mpbs em cabeamento de cobre. A CDDI é a implementação dos protocolos de FDDI em fios de cobre de par trançado.
A FDDI usa uma arquitetura de dois anéis com o tráfego em cada anel fluindo em direções opostas (chamada rotação do contador). Nessa estrutura de dois anéis, um anel é o primário e o outro é o secundário. Durante uma operação normal, o anel primário é utilizado ára a transmissão de dados e o anel scundário permanece ocioso. O principal propósito de haver dois anéis é proporcionar maior confiabilida de robustez (o anel secundário funciona como uma especie de backup, caso o anel primário falhe ele é ativado).

Conteúdo adaptado da página 94 do livro INTERNET WORKING TECHONOLOGIES HANDBOOK - TRADUÇÃO DA SEGUNDA EDIÇÃO

Blogspot Bloqueado

Poisé, o Blogspot está bloqueado para alguns usuários ja faz alguns dias. Inclusive para mim, por esse motivo não postei nada nos últimos dias, quando descubrir se foi a operadora que bloqueou o Blogspot eu edito este post e explico o que de fato aconteceu. Desculpe pelo tempo de inatividade do Ponto de Redes. Estou usando proxy para consegui acessar e assim poder publicar novas postagens.
Obrigado pela compreenção.

Samba

Um software livre bastante popular que permite compartilhar recursos, como impressoras, arquivos, etc. de um servidor Linux (entre outras plataformas suportadas) com clientes rodando Windows. Permite substituir um servidor Windows na maioria das situações, uma economia considerável.

A primeira versão do Samba, disponibilizada em 1992 foi escrita por Andrew Tridgell, um Australiano que na época era estudante de ciências da computação. Como na época a especificação do SMB utilizada pela Microsoft ainda era fechada, Andrew desenvolveu um pequeno programa, batizado de clockspy, para examinar os pacotes de dados enviados por uma máquina Windows e assim ir implementando uma a uma as chamadas de sistema utilizadas, um trabalho extremamente complexo para ser feito por uma única pessoa.

O resultado foi um programa que rodava no Solaris e era capaz de responder às chamadas SMB como se fosse um servidor Windows. Este arquivo ainda pode ser encontrado em alguns dos FTPs do Samba.org, com o nome “server-0.5'.

O objetivo desta primeira versão era apenas resolver um problema doméstico, interligar um PC rodando o Windows 3.1 ao servidor Solaris. Na época isso já era possível utilizando um dos clientes NFS comerciais para DOS, mas Andrew precisava de suporte a NetBIOS para o um dos aplicativos que pretendia utilizar, o WindX, um servidor X para Windows, que permitia rodar aplicativos via rede a partir do servidor Unix. Até aí o objetivo era apenas fazer o programa funcionar, não criar um sistema de compartilhamento de arquivos.

Depois de algum tempo Andrew recebeu um e-mail contando que o programa também funcionava com o LanManager da Microsoft, permitindo compartilhar arquivos de um servidor Unix com máquinas rodando o DOS. Andrew só acreditou depois de testar, mas ficou tão maravilhado com o que havia conseguido que criou o projeto “NetBios for Unix', e começou a recrutar voluntários através da usenet. Mais tarde o projeto passou a usar o nome Samba, que foi adotado não em apologia ao Carnaval, mas apenas por que é uma das poucas palavras do dicionário do Aspell que possui as letras S, M e B.

Em 94 a Microsoft liberou as especificações do SMB e do NetBios, o que permitiu que o desenvolvimento do Samba desse um grande salto tanto em recursos quanto em compatibilidade, passando a acompanhar os novos recursos adicionados ao protocolo da Microsoft, que novamente deixou de ser aberto.

Hoje além de ser quase 100% compatível com os recursos de rede do Windows 98, NT e 2000 o Samba é reconhecido por ser mais rápido que o próprio Windows na tarefa de servidor de arquivos.


Funcionalidades do Samba
*Serviços de Arquivos e Impressão;
*Autenticação e Autorização;
*Resolução de Nomes;
*Browsing (anúncio de serviços);
*Lista de serviços (arquivos e impressoras compartilhadas) oferecidas pelos computadores.

Dois programas chaves compõem o Samba:
smbd e nmbd.


SMDB
-Responsável pelos:
*Serviços de diretórios e impressão;
*quais (e como) arquivos e impressoras serão vistos pelas máquinas Windows;
*autenticação de “share mode” e “user mode”;
*como proteger arquivos e impr. através de senhas;
*Share mode: atribui uma senha para o diretório ou impressora;
*user mode: cada usuário tem senha para o serviço.


NMDB
-Responsável por:
*resolução de nomes ;
*Browsing (dentre suas funções, ele mostra os serviços disponíveis na rede local).
-Envolve tarefas como o gerenciamento e distribuição de listas de nomes NetBIOS.


