Modelo de Referência OSI

Hoje vamos falar sobre o modelo de referência OSI (Open System Interconnection) porém, em vez de detalhar demais toda a história, será apresentado de forma prática e nada prolixa..

Lei de Kirchhoff

Lei de Kirchhoff Gustav Kirchhoff foi, pelo menos em minha humilde opinião, um dos físicos mais fantásticos, este teve uma contribuição interessante no ramo dos campos elétricos.

Quem sou eu

Meu nome é Cléber Brito, minha carreira como profissional começou à 14 anos atrás quando terminei o curso de eletrotécnica, naquela ocasião trabalhei como técnico em telefonia instalando e configurando.

Video Aula

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured post 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

27 de dezembro de 2009

IPSEC

Hoje vamos falar um pouco sobre o IPSEC, tenho como objetivo nesta postagem dá uma visão geral como base para práticas que faremos mais à frente.

Então vamos “arregaçar as mangas e mãos a obra!”

O IPSEC (Internet Protocol Security), originalmente projetado para o IPv6 foi criado com o intuito de proteger as redes mantendo seguros os pacotes IP através de: integridade dos dados trafegados na rede; confidencialidade (criptografia); autenticação da origem dos dados e proteção contra replay*. Podemos, portanto, dizer que o IPSEC tem como objetivos alcançar uma rede que contemple:

Confidencialidade; Integridade; Autenticação (CIA).

O primeiro passo ao entendimento é sabermos como uma rede baseada em IPSEC realiza as conexões. Ela é feita através da SA (Security Association) que nada mais é do que um estabelecimento de conexão segura entre dois pontos; esta comunicação pode incluir chaves de criptografia, certificados digitais, autenticação de dados, entres outros. Estes serviços de segurança são oferecidos pela Associação de Segurança através de AH (Authentication Header) e/ou ESP (Encapsutalating Security Payload).

Obs 1.Esta comunicação é simples, ou seja, se houver a necessidade de tráfego seguro em ambos os sentidos, será necessário duas SA.

Cabeçalho de Autenticação

Como o próprio nome já diz o AH é um cabeçalho que adiciona autenticidade e integridade entre o cabeçalho IP (Camada 3), e o TCP (Camada 4), conforme figura à baixo.

Referindo-se à autenticidade, o campo Autentication data (mostrado no último campo) está encarregado de exercer essa função. Neste campo há o ICV (Integrity Check Value). Segundo a RFC 2402, através do ICV são realizados cálculos sobre IP (como o endereço de origem nunca muda, coloca-lo na verificação torna quase impossível para um intruso falsificar a origem de um pacote) e todos os campos do AH, depois são enviados ao destinatário que, por sua vez, realiza os mesmos cálculos e compara o resultado para autenticar a comunicação e verificar a sua integridade. Este é construído no padrão de algoritmos hash** como o MD5 (quase que descontinuado por questão de segurança)*** ou o SHA-1**** para autenticação dos dados.
O uso do HMAC***** é interessante já que este incorpora um valor secreto durante a criação do ICV. Neste caso, se um invasor tentar recalcular um hash, sem o valor secreto será muito difícil recriar o ICV adequado.

Obs 2. O cabeçalho AH não permite criptografia dos dados; portanto, ele é útil principalmente quando a verificação da integridade é necessária, mas não o sigilo.

Encapsulamento de segurança da carga útil

o ESP (Encapsulating Security Payload) é usado para fornecer confidencialidade, autenticação da origem dos dados, integridade sem conexão, um serviço anti-repetição (uma forma parcial
de integridade) e confidencialidade do fluxo de tráfego limitado.
Bom pessoal, como vocês devem ter visto o ESP faz tudo que o AH faz e muito mais, vamos falar apenas a diferença que há entre eles.
Abaixo segue a estrutura do protocolo ESP.

Em termos simples, através do ESP é possível criar canais seguros com criptografia e, também, permitir a inclusão de assinatura digital em cada pacote transportado.
A criptografia pode ser feita de duas formas : criptografando apenas a camada original superior do protocolo ou todo o pacote IP original.
Modos de funcionamento
O IPSEC pode ser usado em dois modos: Modo de transporte e modo de túnel. Abaixo segue figura ilustrativa dos dois modos:


Como mostrado na figura acima, o modo de transporte a SA é feita entre os dois equipamentos finais. Isto pode representar algumas desvantagens, tais como: O cabeçalho IP é mantido intacto, ou seja, utiliza os endereços originais, e não recebe proteção, apenas o cabeçalho de transporte e os seus dados são encapsulados nos dados de carga útil.
Já no modo de túnel a comunicação é feita através de gateway que pode ser, um servidor VPN, um firewall. Neste caso todo o pacote é tratado como o módulo de dados de um novo pacote IP. Assim, pode ser usado para enviar dados cifrados através de um túnel, o que permite enviar dados independentemente da infraestrutura utilizada.


* O ataque de replay consiste em salvar os pacotes transmitidos por uma comunicação entre duas entidades e depois reutilizá-los na tentativa de forjar uma nova comunicação. Em alguns casos, mesmo o conteúdo cifrado pode ser alvo deste ataque. O ataque de replay também pode ser realizado, caso seja possível extrair porções corretas de texto cifrado associadas a informações importantes.
** Um hash é uma seqüencia de bits geradas por um algoritmo de dispersão, em geral representada em base hexadecimal, que permite a visualização em letras e números (0 a 9 e A a F), representando 1/2 byte cada. O conceito teórico diz que "hash é a transformação de uma grande quantidade de informações em uma pequena quantidade de informações".
***O MD5 (Message-Digest algorithm 5) é um algoritmo de hash de 128 bits unidirecional desenvolvido pela RSA Data Security, Inc., descrito na RFC 1321, e muito utilizado por softwares com protocolo par-a-par (P2P, ou Peer-to-Peer, em inglês), verificação de integridade e logins. Existem alguns métodos de ataque divulgados para o MD5[1][2].
**** Mecanismo de autenticação de mensagens usando funções de hash criptografadas. HMAC pode ser usado com qualquer função hash criptografada , por exemplo, MD5, SHA-1, em combinação com uma chave secreta compartilhada. A força de criptografia de HMAC depende das propriedades da função hash subjacente.








Referências:

http://unixwiz.net/techtips/iguide-ipsec.html
http://www.cic.unb.br/~pedro/trabs/vpn.pdf
http://pt.wikipedia.org/wiki/SHA1
http://www.faqs.org/rfcs/rfc2402.html
http://www.ietf.org/rfc/rfc2104.txt
www.ietf.org/rfc/rfc2401.txt
TCP/IP a Bíblia de RobScrimger, Paul LaSalle, Mridula Parihar e Meeta Gupta. - Editora Campus
Redes de Computadores de Andrew S. Tanenbaum  - 4ª edição


22 de dezembro de 2009

Ufá!!!

