Gestão Prática de Redes C. Completo

Page 1


COMUNICAÇÃO SEM FIOS

43

65 Mbps e os 600 Mbps, posicionando-se assim como a solução wireless para distribuição de conteúdos multimédia. Através do sistema MIMO (Multiple Input, Multiple Output), a área de cobertura pode alcançar os 400 metros e permite uma compatibilidade com as demais normas anteriormente descritas. O MIMO permite que uma placa use vários fluxos de transmissão através de vários conjuntos transmissores, recetores e antenas, efetuando assim a transmissão de forma paralela. Vamos, nas secções seguintes, demonstrar as características desta norma.

3.1.4.1 AUMENTO DA VELOCIDADE

Com a tecnologia MIMO, também designada por Spatial Multiplexing, vai ser possível que o fluxo de dados seja efectuado através de duas antenas e reagrupado no recetor, ou seja, mais informação é enviada no mesmo período de tempo do que utilizando apenas uma antena. Como mostra a Figura 3.1, o router recebe determinada informação, por exemplo da Internet, e envia-a para a rede através de duas antenas. Cada uma das antenas envia informação diferente para o recetor. O recetor recebe essa informação pelas duas antenas, sendo aquela reagrupada quando é recebida. Desta forma, mais informação é transportada o que permite o aumento da velocidade da rede.

FIGURA 3.1 – Transporte de dados através da tecnologia MIMO

Mas não é só este fator que permite o aumento da velocidade. Até ao momento, as normas 802.11b/g utilizavam uma largura de banda de 20 MHz, ou seja, a onda sinusoidal do sinal tinha esse valor. Com esta tecnologia, a largura de banda é aumentada para 40 MHz.

© FCA – Editora de Informática


44

GESTÃO PRÁTICA DE REDES – CURSO COMPLETO

3.1.4.2 FORÇA DO SINAL

Numa rede 802.11b/g o sinal sofre alterações dependendo do meio em que está localizado, através de paredes, portas, colunas com metal, bastidores, interferências eletromagnéticas provocadas pelos mais variados aparelhos, como telefones sem fios, lâmpadas florescentes, entre outros. Num equipamento que permite um alcance de 100 metros em campo aberto, entre paredes e numa distância de 10 metros, o sinal será igual ao da Figura 3.2.

FIGURA 3.2 – Exemplo do sinal wireless numa pequena distância

Se o computador estivesse a 50 metros já não teria sinal. Como os equipamentos com a norma 802.11n utilizam duas antenas, é possível ao sinal contornar obstáculos e aquelas serem ajustadas pelo utilizador. É óbvio que o sinal não passa através de uma parede maciça ou múltiplas paredes, mas pode melhorar em muito a distância permitida e a força do sinal ser maior do que nas normas anteriores.

FIGURA 3.3 – Envio do sinal pela norma 802.11n

3.1.4.3 FOCAGEM DO SINAL

O leitor já deve ter reparado que este equipamento possui três antenas. A terceira antena serve, em conjunto com as outras duas, para criar uma matriz de comunicação e aumentar o ganho do sinal (Figura 3.4). É como termos uma única antena de ganho de sinal. Desta forma, é possível aumentarmos a distância e a força do sinal, com o inconveniente de cobrir menos área em largura.

© FCA – Editora de Informática


88

GESTÃO PRÁTICA DE REDES – CURSO COMPLETO

Existe ainda a opção ‘Enable Web Access from WAN’, que só é necessária se pretendermos aceder ao nosso router através da Internet. Mas, para tal, é preciso registarmos um domínio DDNS (Dynamic DNS) e digitarmos a porta 8080, que pode ser alterada. São-nos disponibilizados três tipos de filtros (Figura 5.28): URL Filter; MAC Filter; LAN to WAN Filter.

FIGURA 5.28 – Tipos de Filtros

5.5.3.1 URL FILTER

Este tipo de filtro permite-nos colocar endereços de páginas de Internet que não queremos que sejam visitadas, por diversas razões, seja num ambiente doméstico ou empresarial (Figura 5.29).