Site oficial: http://www.samba.org

NTP

Definição

O NTP (Network Time Protocol) é um protocolo para sinconização dos relógios dos commputadores baseado no UDP (TCP/IP), ou seja, ele define um jeito para um grupo de computadores conversar entre si e acertar seus relógiosl baseados em alguma fonte confiável de tempo.
Possui erro médio de milésimos de Segundos.

Características

*Uma caracteróstica básica e ao mesmo temportante do tempo é que ele sempre avança. O tempo não para e não volta para trás. Vários programas de computador fazem uso dessas caracteríticas e podem ter seu funcionamento (como sharewares).
*Relógios de PCs são imprecisos, em média oscilando de 1,5 minutos para mais ou para menos por ano. Mudanças de tensão na rede elétrica são um dos motivos que fazem o horário dos Pcs mudarem.

-Por que é importante a hora certa:
*Obter a partir de diversas amostrar, informações de tempo de um determinado servidor, como o desclocamento, disperção e variação;
*Discernir, dentre um conjunto de servidores, quais fornecem o tempo correto e quais estão mentindo;
*Escolher, dentre os servidores que fornecem o tempo correto, qual é a melhor refrência.
*Disciplinar o relógio local, descobrindo os seus principais parâmetros de funcionamento, como precição, estabilidade e escorregamento e ajustando-o de forma contínua e gradual, mesmo na ausência temporária de tempo confiáveis, para que tanha melhor exatidão possível;
*Garantir a monotcidade do tempo;
*Identificar, a partir de métodos criptográficos, servidores de tempo conhecidos e confiáveis, evitando possíveis ataques;
*Formar em conjunto outros servidores NTP, uma topologia simples, confiável, robusta e escalável para a sincronização de tempo.

Funcionamento do NTP

*Os servidores NTP formam uma topologia herárquica, divdida em camadas ou estratos de 0 a 16. O estrato 0 na verdade não faz parte da rede de servidores NTP, mas representa a refrência primária de tempo, que é geralmente um receptor do Sistema de Posicionamento Global (GPS) ou um relógio atômico. O estrato 16 significa que um determinado servidor está inoperante;
*O estrato 0, ou relógiod e referência, fornece i rempo correto para o estrato 1, que por sua vez fornece o tempo para o estrato 2 e assim por diante. O NTP é então simultaneamente, servidor (fornece o tempo) e cliente (consulta o tempo), formando uma topologia em árvvore.

Arquitetura



Associações Possíveis

*As relações entre os diferentes dispositivos NTP são normalmente chamadas de Associações. Elas podem ser:
-Permanentes: são criadas por uma configuração ou comando e mantidas sempre;
-Priorizáveis: são específicas da versão 4 do NTP e criadas por uma configuração ou comando, podem ser desfeitas no caso de haver um servidor melhor, ou depois de um certo tempo;
-Efêmeras ou transitórias: são criadas por solicitação de outro dispositivo NTP e podem ser desfeitas em caso de erro ou depois de um certo tempo.

*Cliente - Servidor: É uma associação permanente e a forma mais comum de configuração. Um dispositivo faz o papel de cliente, solicitando informações sobre o tempo a um servidor. O cliente tem conhecimento das associações com os servidores e do estado da troca de pacotes. Outro dispositivo faz o papel de servidor, respondendo à solicitação do cliente com informações sobre o tempo. O servidor não armazena informações sobre o diálogo com o cliente ou sobre sua associação com o mesmo;
*Modo simétrico: Dois ou mais dispositivos NTP podem ser configurados como pares (peers), de forma que possam tanto buscar o tempo, quanto fornecê-lo, garantindo redundância mútua. Essa configuração faz sentido para dispositivos no mesmo estrato, configurados também como clientes de um ou mais servidores. Caso um dos pares perca a referência de seus servidores, os demais pares podem funcionar como referência de tempo. O modo simétrico pode ser:
______-Ativo: O dispositivo A configura o dispositivo B como seu par (criando dessa forma uma associação permanente). Por sua vez, o dispositivo B também configura o dispositivo A como seu par (também cria uma associação permanente);
______-Passivo: O dispositivo A configura o dispositivo B como seu par (modo simétrico ativo). Mas o dispositivo B não tem o dispositivo A na sua lista de servidores ou pares. Ainda assim, ao receber um pacote de A, o dispositivo B cria uma associação transitória, de forma a poder fornecer ou receber o tempo de A.
*Broadcast ou Multicast: O NTP pode fazer uso de pacotes do tipo broadcast ou multicast para enviar ou receber informações de tempo. Esse tipo de configuração pode ser vantajosa no caso de redes locais com poucos servidores alimentando uma grande quantidade de clientes.

NFS, O que é?

-Network File System é um sistema que permite a montagem de sistemas de arquivos remotos através de uma rede TCP-IP;
-Desenvolvido pela SUN nos 80 (RFC1094);
-BSD exporta (export) os sistemas de arquivos;
-ATT compartilha (share) os sistemas de arquivos.