Galera, estava hoje fazendo uma prática de DHCP NAP e me deparei com um problema que pode parecer bobagem para alguns mas, para mim, me deu um certo trabalho. O cliente DHCP sempre pegava um IP desconhecido 192.168.85.2, daí, fazendo uma rápida pesquisa no Oraculo (Google) descobri como resolver este problema, lá vai.


Details
I want to disable the VMware DHCP service on my host computer. What steps do I need to take?

Solution
Follow the steps shown below for your host operating system. On a Windows host, you can choose to disable the service completely or to set it to start only when you start it manually.

Windows 2000

Click Start, then choose Settings>Control Panel>Administrative Tools>Services.
Scroll down and select VMware DHCP Service.
Right-click the highlighted line and choose Properties.
Click the Stop button.
In the Startup type list, select Disable or Manual.
Click OK.
Windows XP Home

Click Start, then choose Settings>Control Panel.
Click Performance and Maintenance.
Click Administrative Tools.
Double-click Services.
Scroll down and select VMware DHCP Service.
Right-click the highlighted line and choose Properties.
Click the Stop button.
In the Startup type list, select Disable or Manual.
Click OK.
Windows XP Professional or Windows Server 2003

Click Start, then choose Settings>Control Panel.
Click Administrative Tools.
Double-click Services.
Scroll down and select VMware DHCP Service.
Right-click the highlighted line and choose Properties.
Click the Stop button.
In the Startup type list, select Disable or Manual.
Click OK.
Linux for Workstation 5.x and VMware Server 1.x

Open the file /usr/lib/vmware/net-services.sh in a text editor.
Locate the following section (lines 697-699, as seen in Workstation 5.5.1, build 19175):
vmware_bg_exec 'Host-only networking on /dev/vmnet'"$vHubNr" \
  vmware_start_hostonly "$vHubNr" 'vmnet'"$vHubNr" \
  "$hostaddr" "$netmask" 'yes'
Change yes to no. The resulting section should look like this:
vmware_bg_exec 'Host-only networking on /dev/vmnet'"$vHubNr" \
  vmware_start_hostonly "$vHubNr" 'vmnet'"$vHubNr" \
  "$hostaddr" "$netmask" 'no'
Save the file.
As root, run /usr/lib/vmware/net-services.sh restart to restart the service.
Linux for Workstation 4.x and GSX Server 3.x

Power off any open virtual machines (and close any associated remote consoles).
Open the file /etc/init.d/vmware in a text editor.
Locate the following section:
# Start a DHCP server on a private IP network
vmware_start_dhcpd() {
  local vHostIf="$1" # IN

  # The daemon already logs its output in the system log, so we can safely
  # trash it
  cd "$vmdb_answer_BINDIR" && "$vmdb_answer_BINDIR"/"$dhcpd" \
    -cf "$vmware_etc_dir"/"$vHostIf"/dhcpd/dhcpd.conf \
    -lf "$vmware_etc_dir"/"$vHostIf"/dhcpd/dhcpd.leases \
    -pf /var/run/"$dhcpd"-"$vHostIf".pid "$vHostIf" >/dev/null 2>&1
}
Add the line exit 1 in the position shown below.
# Start a DHCP server on a private IP network
vmware_start_dhcpd() {
  local vHostIf="$1" # IN
  exit 1

  # The daemon already logs its output in the system log, so we can safely
  # trash it
  cd "$vmdb_answer_BINDIR" && "$vmdb_answer_BINDIR"/"$dhcpd" \
    -cf "$vmware_etc_dir"/"$vHostIf"/dhcpd/dhcpd.conf \
    -lf "$vmware_etc_dir"/"$vHostIf"/dhcpd/dhcpd.leases \
    -pf /var/run/"$dhcpd"-"$vHostIf".pid "$vHostIf" >/dev/null 2>&1
}
Save /etc/init.d/vmware.
Restart your host operating system.

Link da solução.

19 de dezembro de 2009

Modelo de referência OSI

Hoje vamos falar sobre o modelo de referência OSI (Open System Interconnection) porém, em vez de detalhar demais toda a história, será apresentado de forma prática e nada prolixa.
O modelo OSI consiste de 7 camadas. Cada camada define uma função específica duma rede que são divididas da seguinte maneira:

As três primeiras camadas embora sejam importantíssimas, não farão parte do nosso cotidiano, como administrador de redes, salvo a camada 7 em alguns casos.

Camada 7 (Aplicação) – Está relacionado com a interface entre a rede e a aplicação. Em termos simples pode-se dizer que está se refere aos serviços de comunicação para aplicativos.
Alguns dos protocolos relacionados são:
Telnet; HTTP; FTP; SMTP e etc.

Camada 6 (Apresentação) – Esta camada está mais relacionada a definir formatos de dados, como textos ASCII e EBCDIC. Uma outra parte que tem a ver é a criptografia.
Alguns dos exemplos:
JPEG, MPEG, GIF e etc.

Camada 5 (Sessão) – Trabalha junto os aplicativos fazendo com que estes se comuniquem, estabelecendo uma conexão virtual, através dessa conexão é onde ele define o início, o controle e o final da comunicação.
Alguns exemplos:
RPC, SQL, AppleTalk e etc.

A partir daqui as informações serão mais aproveitáveis ao nosso mundo das redes.

Camada 4 (Transporte) – Sua função é promover uma transferência de dados confiável e econômica entre as máquinas de origem e de destino, independente do que há entre elas, quer seja um simples switch ou uma rede complexa com centenas de ativos de redes. Além disso é nesta camada que há a correção de erros.
Alguns dos protocolos relacionados:
TCP, UDP, SPX.

Camada 3 (Rede) – Esta camada é que dá nome à nossa profissão (Administrador de REDES), a principal função desta camada é definir como os pacotes (dados) caminham, ou seja, define a entrega destes dados fim-a-fim. É responsável também pelo endereçamento lógico dos ativos de redes, este endereçamento chama-se IP (Internet Protocol).
Alguns protocolos relacionados são:
IP, IPX, RIP, OSPF e etc.