FIGURA 5.29 – URL Filter

É possível também indicar os dias e as horas em que queremos que este filtro esteja ativo. Neste exemplo, o mesmo só restringe o acesso aos sites durante os dias da semana, das 9h às 21h.

© FCA – Editora de Informática


CONFIGURAÇÃO DE ROUTERS

91

Ou seja, para acedermos remotamente ao nosso router a partir de qualquer local, basta digitarmos num browser o nosso endereço DDNS anteriormente registado: ‘http://empresa.asuscomm.com:8080’.

5.5.5

PORT TRIGGER

O port trigger serve para abrir portas para determinados serviços que existem dentro da nossa rede local, aos quais pretendemos aceder através do exterior da rede (Figura 5.33).

FIGURA 5.33 – Lista do port trigger

Como podemos verificar, existem várias portas para determinados serviços: por exemplo, a porta 21 para o serviço FTP ou a porta 995 para o serviço de e-mail. Qualquer programa ou serviço que tenha de comunicar com o exterior e vice-versa, necessita de ter a sua porta configurada no port trigger, ou este será impedido de comunicar pelo firewall. Outra solução, será desativar o firewall do router, situação que não é aconselhável.

5.5.6

VIRTUAL SERVER

Como vimos na secção anterior (5.5.5), é necessário abrir as portas dos serviços, mas o router precisa de saber qual é o computador que tem configurado determinado serviço. Assim sendo, na opção ‘virtual server’ dos routers, indicamos os IP dos computadores que são servidores, ou outros dispositivos de rede, e as portas dos respetivos serviços instalados, como mostra a Figura 5.34. © FCA – Editora de Informática


CONFIGURAÇÃO DE ROUTERS

93

FIGURA 5.35 – Portas de comunicação do router

FIGURA 5.36 – Modem ADSL modular

5.6.1

COMUNICAÇÃO COM O ROUTER

Em oposição aos routers domésticos, os routers empresariais, como os da Cisco®, não vêm com qualquer pré-configuração, nem mesmo com um IP definido. Assim sendo, a forma de nos conectarmos para configurá-lo é feito através da porta Console (Figura 5.37) existente na parte traseira do router.

FIGURA 5.37 – Porta Console

A esta porta é ligado o cabo rollover que, por sua vez, é conectado ao computador através da porta série. Como os PC de hoje não possuem uma porta de comunicação série, existem adaptadores que se ligam às portas USB e que permitem a disponibilização de uma porta série (Figura 5.38). © FCA – Editora de Informática


SERVIDOR PROXY

145

Como queremos que o nosso servidor proxy reconheça apenas a nossa rede, teremos de criar uma acl com aquela designação. Para o servidor reconhecer os ficheiros com os conteúdos que queremos bloquear e respetivas exceções, vamos criar mais duas acl com o respetivo caminho (Figura 8.11).

FIGURA 8.11 – Introdução das acl

A acl para definir a nossa rede local é designada por rede e contém o seu IP de identificação e a respetiva máscara de sub-rede. A acl para bloquear os conteúdos é designada por bloquear e contém o caminho para o respetivo ficheiro. O mesmo acontece com a acl designada por desbloquear. O comando url_regex –i permite que o servidor proxy compare as palavras existentes nos ficheiros criados com o URL das páginas da Internet. Os nomes das acl ficam ao critério de quem faz a gestão do servidor, podendo o administrador escolher os nomes que entender.

Para cada acl tem de existir uma regra que lhe permitirá, ou não, o acesso. Essa regra é atribuída através do comando http_access com a regra allow ou deny e o nome da acl. Como mostra a Figura 8.12, as regras para permissão das acl têm de ser introduzidas pela mesma ordem com que foram criadas. Ou seja, primeiro a regra para as acl bloquear e desbloquear, e só depois a regra para a acl rede.