Terminologia do NFS

-Servidor NFS;
-Um servidor de arquivos NFS determina os sistemas de arquivos locais que serão compartilhados com outras máquinas;
-Cliente NFS;
-Um cliente NFS monta os sistemas de arquivos compartilhados através da rede e os trata como se fossem locais.

O que é preciso?

-Comunicação via TCP/IP;
-Computador com o sistema de arquivos (servidor) precisa disponibilizar (exportar) o sistema através do arquivo /etc/exports;
-Computador que deseja usar o sistema de arquivos (cliente) precisa montá-lo através do comando mount ou com uma entrada do arquivo /etc/fstab.

Componentes do NFS

rpc.portmaster = Roteia procedimentos remotos para os daemons;
rpc.mountd = Monta e desmonta sistemas de arquivos;
rpc.nfsd = Provê acesso aos arquivos locais;
rpc.statd = Estatísticas;
rpc.rquotad = Servidor de parte remota;
mount/umount = Monta/desmonta sistema de arquivos;
/etc/exports = Arquivos disponíveis;
/var/lock/subsys/nfs = Bloqueia execução de várias cópias do NFS.


Inicialização

-Os programas (daemons) do NFS devem ser inicializados com o boot;
-O comando pmap_dump mostra o estado dos daemons RPC (Remote Procedure Calls) do sistema. NFS usa RPC;
-O script nfs em /etc/rc.d/nfs pode ser usado para interromper, reiniciar, parar ou consultar os programas NFS;
–./nfs [start stop status restart reload].


Benefícios do NFS

–Arquivos centralizados;
–Os arquivos estão localizados no servidor;
–Uma cópia do arquivo está disponível a vários usuários simultaneamente;
–Ex: diretórios de login;
–Softwares comuns;
–Pacotes de software podem ser compartilhados;
–Diminui o espaço gasto em disco e facilita a gerência;
–Os arquivos parecem ser locais;
–A distribuição de arquivos é transparente para o usuário e as aplicações.

Telnet

O Telnet permite acesso remoto à qualquer máquina que esteja rodando o módulo servidor (assim como no SSH) mas é mais inseguro, pois os dados não são criptografados. Manter o servidor Telnet ativo representa um grande risco numa máquina conectada à Internet, pois qualquer um que descubra uma das senhas de usuário, ou pior, a senha de root, terá acesso à sua máquina, o que não é nada bom. E com o Telnet isso é muito fácil, pois bastaria snifar a sua conexão e pegar sua senha quando usasse o serviço... Se mesmo assim você quiser arriscar, basta ativar o serviço "telnet", que existe tanto no Linux quanto no Windows NT/2000 e XP e, no cliente, digitar "telnet endereço_ip" no prompt, como em "telnet 192.168.0.2" ou fazer o mesmo usando o nome da máquina. O comando existe tanto no Linux, quanto no Windows (no prompt do MS-DOS). Via Telnet você tem acesso via terminal como se estivesse sentado na frente da máquina, pode até mesmo abrir aplicativos de modo texto, como o Links, Vi, EMACs, etc. além de poder usar todos os comandos. Naturalmente, o que você poderá fazer estará limitado à conta de usuário que utilizar. Por questões de segurança você não poderá logar-se como root, embora nada impeça que você use um login de usuário para ter acesso ao sistema e depois use o comando "su" para virar root.

Comandos sob Telnet

Uma vez ligado à máquina distante, um nome de utilizador (ligação) e uma senha (senha) ser-lhe-ão pedidos por razões de segurança, para restringir o acesso só às pessoas autorizadas. Com efeito, o Telnet é um protocolo potente dado que permite a execução de comandos à distância. Os comandos que podem ser executados sob uma sessão Telnet são definidos pelo administrador rede. Trata-se geralmente de comandos UNIX já que a maior parte dos servidores Telnet funciona sob UNIX. Os comandos standard são os seguintes:

Comando Descrição
?Ajuda
closeTermina a sessão Telnet
displayMostra no ecrã os parâmetros da conexão (tipo de terminal, porta)
environPermite definir as variáveis de ambiente do sistema de exploração
logoutPermite desligar-se
modePassa entre os modos de transferência ASCII (transferência de um ficheiro em modo texto) e BINARY (transferência de um ficheiro binário)
openPermite lançar outra conexão a partir da conexão corrente
quitSai da aplicação Telnet
setAlterado os parâmetros IP conexão
unsetCarrega os parâmetros de conexão por defeito


Na imagem acima vemos um exemplo de comando para acessar o servidor telnet.

Thin Client: Uma solução inteligente


*Na imagem acima pode se ver três terminais que estão ligados em um servidor.