Camada 2 (Enlace) – Estado de enlace, como também e conhecido, define regras (protocolos) que determinam quando um dispositivo pode enviar dados sobre um determinado meio físico. Ele também detecta e em alguns casos, até mesmo corrige erros. Tem também como função endereçar fisicamente os NIC (Network Interface Card). E, por fim, em alguns padrões, como o IEEE 802, esta camada é dividida em duas partes: LLC (Logical Link Control) -  É nesta subcamada que é criado o quadro, também faz um tipo de controle de fluxo e, neste caso, evitando que um nó transmita frames a mais do que o destinatário possa aguentar e por fim faz a detecção de bits errados, podendo até mesmo fazer correções.
Alguns protocolos relacionados são:
HDLC, PPP, Frame-Relay e etc.

Camada 1 (Física) – É responsável primordialmente por servir como meio para o tráfego dos bits. Estes meios podem ser: ar, par metálico, fibra ótica.

Agora vem a questão: Por que ver a rede dividida dessa forma é importante?
Para mostrar a importância desse conceito, vou citar um exemplo real, aconteceu comigo.

Fui designado a resolver um problema de falha de comunicação do servidor num determinado banco aqui da Bahia, quando cheguei no CPD e vi vários racks com muitos roteadores, switches, servidores, e path-panels, pensei: - Não adianta se desesperar, ---risos--- divida o problema em camadas que tudo vai dar certo (pessoal, pode parecer que estou floreando a história, mas foi exatamente assim). A primeira coisa que observei foram os cabos de conexão (camada 1), já que o servidor (Sistema Operacional – Camada 7) estava funcionando corretamente, percebi que os cabos estavam em boas condições, ai pensei, não vou ligar para a operadora porque os outro servidores estão funcionando corretamente portanto as camadas Camada 3 roteamento e Camada 2 protocolo de WAN, estão funcionando corretamento, vou ver se a placa de rede está funcionando corretamente, e dei um ping no meu endereço de loopback para ver se o protocolo de camada 4 estava corretamente configurado e, para minha surpresa, não respondeu o ping, após uma minuciosa avaliação descobri que a placa do servidor estava com problema.
Esta manutenção não durou mais do que 20 minutos, percebam como o conhecimento referente ao modelo de referência OSI ajudou-me neste caso, além da questão de manutenção, dividir a rede em camadas ajuda também, na interoperabilidade, a engenharia modular e té mesmo no aprendizado, tanto sim que, embora este modelo não seja mais praticado pelo fabricantes, ainda assim é amplamente difundido nos meios acadêmicos.

Bom pessoal, este foi apenas um overview do que vem a ser este modelo, à medida que formos falando mais coisas iremos implementar informações que irão acrescentar a este conhecimento.



11 de dezembro de 2009

GNZ

O Global Names Zone (GNZ) é um novo recurso utilizado no Windows Server 2008 que habilita clientes DNS dentro duma floresta no AD a usar o simples nome para comunicação. Esta característica é útil levando-se em consideração que em muitas situações é mais interessante usar um nome simples para identificar um ativo numa grande rede do que o FQDN. Mas, talvez você pense que o GNZ veio para substituir o WINS, eu particularmente acho que não (pelo menos por enquanto), e digo apenas dois motivos que me veio neste momento a memória: o WINS faz atualização dinamicamente, o GNZ tem que ser feito manualmente através do DNS, o WINS pode trabalhar com S.O mais antigos, o GNZ só trabalha com servidores Windows 2008.
Mas o meu objetivo nesta postagem é falar bem do GNZ e não mal (risos), então vamos lá.
Se você está querendo aposentar o seu servidor WINS, ou está pensando em implantar IPv6 no seu ambiente, o Globalnames cairá como uma luva. Percebam que muitos clientes atualmente estão dando importância a resolver nomes na rede utilizando um único nome, no caso do GNZ estes nomes estão registrados no DNS para o domínio ao qual eles pertencem. Outro ponto legal é que para um cliente com vários domínios, gerir uma lista de pesquisa de sufixo para todos os clientes pode ser pesado, por este motivo em ambientes que exigem uma única resolução de nomes simples o GNZ oferece uma solução mais escalável.

Para ficar mais claro, vamos criar um pequeno cenário:

Os administradores de TI numa empresa decidiram que irão tirar todos os servidores WINS e parar de usar NetBT. Eles querem desenvolver um ambiente que trabalhe com o IPv4 e IPv6 . Eles também querem, no entanto, continuar a ser capaz de garantir que os nomes de host de servidores importantes, tais como servidores Web, permanecem originais por toda a floresta.
Após um estudo minucioso decidiram que um dos nomes que será chamado na Zona GlobalNames de serverwer, de modo que se um usuário digitar na barra de endereços do navegador serverweb, ele será direcionado para o nome de domínio totalmente qualificado que é configurado no GNZ.

Requisitos de configuração
Pré-requisitos

Para obter a funcionalidade GNZ num determinado domínio ou floresta, todos os servidores de DNS autoritários deve estar executando o Windows Server 2008.

Assegure-se que não há nenhuma zona previamente existente chamado GlobalNames. Se houver, você deve renomear a zona existente.

Assegurar que a definição de registo GlobalNames zona foi ativado em todos os servidores de DNS, incluindo aqueles que não hospeda o GNZ localmente, usando dnscmd como segue:
dnscmd ./ config /enableglobalnamessupport 1.

Pelo fato do GNZ ser estático na sua configuração, quando tem o AD DS integrado, ele não deve produzir uma quantidade excessiva de tráfego na rede entre os servidores de DNS do controlador de domínio que hospeda o GNZ.


Obs. 1 Galera, estou fazendo esta postagem às 02 da manhã, prometo a vocês que o mais breve possível mostrarei em uma vídeo aula como configurar o GNZ.

Ob. 2 Quanto ao curso de VBScript, eu não me esqueci, voltarei a postar o mais breve possível.

8 de dezembro de 2009

Roteador

O roteador é um dispositivo de rede, cuja característica principal é interligar subredes e tecnologias diferentes, normalmente trata-se de LAN ou WAN, e no caso das tecnologias, podem ser: tecnologias de camada 1 (mídias de comunicação. Não sendo esta uma característica apenas do roteador), protocolos de camada 2 ( HDLC, Frame-Relay), protocolos de roteamento (RIP, OSPF, EIGRP).
O que faz este equipamento ser interessante é a forma como ele encaminha os pacotes até o seu destino, imagine enviar pacotes a uma outra rede bem distante, principalmente quando entre elas há dezenas ou até mesmo centenas de outras redes? Para exemplificar, façamos uma comparação do processo de encaminhamento de pacotes, realizado pelo roteador, a um mapa geográfico, imagine que você esteja viajando para uma cidade a qual você não sabe o caminho, porém tem a certeza de onde quer chegar, a melhor maneira de você achar o local é utilizando um mapa, não é verdade? Pois bem, essa é uma das características do roteador, utiliza o protocolo de roteamento para identificar o “melhor” caminho para o destino dos pacotes. Sei que estou usando expressões que talvez sejam desconhecidas para alguns, mas fiquem tranquilos, todas elas serão explicadas mais tarde.