© FCA – Editora de Informática


162

GESTÃO PRÁTICA DE REDES – CURSO COMPLETO

FIGURA 9.10 – Atualização da secção [global]

Nesta nova configuração, as duas linhas adicionadas permitem: encrypt passwords = yes – ativar o serviço de autenticação; smb passwd file = /etc/samba/smbpasswd – indicar o ficheiro onde ficam guardadas as palavras-passe dos utilizadores do serviço Samba.

FIGURA 9.11 – Criação da partilha privada

Os parâmetros são os mesmos da partilha anterior, à exceção dos seguintes: public = no – esta partilha não vai ser pública, mas apenas para o utilizador em questão; valid users = jg – qual(is) o(s) utilizador(es) que pode(m) aceder a esta partilha; security = user – vai pedir a autenticação ao utilizador jg, pois na secção [global] já foi definida qual a localização do ficheiro que indica os utilizadores do serviço Samba. Após cada alteração no serviço Samba, é necessário reiniciá-lo através do comando /etc/init.d/samba restart. Como será necessária a autenticação dos utilizadores, convém assegurar que o serviço winbind está a ser executado. Para tal, introduzimos o comando /etc/init.d/winbind status.

© FCA – Editora de Informática


SERVIDOR FTP

201

FIGURA 10.32 – Configuração do ficheiro proftpd.conf (passo 5)

As Figuras 10.33 a 10.35 mostram quais os diretórios disponíveis para o serviço FTP, bem como as respetivas permissões.

FIGURA 10.33 – Configuração do ficheiro proftpd.conf (passo 6)

Neste caso, estamos a configurar a pasta downloads apenas com permissão de leitura (Figura 10.34) e a pasta uploads com permissão de leitura e escrita (Figura 10.35).

FIGURA 10.34 – Configuração do ficheiro proftpd.conf (passo 7)

© FCA – Editora de Informática


246

GESTÃO PRÁTICA DE REDES – CURSO COMPLETO

Verificamos, então, que o nome de domínio atribuído durante a instalação do serviço está correto.

12.4 TESTAR A CONFIGURAÇÃO DO SERVIÇO Após a instalação e a configuração do domínio local, podemos testar todos os procedimentos já efetuados. Começamos por testar o protocolo IMAP (Internet Message Access Protocol) para endereços locais e a ligação ao serviço SMTP.

12.4.1 PROTOCOLO IMAP Através do comando telnet 127.0.0.1 imap, vamos verificar se o protocolo IMAP funciona. Os comandos a digitar para este teste começam com a referência a00x, em que x será um valor numérico, começando por 1.

O primeiro passo é verificar a autenticação do utilizador jg e a respetiva palavra-passe, que tem de ser introduzida entre aspas e de forma direta, como mostra a Figura 12.16.

FIGURA 12.16 – Introdução do nome de utilizador e palavra-passe

De seguida, verificamos a conta de e-mail do utilizador já existente (Figura 12.17). Este procedimento foi efetuado na secção 12.3.

FIGURA 12.17 – Verificar a conta de e-mail do utilizador

© FCA – Editora de Informática


FIREWALLS

303

Se acedermos a outro computador com o Wolverine, mas com um número de IP diferente, é necessário adicionar uma nova exceção.

Após este processo, são-nos pedidos o nome de utilizador e a respetiva palavra-passe, como mostra a Figura 14.42, para acedermos à página de configuração. Os mesmos já foram indicados no ponto anterior.

FIGURA 14.42 – Opções de configuração

Depois de todos estes procedimentos, surge-nos finalmente a página de configuração do Wolverine e as respetivas ferramentas (Figura 14.43).

FIGURA 14.43 – Página de configuração do Wolverine

São indicadas informações, tais como a versão utilizada do Wolverine, o nome do firewall, a versão do Firmware e a versão do kernel, bem como o menu, colocado no lado esquerdo da imagem, com as opções existentes. Vamos, então, estudar as ferramentas mais importantes na configuração deste firewall. © FCA – Editora de Informática


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.