Conceito:
Um thin client ("cliente magro") é um computador cliente em uma rede de modelo cliente-servidor de duas camadas o qual tem poucos ou nenhum aplicativo instalados, de modo que depende primariamente de um servidor central para o processamento de atividades. A palavra "thin" se refere a uma pequena imagem de boot que tais clientes tipicamente requerem, talvez não mais do que o necessário para fazer a conexão com a rede e iniciar um navegador web dedicado ou uma conexão de "Área de Trabalho Remota" tais como X11, Citrix ICA ou Microsoft RDP.
Assim como na arquitetura Terminal- Mainframe, o servidor recebe informações de teclado e mouse dos Thin Clients, executa as aplicações localmente. As telas gráficas, áudio e outros I/Os são comprimidos e enviados de volta, e os “clientes” cuidam do display e periféricos conectados a ele, provendo a sensação de que o usuário possui seu próprio computador!


THIN CLIENT

Não necessita alta capacidade de processamento:
O servidor é que executa todas as aplicações;

-Só requer 64MB DRAM: Buffer de tela e I/O, micro-kernel OS e protocolos sem discos rígidos:
- Boot remoto ou de Compact FLASH;
- Storage é feito no servidor (e-mail, dados, applicações);

Sistema operacional independente da Aplicação:
Windows CE ou Linux;
Interface de rede ethernet;
Interfaces seriais, paralela e USB;
Protocolos RDP, ICA e gerenciamento remoto;
Monitor, teclado, mouse e impressora ao que o usuário desejar usar.

Utilização leve (de 10 a 30 Thin Clients)
CPU Intel P4 ou AMD Athlon 2,26 GH;
1 Gbyte ECC DDR DRA;
2 interfaces de rede 10/100 mbp;
40 Gbytes de HDD (depende das aplicações!).

Utilização média
(de 10 a 30 Thin Clients)
CPU Intel Xeon 3GHz ou Athlon equivalente;
2 Gbytes ECC DDR DRA;
2 interfaces de rede 100 mbp;
40 Gbytes de HDD (depende das aplicações!).

Utilização pesada(de 30 a 100 Thin Clients)
Dual Intel Xeon 3.0 GHz ou AMD Opteron equivalente;
3 Gbytes ECC DDR DRAM;
2 interfaces de rede 100/1000 mbps;
80 Gbytes de HDD SCSI (depende das aps!).

Rede:


- A banda de rede upstream dos Thin Clients é mínima, já que o tráfego é apenas informação de teclado e mouse (menos de 1Kb/sec);
- A banda de rede downstream para os Thin Clients varia com a aplicação (é maior quando a tela tem atualização drástica ou há stream de áudio para o cliente) e tipicamente ocorre em bursts.
Switches são aconselháveis;
Para aplicações tipo MS Office que não envolvam display de fotos ou vídeo, uma conexão via Modem (56K) ou Wireless é viável.

Comparação de custos para se manter um equipamento de informática por um determinado período:

Pode-se notar que para manter redes com Thin Clients sai muito mais barato do que uma rede só com PCs.

Redes Virtuais Privadas (VPNs)

As redes virtuais privadas são definidas como a conectividade de cliente implementada em uma infra-estrutura compartilhada com as mesmas políticas de uma rede privada. A infra-estrutura compartilhada pode alavancar um provedor de Serviços IP, um Frame Relay, um backbone ATM ou a Internet. Existem três tipos de VPNs, de acordo com a maneira como as empresas utilizam as VPNs.

*VPN de Acesso - Proporciona acesso remoto a uma intranet ou extranet corporativa em uma infra-estrutura compartilhada e com as mesmas políticas de uma rede privada. Permite que os usuários tenham acesso aos recursos corporativos em qualquer momento, em qualquer lugar e da maneira como for necessário. As VPNs de acesso incluem tecnologias analógicas, de discagem, ISDN, Linha digital por assinatura (DSL), IP móvel e tecnologias de cabo para conexões seguras por usuários móveis, telecomutadores ou escritórios de filiais.

*VPN de Intranet - Estabelece ligações entre escritórios centrais corporativos, escritórios remotos e filiais e uma infra-estrutura compartilhada utilizando conexões dedicadas. As empresas comerciais defrutam as mesmas políticas de uma rede privada, incluindo segurança, qualidade de serviço (QoS), gerenciamento e confiabilidade.

*VPN de Extranet - Estabelece ligações de clientes, fornecedores, parceiros ou comunidades de interesse a uma intranet corporativa em uma infra-estrutura compartilhada utilizando conexões dedicadas. As empresas comerciais defrutam as mesmas políticas de uma rede privada, incluindo segurança, (QoS), gerenciamento e confiabilidade.









Essa figura fornece uma visão da topologia lógica de uma VPN.



Conteúdo extraído das página 190 e 191 do livro INTERNET WORKING TECHONOLOGIES HANDBOOK - TRADUÇÃO DA SEGUNDA EDIÇÃO.

Siglas Utilizadas

Resumo das principais siglas utilizadas em redes de computadores:

1 - Transporte
Estes protocolos controlam o movimento de dados entre dois computadores.