Segue abaixo um figura de um roteador Cisco:


O roteador, muito embora algumas vezes assemelha-se fisicamente a outros dispositivos de rede, como o Hub e o Switch, perceba que ele tem funcionalidades que o torna singular no processo de interconexão de ativos de redes.

Onde e quando usar o roteador?

Abaixo segue uma representação de uma rede onde mostrarei a utilidade de um roteador num cenário real. (Este é o layout da minha casa).



Repare que nesta rede há dois computadores físicos e um virtualizado, tendo dois roteadores. Este cenário é interessante pois mostra que um micro pode servidor como roteador, até mesmo alguns Access Point têm este recursos. Observe também que estou interligando três redes diferentes, uma 192.168.1.0/24 que corresponde a minha rede interna, outra 192.168.0.0/24 correspondente à rede virtual e um última que é a externa 189.- .- .- e consigo estabelecer comunicação com todas elas através do ping, isto se dá pela propriedade do roteador de interligar redes diferentes.

Bom pessoal, a ideia desta postagem é o de dar uma visão geral deste equipamento tão diversificado, à medida que passarmos para assuntos mais profundos, iremos tratar com mais calma sobre roteador.

25 de novembro de 2009

Gravando o IOS via X-modem

E ai galera, blz?

Galera, estes ultimos dias estava numa indecisão retada, estava pensando qual carreira de certificações iria dar prosseguimento, se seria Cisco ou Microsoft, pois bem, resolvi até Junho de 2010 me tornar um MCITP - Enterprise Administrator e para isso fiz uma programação de estudo que vai consumir muito meu tempo, mas, como havia me comprometido postar o curso completo do CCNA irei fazer isso.
Hoje eu não me preparei para falar sobre roteador, mas para não deixar de postar, irei falar hoje sobre um assunto bem legal da cisco: Como Gravar o IOS via X-modem.
Agora vem a velha pergunta: Mas o que é isso mesmo???
Bom, imagine que você foi incubido de fazer uma manutenção no roteador numa cidade bem distante, longe de tudo mesmo, chegando lá você descobre que o roteador está carregando só em modo Rommon, E AGORA??? VOCÊ NÃO TEM OUTRO ROTEADOR PRA TROCAR, MAS TEM UMA IOS NOVINHA QUE PODERIA SERVIR PRA FAZER O ROTEADOR LEVANTAR, neste caso a forma mais fácil de você resolver esta questão é seguindo o passo-a-passo que segue abaixo:

*Está explicação abaixo, só será feita depois que você tiver acessado o roteador via hyper terminal.

No prompt do Rommonitor digite o comando “xmodem” seguido do nome do arquivo de IOS a ser gravado.

Rommon 2> xmodem c1700-bnr2sy7-mz.122-15.T9

Será exibida a tela abaixo:

Use console speed 115200 bps for download [confirm]
File size Checksum File name c1700-bnr2sy7-mz.122-15.T9
1957444 bytes (0x1dde44) 0xe345 Erasing flash at 0x83f0000 no partition 2 on device: PCMCIA slot 1
Ready to receive file c1700-bnr2sy7-mz.122-15.T9...
Download will be performed at 115200.
make sure your terminal emulator is set to
this speed before sending file.
All existing files in the partition displayed and files in any
other partitions on this device will be lost! Continue ? press 'y' for yes, 'n' for no:

Você pressiona a tecla

Após a exibição das mensagens acima, você vai ter que configurar a parte referente ao Hyperterminal para speed 115200. Na barra de tarefas, clique na opção “transfer ou transferir” e depois selecione a opção “Send File ou Enviar arquivo” conforme a figura abaixo:





Especifique o caminho e o arquivo de imagem a ser gravado e selecione o tipo de protocolo “Xmodem”, que nem a imagem abaixo:






Após selecionar o arquivo de imagem e o protocolo “XMODEM” clique na opção “send ou enviar” para iniciar a gravação do IOS.





Galera, nesta hora pode esperar, porque vai demorar muuuuito... No final do download do arquivo será exibida a mensagem “Download Complete!”.

Confira o arquivo gravado na flash através do comando “dir flash:”.

rommon 9> dir flash:
File size Checksum File name
3686656 bytes (0x384100) 0x1a5e c1700-bnr2sy7-mz.122-15.T9

Após a carga do IOS , reinicie o roteador através do comando “reset”.

rommon 10>reset

Depois você pode voltar a configuração default do hyper terminal.

Pois é galera, acredite, esse tutorial pode tirar vocês de uma fria retada, já aconteceu comigo e um dia pode acontecer com um de vocês (risos).

Na próxima postagem vou falar de roteador, dando continuidade ao curso preparatório CCNA e, se der tempo, vou postar como configurar DNS no Windows Server 2008.

19 de novembro de 2009

CCNA - Switch

O Switch será o segundo ativo de rede que iremos tratar, no entanto, acho importante salientar, que estas primeiras postagens têm como objetivo dar um overview dos objetivos e funções destes componentes de rede, nas postagens à frente abordaremos com mais detalhes estes assuntos.
Um Switch Ethernet como o próprio nome já diz é um chaveador, ou seja, ele “chavea“ o encaminhamento de quadros através de suas portas utilizando o MAC Address para este fim.
Como diz um colega meu: - “Êpa, êpa, explica isso direito.” O que sãos estas coisas citadas: MAC Address e quadros? Bom, como a idéia aqui é mais light, vamos pincelar a respeito destes termos e voltaremos à explicação do equipamento switch.
Todas as placas de rede têm um endereçamento físico chamado MAC Address, este é composto 48 bits, sendo 24 bits para identificar o fabricante e os outros para a própria placa. Já o quadro é um bloco de dado que é transmitido entre os switches.
Para facilitar entendimento irei mostrar abaixo como o switch atua numa rede:


1. Vamos imaginar que o micro 1 queira se comunicar com o DNS, neste caso, ele notara que o endereço IP está na mesma sub-rede do seu próprio endereço IP; assim, ele envia um broadcast ARP com o intuito de tomar conhecimento do endereço MAC do DNS.
Obs. No quadro vai informando o end. MAC de origem.
2. O Servidor DNS responde a solicitação com um quadro unicast contendo o seu endereço que no caso é, 00-1D-7D-A2-5A-25 para o cliente 1 pela porta do switch que está conectado.
3. Agora o switch já sabe quais são os MAC Address que estão nestas duas portas, montando assim sua tabela interna de endereços.
Este mesmo procedimento acontece para montar toda a tabela.
A partir deste conhecimento podemos entender uma característica interessante do switch, o de criar domínio de colisão. Mas o que vem a ser este domínio de colisão?
Vou fazer uma comparação utilizando duas redes, uma com um HUB e outra com um Switch, ai vocês poderão entender melhor. Segue abaixo uma representação de uma rede com HUB:


Vejam que numa rede com hub se o micro 2 e 3 tentarem enviar “informações” ao mesmo tempo os quadros podem colidir, isso acontece porque o hub comporta-se como um barramento distribuindo para todas as portas a informação que entra nele, ai acontece a colisão de quadros, ou seja, os dois sinais se sobrepõem tornando a informação ininteligível para os outros micros. Neste caso fica claro que uma rede com HUB constituí-se um único domínio de colisão mas, o switch é diferente, como vocês viram no início da postagem, este tem um tabela interna que indica através do end. MAC a qual porta está este ou aquele micro. Vamos criar agora o mesmo cenário acima só que com um switch e vocês saberão o que quero dizer com domínio de colisão:

Vejam que no switch ele chaveia a comunicação de forma que ele sabe para qual porta enviar determinado quadro e, com isso, “evitando” com que os quadros colidem-se, ou seja, o switch aumenta a quantidade de domínios de colisão, mas diminui o seu tamanho, neste caso agora são dois domínios de colisão contendo dois micros cada um.
Outra característica que irei falar nesta primeira fase é o processamento interno do switch. Existem três formas distintas, são elas:


Cut-through: O switch inicia o envio do pacote tão logo ele entra e é identificado seu endereço de destino (nos primeiros 14 bytes do frame). Isso reduz a latência de transmissão, entre duas portas, mas pode propagar frames com erro e broadcast storm.
Store-and-forward: Uma função tradicionalmente feita por roteadores e pontes. Buffers guardam pacotes na memória enquanto eles são totalmente recebidos, aí se faz uma checagem de integridade. A “bufferização” necessária adiciona latência ao processo, o problema é proporcional ao tamanho dos frames. Essa técnica reduz a ocorrência de colisões e pacotes errados.
Fragment-free: Ele funciona como um cut-through, mas armazena os primeiros 64 bytes do quadro antes de enviá-lo. O motivo é que a maioria dos erros e das colisões acontece nos 64 bytes iniciais de um quadro.

Bom pessoal por enquanto é só, iremos tratar mais a respeito de switch em outras postagens.

16 de novembro de 2009

CCNA - HUB

Conforme havia dito a vocês, vamos começar a nos preparar para a certificação, então mãos a obra:
Como a grande maioria dos leitores deste blog são pessoas que têm algum tipo de contato com redes de computadores, vamos começar com prática, falando sobres os objetivos e funções de alguns dispositivos de redes tais como: Hub, Switch e Roteador.

Hub
Este equipamento, como o próprio nome já diz, tem como principal característica servir como um concentrador de rede, onde vários ativos como por exemplo: computadores, servidores e impressoras, podem ser interligados a um único nó. Abaixo segue uma representação da topologia física de uma rede interligada com Hub:



Talvez você esteja se perguntando:
– O que significa topologia física?
É a representação física duma rede, ou seja, como os cabos são conectados aos dispositivos de rede.Veja na figura acima, que a forma como os cabos são conectados entre o Hub e os outros ativos de rede, faz lembrar uma estrela, por isto o nome, topologia física em estrela.
Mas como efetivamente um hub trabalha numa rede?
Para que fique mais claro o entendimento vou dar um exemplo:



Digamos que o usuário 1 queira enviar uma informação para o usuário 2 e ambos estejam conectados numa rede com um hub, perceba que não apenas o usuário 2 vai “ouvir” a informação mas todos os outros ativos também, coloquei este xis vermelho apenas para demonstrar que embora todos “ouçam” a mensagem, apenas o destinatário irá tratá-la. Isto nos mostra uma característica interessante do Hub, ele atua numa rede como se fosse um barramento onde, quando se envia uma mensagem, todos que estão conectados a ele receberam.
O Concentrador não trata a informação, apenas replica para todas as suas portas o que ele recebeu, ou seja, o hub só vê bits passando por seu barramento, neste caso, acabamos de descobrir qual é a topologia lógica do hub, ele é um barramento.


Bom pessoal, nas próximas postagens iremos fazer um overview sobre Switch e Roteador.

13 de novembro de 2009

CCNA

Dando continuidade as novidades trazidas após as duas semanas de ausência, anuncio que, além do curso de VBScript, iremos iniciar um curso preparatório para a certificação CCNA. A proposta deste curso é focar na prova, além de um conteúdo de qualidade, darei algumas dicas de como preparar-se para esta prova tão importante no seguimento de redes. Acho que vale informar, para dar credibilidade a este curso que, sou analista de redes e possuo as seguintes certificações: CCNA, MCP, MCDST e MCSA. Neste momento estou iniciando um novo projeto para novas certificações que mais tarde irei compartilhar com vocês.

O curso servirá para a prova 640-802. Abaixo relaciono os assuntos que serão abordados:

*Material tirado do site da Cisco Systems.


Explanação do funcionamento de uma rede
· Descrever os objetivos e as funções de vários dispositivos de rede;
· Selecionar os componentes necessários para atender a uma rede;
· Usar os modelos OSI e TCP / IP e protocolos associados para explicar como os dados fluem em uma rede;
· Descrever aplicações comuns de rede, incluindo aplicações web;
· Descrever o propósito e a operação básica dos protocolos nos modelos OSI e TCP;
· Descrever o impacto de aplicações (Voz sobre IP e vídeo sobre IP) em uma rede;
· Interpretar diagramas de rede;
· Determinar o caminho entre dois hosts em uma rede;
· Descrever os componentes necessários para a rede de comunicações e Internet;
· Identificar e corrigir problemas de rede comum nas camadas 1, 2, 3 e 7 usando um modelo de abordagem em camadas;
· Distinguir o funcionamento e as características da LAN / WAN.