TCP - Protocolo de Controle de Transporte (Transport Control Protocol)
Protocolo que estabelece uma comunicação segura e ininterrupta entre duas máquinas (computadores). Os dados chegam ao outro computador sem erro de transmissão.

UDP - Protocolo de Datagramas do Usuário (User Datagrams Protocol)
Protocolo que estabelece uma comunicação sem fluxo direto, um computador envia os pacotes de dados sem controlar sua chegada.

2 - Roteamento
São protocolos que administram o endereçamento / a transmissão dos dados e determinam a melhor rota para que cheguem ao destino. Também são responsáveis pelo processo de dividir grandes pacotes para facilitar seu envio.

IP - Protocolo da Internet (Internet Protocol).
Este protocolo faz a gestão da transmissão dos dados.

ICMP - Protocolo de Contrôle de Mensagens da Internet (Internet Control Message Protocol). Protocolo que faz a gestão das mensagens sobre o IP (mensagens de erro e outras que influenciam na transmissão).

RIP - Protocolo de Informação do Roteamento (Routing Information Protocol).
Um dos protocolos que indicam o melhor método de roteamento.

OSPF - Abre o Menor Caminho Primeiro (Open Shortest Path First).
Um protocolo alternativo ao protocolo acima para indicar o melhor roteamento.

3 - Endereço de Rede
São serviços que gerenciam a maneira pela qual as máquinas (os computadores) são identificadas lhes atribuindo um nome e um número de identificação únicos na rede.

ARP - Protocolo de Resolução de Endereço (Address Resolution Protocolo).
Determinam o número único de cada computador interligado na rede.

DNS - Servidor de Nomes de Domínio (Domain Name Server).
Atribuem um nome a um computador em função do número deste.

RARP - Protocolo Reverso de Resolução de Endereço (Reverse Address Resolution Protocol). Também determinam os números e os endereços dos computadores na rede, porém, de maneira reversa.

BOOTP - Protocolo de Inicialização (Boot Protocol).
Protocolo que permite a inicialização de um computador pela rede.

4 - Serviços de Usuários
Como seu nome indica, são protocolos utilizados pelos usuários.

FTP - Protocolo de Transferência de Arquivos (File Transfer Protocol).
Estes protocolos permitem a transmissão pelos usuários de arquivos através da rede.

TFTP - Protocolo Trivial de Transferência de Arquivos (Trivial File Transfer Protocol). Também permite o envio de arquivos, mas utiliza o protocolo UDP.

TELNET - Permite aos usuários fazerem login (entrar) em um computador a partir de outro computador ligada à rede.

5 - Protocolos de Passarelas (Gateway Protocols)
São serviços que ajudam a rede a comunicar informações sobre o roteamento e o estado das transmissões. Também gerencia os dados para a rede local.

EGP - Protocolo Exterior da Passarela (Exterior Gateway Protocol).
Protocolo responsável pela transferência de informação sobre o roteamento para a rede exterior.

GGP - Protocolo Passarela-a-Passarela (Gateway-to-Gateway Protocol).
Faz a transferência das informações de roteamento entre Passarela da Internet.

IGP - Protocolo de Passarela Interior (Interior Gateway Protocol).
Protocolo que transfere informações sobre o roteamento para redes interiores.

6 - Outros Protocolos
Outros serviços importantes utilizados nas redes.

NFS - Sistema de Arquivos de Rede (Network File System).
Permite a criação e o uso de diretórios e arquivos em rede.

NIS - (Network Information Service).
Responsável pela manutenção e pela gestão de contas de usuários, simplificando a entrada no sistema (senhas, etc.).

RPC - (Remote Procedure Call)
Permite a comunicação entre funções de aplicações (programas) através da rede.

SMTP - (Simple Mail Transfer Protocol)
Protocolo responsável pela troca de mensagens (e-mails) entre computadores.

SNMP - (Simple Network Management Protocol)
Protocolo utilizado para obter o estado das mensagens sobre o TCP/IP, sua configuração e seus aplicativos.

Recursos do Windows Server 2008

Muitos não sabem realmente quais são as vantagens e que recursos o Windows Server 2008 tem em relação ao Windows Server 2003.
Então a seguir segue uma lista com os recursos e vantagens do Windows Server 2008:

O Windows Server 2008 é um sistema operacional para servidores que contém muitas funções do novo sistema para clientes, o Windows Vista. Tão similar quanto a relação entre o Windows Server 2003 com o Windows XP.O Beta 1 foi lançado no dia 27 de Julho de 2005. O Beta 2 foi anunciado e lançado no dia 23 de Maio de 2006 no WinHEC 2006, e o Beta 3 foi lançado publicamente no dia 25 de Abril de 2007.