Configurar, verificar e solucionar problemas em um switch com VLANs
· Selecionar o meio apropriado: cabos, portas e conectores para conectar switches a outros dispositivos de rede e hosts;
· Explicar a tecnologia e método de controle de acesso para redes Ethernet;
· Explicar a segmentação da rede e os conceitos básicos de gestão de tráfego;
· Explicar os conceitos básicos de comutação e operação de switches Cisco;
· Fazer e verificar tarefas, incluindo a gestão de configuração de acesso remoto;
· Verificar o estado da rede e a operação do switch usando utilitários básicos (incluindo: ping, traceroute, telnet, SSH, arp, ipconfig), SHOW & DEBUG;
· Identificar, prescrever e resolver, problemas de configuração e falhas de hardware;
· Entender as tecnologias de comutação (incluindo: VTP, RSTP, VLAN, PVSTP, 802.1q);
· Descrever como as VLANs criam redes separadas logicamente e a necessidade de encaminhamento entre eles;
· Configurar, verificar e solucionar problemas de VLANs;
· Configurar, verificar e solucionar problemas de trunking em switches Cisco;
· Configurar, verificar e solucionar problemas de roteamento interVLAN;
· Configurar, verificar e solucionar VTP;
· Configurar, verificar e solucionar problemas de funcionamento RSTP;
· Interpretar a saída do comando debug e depurar comandos para verificar o status operacional de uma rede de comutação Cisco;
· Implementar uma segurança básica num switch (incluindo: port security, trunk Access, gerenciamento de VLAN ).

Implementar um esquema de endereçamento IP e serviços IP para atender aos requisitos de uma rede de médio porte.
· Descrever o funcionamento e benefícios do uso de IP privado e público;
· Explicar o funcionamento e benefícios do uso de DHCP e DNS;
· Configurar, verificar e solucionar problemas de funcionamento do DNS e DHCP em um roteador;
· Implementar serviços de endereçamentos estáticos e dinâmicos para hosts em um ambiente de LAN;
· Calcular e aplicar um esquema de endereçamento;
· Determinar o esquema de endereçamento classless apropriado usando VLSM e sumarização para satisfazer as exigências de endereçamento de um ambiente LAN / WAN;
· Descrever os requisitos tecnológicos para a execução de IPv6 em conjunto com o IPv4 (incluindo protocolos, dual stack, tunneling, etc.);
· Descrever o IPv6;
· Identificar e corrigir problemas comuns associados com o endereçamento IP e configurações de host.

Configurar, verificar e solucionar problemas de operação básica de um roteador e roteamento em dispositivos Cisco
· Descrever os conceitos básicos de roteamento;
· Descrever a operação de roteadores Cisco (incluindo o processo de inicialização do roteador, POST, componentes do roteador)
· Selecionar a mídia apropriada, cabos, portas e conectores para conectar roteadores para outros dispositivos de rede e hosts
· Configurar, verificar e solucionar RIPv2
· Acessar e utilizar o roteador para definir os parâmetros fundamentais;
· Conectar, configurar e verificar o status da operação de uma interface de dispositivo;
· Verificar a configuração do dispositivo e de conectividade de rede usando ping, traceroute, telnet, SSH ou outros utilitários;
· Fazer e verificar as tarefas de configuração de roteamento para uma rota estática ou padrão dado encaminhamento requisitos específicos;
· Gerenciar arquivos de configuração do IOS. (incluindo: salvar, editar, atualizar, restaurar)
· Gerenciar Cisco IOS.
· Comparar e contrastar os métodos de roteamento e protocolos de roteamento
· Configurar, verificar e solucionar OSPF
· Configurar, verificar e solucionar problemas de EIGRP
· Verificar a conectividade de rede (incluindo: ping, traceroute, e telnet ou SSH)
· Solucionar problemas de roteamento
· Verificar o hardware e software usando comandos SHOW e DEBUG;
· Implementar a segurança básica de um roteador

Explicar e selecionar as tarefas administrativas adequadas necessárias para uma WLAN
· Descrever os padrões associados a meios de comunicação sem fio (incluindo: IEEE Wi-Fi Alliance, ITU / FCC)
· Identificar e descrever os efeitos dos componentes em uma pequena rede sem fio. (Incluindo: SSID, BSS, ESS)
· Identificar os parâmetros básicos para configurar uma rede sem fio afim de garantir que os dispositivos conectem-se ao ponto de acesso correto
· Comparar e contrastar os recursos de segurança sem fio e recursos de segurança WPA (incluindo: open, WEP, WPA-1 / 2)
· Identificar problemas comuns na execução de redes sem fio.

Identificar ameaças de segurança a uma rede e descrever os métodos gerais de atenuar as ameaças
· Descrever as ameaças de hoje, aumentando a segurança de rede e explicar a necessidade de implementar uma política de segurança global para mitigar as ameaças
· Explicar os métodos gerais para mitigar as ameaças à segurança comum para dispositivos de rede, hosts e aplicações
· Descrever as funções dos aparelhos de segurança comum e aplicações
· Descrever as práticas recomendadas de segurança, incluindo as primeiras medidas para proteger os dispositivos de rede

Implementar, verificar e solucionar problemas de NAT e ACLs uma rede de médio porte
· Descrever o objetivo e os tipos de ACLs
· Configurar e aplicar ACLs com base em requisitos de filtragem de rede.
· Configurar e aplicar uma ACL para limitar o acesso telnet e SSH para o roteador usando;
· Verificar e acompanhar as ACLs em um ambiente de rede
· Solucionar problemas ACL
· Explicar o funcionamento básico do NAT
· Configurar o NAT para as necessidades da rede dados;
· Resolver problemas de NAT

Implementar e verificar links WAN
· Descrever os diferentes métodos para se conectar a uma WAN
· Configurar e verificar uma conexão serial WAN básico
· Configurar e verificar o Frame Relay em roteadores Cisco
· Solucionar problemas de execução WAN
· Descrever tecnologia VPN (incluindo: importância, benefícios, papel, impacto, componentes)
· Configurar e verificar uma conexão PPP entre roteadores Cisco


Bom pessoal é isso ai, mas lembrando que de tempos-em-tempos irei postar sobre as minhas outras paixões, ciências exatas e eletrônica.

11 de novembro de 2009

CCA - Cisco Certified Architect

Cisco Certified Architect
O CCA é o mais elevado nível de certificação dentro da carreira de certificações Cisco. É o ponto alto para os indivíduos que desejam mostrar sua validação formal nas tecnologias Cisco e da arquitetura de infraestrutura.