O Windows Server 2008 foi construí­do baseado no mesmo código do Windows Vista; portanto eles compartilham muito da mesma arquitetura e funcionalidade. Como o código base é o mesmo, ele é beneficiado pela maioria das funcionalidades técnicas, de segurança, de gerenciamento e administrativas que foram implementadas no Windows Vista como a nova e totalmente reescrita pilha de rede (IPV6 nativo, wireless nativo, melhorias em segurança e desempenho); melhoria nas instalações image-based (Ghosting); recuperação e deployment (distribuição); melhorias nos diagnósticos, monitoramento, Log de Eventos e ferramentas de relatórios; melhorias em segurança como o BitLocker, ASLR, melhorias no Windows Firewall com configurações mais seguras por padrão; Tecnologia .NET Framework 3.0, especificamente o Windows Communication Foundation, Microsoft Message Queuing e Windows Workflow Foundation; melhorias no kernel do sistema, memória e sistema de arquivos.

Server Core talvez é a nova função mais notável do Windows Server 2008.
O Server Core é uma instalação significantemente reduzida, onde não existe shells do Windows Explorer instaladas, e toda a configuração e manutenção é feitas inteiramente através de interface de linha de comando, ou conectado remotamente a máquina usando o MMC (Microsoft Management Console). O Server Core também não inclui o .NET Framework, Internet Explorer ou outras muitas funções não relacionadas as funcionalidades do Server Core. Uma máquina Server Core pode ser configurada para várias tarefas básicas como: Controlador de Dominio/Active Directory Domain Services, ADLDS (ADAM), Servidor de DNS, Servidor de DHCP, Servidor de Arquivos, Servidor de Impressão, Servidor de Windows Media, Terminal Services Easy Print, Terminal Services Remote Programs, Terminal Services Gateway, Servidor Web IIS 7 e o servidor virtual Windows Server Virtualization. Essa última tarefa é esperada 180 dias após o lançamento do Windows Server 2008.

O Active Directory expandiu os serviços de identidade, certificados e gerenciamento de direitos. O Active Directory até o Windows Server 2003 permitia os administradores de rede gerenciar centralizadamente computadores conectados, para definir polí­ticas para grupos de usuários, e centralizadamente distribuírem novos aplicativos para múltiplos computadores. Essa tarefa do Active Directory será renomeada para Active Directory Domain Services (ADDS). Inúmeros outros serviços adicionais serão introduzidos, incluindo o Active Directory Federation Services (ADFS), o Active Directory Lightweight Directory Services (ADLDS), (anteriormente Active Directory Application Mode, ou ADAM), Active Directory Certificate Services (ADCS), e o Active Directory Rights Management Services (ADRMS).
O serviço de identidade e certificado permite aos administradores gerenciar contas de usuários e os certificados digitais que permite a eles acessarem certos serviços e sistemas. O serviço de federação permite empresas compartilharem credenciais com parceiros confiáveis e clientes, permitindo um consultor usar o usuário e senha da própria empresa para acessar a rede de um cliente. Identity Integration Feature Pack foi incluí­do como Active Directory Metadirectory Services.

O Windows Server 2008 lança grandes atualizações para o Terminal Services. O TS suporta o Remote Desktop Protocol 6.0. E a melhoria mais notável é a habilidade de compartilhar uma simples aplicação através de uma conexão pelo Remote Desktop, ao invés de compartilhar o Desktop inteiro. Essa função é chamada de Terminal Services Remote Programs. Outras funções novas no TS incluem o Terminal Services Gateway e o Terminal Services Web Access (interface inteiramente web). Com o Terminal Services Gateway., computadores autorizados estão habilitados a conectar-se de forma segura ao Terminal Server ou a um Desktop Remoto pela internet usando RDP sobre HTTPS sem a necessidade de implementar uma VPN. Nem portas adicionais precisam ser abertas no firewall, RDP é tunelado através do HTTPS. Terminal Services Web Access permite os administradores prover acesso a sessões de Terminal Services via interface Web. O TS Web Access vem como qualquer Webpart ajustável para o IIS e Sharepoint, o qual anuncia as aplicações e conexões possí­veis para o usuário. Usando o TS Gateway e o TS Remote Programs, toda a comunicação será via HTTP(S) e as aplicações remotas serão disponibilizadas de forma transparente ao usuário como se ele estivesse rodando localmente. Múltiplas aplicações são acessadas na mesma sessão para assegurar que não é necessário licenças adicionais Per User.

O TS Easy Print não requer que administradores tenham que instalar qualquer driver de impressora no servidor, mas garante que os redirecionamentos de impressoras do cliente e a disponibilidade de todas as impressoras e propriedades para o uso em uma sessão remota sejam feitas com sucesso. Sessões de Terminal Services são criadas em paralelo, ao invés de operação serial - o novo modelo de sessão pode inicializar até quatro sessões em paralelo, ou mais caso o servidor tenha mais de quatro processadores.

O Windows Server 2008 é o primeiro sistema operacional Windows que será lançado com o Windows PowerShell, é o novo Shell de linha de comando e tecnologia de scripts baseado em tarefas da Microsoft. PowerShell é baseado em programação orientada a objeto e na versão 2.0 do Microsoft .NET Framework e inclui mais de 120 utilitários de administração, com sintaxe consistente e convenção de nomes, e possui capacitação já incorporada para trabalhar com gerenciamento de dados comuns como o Windows Registry, certificate store ou Windows Management Instrumentation. A linguagem de scripts PowerShell foi desenvolvidade especificamente para a administração de TI, e pode ser usada no lugar do cmd.exe e do Windows Script Host.

Outras novas funções ou melhorias inclusas:
Novo modo de operação "Controlador de Domí­nio Somente Leitura" no Active Directory, indicados para cenários onde o controlador de domínio reside em uma filiar com baixa segurança fí­sica. O RODC possui uma cópia não-gravável do AD, e redireciona todas as tentativas de gravação para o Domain Controller completo. Ele replicará todas as contas, exceto as contas administrativas. No modo RODC, credenciais não ficam em cache por padrão. Alem do que, apenas o Domain Controller que rode o PDC-Emulator precisa rodar o Windows Server 2008. E também, administradores locais podem fazer o log on na maquina para efetuar tarefas de manutenção sem requer direitos administrativos no domínio.Active Direcory reiniciavel, permite o ADDS ser parado e reiniciado pelo console de gerenciamento ou por linha de comando, sem reiniciar o Controlador de Dominio. Isso reduz o tempo de queda para operações offline e reduz os requerimentos de serviços do DC com o Server Core. ADS é implementado como um Domain Controller Service no Windows Server 2008.Todas as melhorias de Diretivas de Grupo do Windows Vista. Group Policy Management Console (GPMC) já vem embutido no sistema.Redes baseadas em polí­ticas de segurança com o Network Access Protection, aumenta o gerenciamento de filiais e melhora a colaboração do usuário final. Polí­ticas podem ser criadas para assegurar uma maior QoS para certos aplicativos ou serviços que requer uma priorização na banda de rede entre cliente e servidor.Internet Information Services 7 - Aumento de segurança, xcopy-deployment, melhorias nas ferramentas de diagnostico, delegar administração.Nova API de criptografia (CNG) que suporta Elliptic Curve Cryptography e melhora o gerenciamento de certificados.Melhorias no Hot Patching, uma função que permite que patches não relacionados a kernel sejam aplicados sem a necessidade de reiniciar o sistema.Definições de senha granulares para um domínio simples - habilidade de implementas diferentes políticas de senhas para contas administrativas beseado em usuários ou grupos, ao invés de uma definição de senha única para todo domínio.Sistema Operacional completamente multi-componente.Protocolo Server Message Block 2.0 na nova pilha de TCP/IP provê um grande número de melhorias na comunicação, incluindo grande performance quando conectado a compartilhamentos de arquivos sobre links de alta latência e maior segurança através do uso de autenticação mutua e assinatura de mensagens.Windows Deployment Services substituindo o Remote Installation Services (RIS) e o Automated Deploymente Services.Ferramenta de gerenciamento baseada em funções chamada Server Manager, uma combinação do Manage Your Server e Security Configuration Wizard do Windows Server 2003. Server Manager é uma melhoria da caixa de dialogo Configure my Server que inicia por padrão nas máquinas com Windows Server 2003. Entretanto, é melhor que sirva apenas como ponto de inicio para configurar as novas funções, O Server Manager recolhe junto todas as operações que os usuários queiram conduzir no Servidor, como, iniciando uma distribuição remota, adicionar mais funções no Server, etc. E provê uma consolidada vista em portal sobre o status de cada função.Suporta o sistema ser iniciado através de uma Extensible Firmware Interface (EFI)-compilant Firmware em um sistema x86-64 e Itanium.Muitas melhorias em clusters tolerantes a falhas.Windows SharePoint Services 3.0.

Melhorias no DFS - Replicação sob demanda (Ghosting), SYSVOL no DFS2, Membro de replicação de pastas somente-leitura.

Windows Server Virtualization, uma implementação de virtualização operacional a nivel de sistema, formando parte do core da estratégia de virtualização da Microsoft. Esse hypervisor virtualiza servidores na camada de kernel do sistema operacional. Pode-se pensar em como particionar uma única máquina fí­sica em múltiplas partições computacionais menores.

Melhorias no Gerenciamento de Discos:
Habilidade de redimensionar as partições sem precisar parar o servidor, inclusive para partições de sistema. Shadow Copy baseado em backup block-level que irá suportar mí­dias ópticas, compartilhamentos de rede e o Windows Recovery Enviroment.Suporte a criptografia AES 256-bits para o protocolo de autenticação do Kerberos.Internet Storage Naming Server (iSNS) habilita centralizar o registro, desregistro e pesquisas por discos iSCSI.Security Socket Tunneling Protocol. Um componente especial chamado "Desktop Experiencie" que provê a mesma interface Windows Aero do Windows Vista, tanto para usuários locais, bem como para usuários conectados remotamente através do Remote Desktop.