Sei que este assunto não é mais novidade para muito de vocês, mas resolvi falar. A Cisco criou uma nova certificação que supera a CCIE (Cisco Certified Internetwork Expert) que até então era a top level. Esta nova certificação tem como foco principal o reconhecimento de profissionais que tenham competência em designer de arquitetura de rede. Vê-se que cada vez mais, as organizações tornam-se mais complexas e, por este motivo, a Cisco Systems preocupada com o perfil do engenheiro de redes que pudesse ter habilitação para unir tanto o conhecimento técnico como também o relacionado aos negócios, criou o CCA, ou seja, efetivamente traduzir estratégias empresariais em evolução de estratégias técnicas.
Não existe ainda um curso focado para preparar o engenheiro de redes para a prova de certificação porém, os candidatos que pretendem atingir este grau de certificação devem passar por um comitê e defender a sua solução de redes. Outro pré-requisito é a certificação CCDE (Cisco Certified Design) que validará o seu nível de habilidade de negócios.
Agora, aqui entre nós, o cara que conseguir ser um CCA será o “SUPER MASTER BLASS” de redes, não vai demorar muito e vão criar até uma reza para o “São CCA”

DNS - Cisco

Bom pessoal, estou de volta, e desta vez vou fazer um post pequeno mostrando um script básico de como configurar um servidor DNS num roteador cisco, segue:

DNS#sh run
!
hostname DNS
!
ip subnet-zero
!
!
ip host cliente1 192.168.0.2
ip host cliente2 192.168.0.6
ip name-server 192.168.0.1
ip name-server 192.168.0.5
!
!
!
interface Serial1/0
ip address 192.168.0.1 255.255.255.252
serial restart-delay 0
!
interface Serial1/1
ip address 192.168.0.5 255.255.255.252
serial restart-delay 0
!
ip classless
ip dns server
!
!
end

Uma dica interessante é que, caso você não queira configurar o seu roteador como o servidor DNS você pode desabilitar a consulta ao servidor digitando o seguinte comando no modo de configuração global:


cliente1(config)#no ip domain lookup

Com isto você evitará aquela mensagem de tentar "entender" o comando quando você o digita errado.

cliente1#shaw
Translating "shaw"...domain server (192.168.0.1)
 (192.168.0.1)
Translating "shaw"...domain server (192.168.0.1)
% Unknown command or computer name, or unable to find computer address

Para um aprendizado mais completo, segue um link que pode ajudar.

Cisco DNS

26 de outubro de 2009

AUSÊNCIA

Bom, ficarei ausente duas semanas por motivo pessoal. Trarei muitas novidades.

22 de outubro de 2009

DNS

Ontem estava lendo uns emails e o meu cunhado perguntou-me, - Cléber me tire uma dúvida, como é que o computador sabe o endereço certinho dum site? Esta foi a pergunta, sem tirar nem pôr nada, respondi a ele que o “computador converte este nome para um tipo de endereço que os servidores da internet conhecem, é assim que “ele acha os sites”. Claro que esta resposta foi dada a um usuário normal de computador e que não precisa saber muito sobre o funcionamento do DNS, mas, como este não é o nosso caso iremos tratar hoje sobre este assunto essencial para o profissional de TI e depois faremos duas práticas, uma num servidores W2K3 e outra em um roteador cisco.

Princípio

Nos primórdios, na época da ARPANET (Advanced Research Projects Agency Network) a forma de mapear os nomes aos endereços IP era através do arquivo, hosts.txt, para que você possa ter uma idéia de como é este arquivo, siga este passo-a-passo:
  1. Iniciar
  2. Executar
  3. Digite exatamente este caminho, %systemroot%\system32\drivers\etc\hosts , e quando perguntar qual programa abrir, abra com o notepad, você verá um texto semelhante a este abaixo:
# Copyright (c) 1993-1999 Microsoft Corp.
#
# Este é um arquivo HOSTS de exemplo usado pelo Microsoft TCP/IP para #Windows.
#
# Este arquivo contém os mapeamentos de endereços IP para nomes de host. #Cada
# entrada deve ser mantida em uma linha individual. O endereço IP deve
# ser colocado na primeira coluna, seguido do nome de host correspondente.
# O endereço IP e o nome do host devem ser separados por pelo menos um
# espaço.
#
# Adicionalmente, comentários (como estes) podem ser inseridos em linhas
# individuais ou após o nome de computador indicado por um símbolo '#'.
#
# Por exemplo:
#
# 102.54.94.97 rino.acme.com # servidor de origem
# 38.25.63.10 x.acme.com # host cliente x

127.0.0.1 Localhost

Na época da ARPANET estava tudo bem, pois eram algumas centenas de endereços, só que as coisas começaram a mudar de figura, “em muito pouco tempo”, como diz o King Size do Rio de Janeiro, milhares de computadores começaram a se conectar nesta rede, a partir daí foi criado uma solução escalável, o DNS.
Se você quiser ver este assunto na fonte, consulte as RFC 1034 e 1035. O objetivo principal deste é o de mapear um nome em um endereço IP. Vou parafrasear a explicação de Andrew S. Tanenbaum, por achar muito completa, irei apenas enxertar algumas coisinhas, segue:
"Para mapear um nome em um endereço IP, um programa aplicativo chama um procedimento de biblioteca denominado resolvedor (cliente DNS) e repassa a ele o nome como um parâmetro. O resolvedor envia um pacote UDP (Porta 53) a um servidor DNS local, que procura o Nome e retorna o endereço IP ao resolvedor. Em seguida, o resolvedor retorna o endereço IP ao programa aplicativo que fez a chamada. Munido do endereço IP, o programa pode então estabelecer uma conexão TCP com o destino ou enviar outros pacotes UDP até ele."

Como dissemos no início a internet cresceu de maneira vertiginosa, por isso foi necessário criar no DNS uma forma de escalável, por isso, foi projetado os domínios (nome que serve para localizar e identificar conjuntos de computadores em uma rede) de maneira hierárquica, a figura abaixo ilustra muito bem isto:



Ai entra o conceito de FQDN (Fully Qualifield Domain Name), ou domínio absoluto, como queiram, é um nome de domínio totalmente qualificado, trocando em miúdos através deste é possível identificar a posição do nó na hierarquia do DNS, por exemplo, imaginem este endereço, teste.com.br, o “teste” é o nome do computador, “com.br” o nome de dois domínios, se este domínio existisse eu poderia colocar, ao digitar o endereço, um ponto no final do endereço que por default é omitido, que funcionaria que é uma beleza. Já no caso do domínio relativo ou PQDN (Partially-Qualified Domain Names) não coloca o nome completo do endereço, isto causa algumas restrições, uma delas é que este tipo de referência a um dispositivo no domínio só é exeqüível dentro de um contexto de um domínio específico e não pode usar o ponto no final.


Vamos falar agora sobre o Registro de Recurso, o RR.