Melhorias para clientes Windows Vista:
Buscas feitas em servidores Windows Server 2008 por clientes Windows Vistas usaram as melhorias feitas nas tecnologias de Indexing e Caching em ambos, trazendo ganhos de desempenho. Em um ambiente de rede com um Servidor de Impressão rodando Windows Vista, clientes poderão renderizar os trabalhos localmente antes de enviar para o servidor de impressão para reduzir a carga no servidor e aumentar a disponibilidade. Arquivos Offline serão armazenados localmente e estarão disponí­veis mesmo que o servidor não esteja, e as copias serão instantaneamente atualizadas quando o cliente e o servidor reconectarem.NTFS auto-cura: Nas antigas versões do Windows, o NTFS marcava o volume como "sujo" quando detectado algum dado corrompido no file-system e o CHKDSK era requerido para rodar quando o volume estiver "offline". Com o self-healing NTFS, ele trabalha em background e realiza funções corretivas nas estruturas de dados danificadas, deixando apenas as pastas/arquivos corrompidos não disponí­veis, sem trancar o volume inteiro obrigando a desligar o servidor.

O Windows System Resource Manager foi integrado no Windows Server 2008. Ele pode ser usado para controlar o quanto de recurso um processo ou usuário pode usar. Process Matching Criteria, é definido pelo nome, tipo ou dono do processo, forçando a restrição do uso de recursos pelo processo que atinge os critérios. CPU time, banda que pode ser usada, número de processadores que podem ser usados, e memória alocada ao processo podem ser restringidas. As restrições podem ser impostas apenas nas datas definidas se for o caso.

O Windows Server 2008 suporta as plataformas x64(64 bits), bem como as plataformas x86 (32 bits) de processadores. IA-64 terá suporte na versão DataCenter do Windows Server 2008. A versão para IA-64 será otimizada para cenário de alta carga como servidores de banco de dados e linhas de aplicativos empresariais. Não será otimizado para servidor de arquivos ou de media. A Microsoft irá anunciar o Windows Server 2008 como sendo o último sistema operacional 32-Bits.

As edições do Windows Server 2008 estão disponíveis nas plataformas X86 e X86-64 listadas abaixo. As edições são as mesmas que no Windows Server 2003.
Windows Server 2008 Web Edition, Windows Server 2008 Standard Edition, Windows Server 2008 Enterprise Edition, Windows Server 2008 Datacenter Edition, Windows Server 2008 para sistemas baseados em Itanium (IA-64) também estão disponíveis. Server Core está disponível em ambas plataformas (x86 e x64) nas versões Standard, Enterprise e Datacenter. Não está disponí­vel na versão Web ou nas versões para Itanium. É importante saber que Server Core é apenas uma funcionalidade do servidor em algumas de suas edições, não é uma versão a parte. Assim como no Beta 3, cada edição será separada em um DVD.

Conceito de DHCP

O DHCP, Dynamic Host Configuration Protocol, é um protocolo de serviço TCP/IP que oferece configuração dinâmica de terminais, com concessão de endereços IP de host e outros parâmetros de configuração para clientes de rede. Este protocolo é o sucessor do BOOTP que, embora mais simples, tornou-se limitado para as exigências atuais. O DHCP surgiu como padrão em Outubro de 1993. O RFC 2131 contém as especificações mais atuais (Março de 1997). O último standard para a especificação do DHCP sobre IPv6 (DHCPv6) foi publicado a Julho de 2003 como RFC 3315.
O DHCP foi criado para facilitar a configuração e administração do protocolo TCP/IP em uma rede com um grande número de computadores (imagine ter que configurar uma rede com centenas e até mesmo milhares de estações de trabalho, configurar o TCP/IP em cada estação se tornaria uma tarefa extremamente trabalhosa), com a instalação de um servidor DHCP é possível fazer com que computadores e dispositivos de uma rede obtenham automaticamente configurações TCP/IP.

Resumidamente, o DHCP opera da seguinte forma:

* Um cliente envia um pacote UDP em broadcast (destinado a todas as máquinas) com um pedido DHCP
* Os servidores DHCP que capturarem este pacote irão responder (se o cliente se enquadrar numa série de critérios — ver abaixo) com um pacote com configurações onde constará, pelo menos, um endereço IP, uma máscara de rede e outros dados opcionais, como o gateway, servidores de DNS, etc.

O DHCP usa um modelo cliente-servidor, no qual o servidor DHCP mantém o gerenciamento centralizado dos endereços IP usados na rede.

Principais parâmetros que devem ser configurados para que o protocolo TCP/IP funcione em um computador:

*Número IP;
*Máscara de sub-rede;
*Gateway Padrão;
*Número IP de um ou mais servidores DNS.