Quando um computador solicita alguma informação ao DNS na verdade ele está pegando informação deste registro, ele é composto de 5 campos como segue abaixo com a explicação de cada campo resumidamente:
Domain_name = Informa o nome do domínio ao qual esse registro se aplica.
Time_to_live = Para a maioria dos registros de recursos, esse campo é opcional. Ele indica um período de tempo usado por outros servidores DNS para determinar por quanto tempo as informações de um registro devem ser armazenadas em cache antes de expirar e serem descartadas. Por exemplo, a maioria dos registros de recursos criados pelo serviço do servidor DNS herda um TTL mínimo (padrão) de 1 hora do registro de recurso de início de autoridade (SOA), o que impede um armazenamento em cache por tempo demasiado por outros servidores DNS. Para um registro de recurso individual, você pode especificar um TTL específico para o registro que substitua o TTL mínimo (padrão) herdado do registro de recurso SOA. Valores iguais a zero (0) para o TTL também podem ser usados para registros de recursos que contêm dados voláteis que não devem ser armazenados em cache para uso posterior após a consulta DNS em curso ser concluída..
Class = Contém texto mnemônico padrão indicando a classe do registro de recurso. Por exemplo, uma configuração igual a "IN" indica que o registro de recurso pertence à classe Internet.
Type = Contém texto mnemônico padrão indicando o tipo do registro de recurso. Por exemplo, um mneumônico "A" indica que o registro de recurso armazena informações de endereço de host. Este campo é obrigatório. Têm também o SOA – que fornece o nome da principal fonte de informações sobre a zona do DNS; o CNAME que nada mais é que nomes alternativos dado, por exemplo, não sei se vocês perceberam mas a maioria dos sites começam com WWW, na verdade o WWW é um alias de um outro nome, só para exemplificar dêem um ping para o endereço do WWW.google.com.br e verá que um outro nome responderá, o PTR é usado para permitir pesquisas de endereços IP e retornar o nome da máquina correspondente, tem mais types, se você quiserem poderão pesquisar nas RFC 1034 e 1035 citadas acima.
Vamos falar um pouco agora sobre os tipos de consultas, há dois tipos a recursiva e a autoritativa.
Quando o servidor DNS recebe uma consulta, ele primeiro verifica se tem autoridade para responder à consulta com base nas informações de registro de recurso contidas em uma zona configurada localmente no servidor. Se o nome consultado corresponde a um registro de recurso nas informações de zona local, o servidor responderá autoritativamente, usando essas informações para resolver o nome consultado.
Se não houver informações de zona para o nome consultado, o servidor verificará se pode resolver o nome usando informações de consultas anteriores armazenadas localmente em cache. Se uma correspondência for encontrada, o servidor responderá com essa informação. Novamente, se o servidor preferencial puder responder ao cliente solicitante com uma resposta positiva correspondente em seu cache, a consulta será concluída.
Se o nome consultado não encontrar uma resposta correspondente no servidor preferencial -- nas informações em cache ou de zona -- o processo de consulta poderá continuar usando recursão para resolver totalmente o nome. Isso envolve a ajuda de outros servidores DNS para resolver o nome. Por padrão, o serviço de cliente DNS solicita que o servidor use um processo de recursão para resolver totalmente nomes solicitados pelo cliente antes de retornar uma resposta. Na maioria dos casos, o servidor DNS é configurado, por padrão, para fornecer suporte ao processo de recursão.

20 de outubro de 2009

VBscript IV

Por sugestão de Rauhmaru, vou “começar do começo” acerca das postagens de Vbscript, na verdade, a idéia é tratar de alguns detalhes que foram deixados para trás.

Para se entender VBScript o primeiro passo é saber um conceito bem básico:


O que é WSH (Windows Script Host)?

Trata-se de um componente que você usa para executar scripts no Sistema Operacional Windows.

O fato do WSH não está atrelado a nenhuma linguagem de programação dá a ele uma flexibilidade bem interessante, mas como o WSH está atrelado ao Windows, nada mais obvio que ele use nativamente dois tipos de Script Engines para rodar seus scripts, o Jscript e o Vbscript, como o nosso foco é Vbscript iremos falar apenas dele.

Outro ponto importante para ser explanado é o conceito de Hosts, estes são os programas que executam os scripts que criamos, podem ser: Cscript.exe e o Wscript.

A diferença entre o CScript e o WScript é que um excuta é excutado no prompt de compando e o outro utiliza o recuso de Interface Gráfica com o Usuário.

Para saber os parâmetros opcionais do CScript para customizar seu ambiente no WSH basta digitar Cscript no prompt, apertar e saíra o seguinte resultado:

C:\Documents and Settings\Administrador>Cscript
Microsoft (R) Windows Script Host Versão 5.7
Copyright (C) 1996-2001 Microsoft Corporation. Todos os direitos reservados.
Uso: CScript scriptname.extension [opção...] [argumentos...]
Opções:
/B Modo em lotes: Suprime a exibição de erros de script e de prompts
/D Ativa a depuração ativa
/E:mecanismo Usa o mecanismo para executar o script
/H:CScript Altera o host do script padrão para CScript.exe
/H:WScript Altera o host do script padrão para WScript.exe (padrão)
/I Modo interativo (padrão, oposto de //B)
/Job:xxxx Executa um trabalho WSF
/Logo Exibe o logotipo (padrão)
/Nologo Impede a exibição do logotipo: Nenhuma faixa será mostrada em tempo de execução
/S Salva as opções da linha de comando atual para este usuário
/T:nn Tempo limite em segundos: Tempo máximo permitido para a execução de um script
/X Executa o script usando o depurador
/U Usa Unicode para E/S redirecionada do console

Na postagem anterior falamos sobre Objetos, certamente vocês devem se lembrar, pois é, agora vamos aprender efetivamente a trabalhar com objetos. Como explicado anteriormente o que realmente importa no uso de objetos é como o Vbscript se comunica com ele para usar as suas funcionalidades, normalmente ele é um arquivo binário, uma DLL.

Mas como poderemos manipular os objetos? Através de Métodos e Propriedades.

Vi no site Criarweb uma explicação legal que gostaria de compartilhar com vocês, segue:

Vamos ver como faríamos um modelo em um esquema POO de uma fração, ou seja, essa estrutura matemática que tem um numerador e um denominador que divide ao numerador, por exemplo, 3/2.

A fração será o objeto e terá duas propriedades, o numerador e o denominador. Logo, poderia ter vários métodos como simplificar, somar com outra fração ou número, subtrair com outra fração, etc.

Estes objetos poderão ser utilizados nos programas, por exemplo, em um programa de matemática seria feito o uso de objetos. Os programas Orientados a objetos utilizam muitos objetos para realizar as ações que se desejam realizar e eles mesmos também são objetos.

Agora, falando em termos práticos, como podemos chamar um método?

Há três formas diferentes de chamar um método. Vou mostrar a vocês quais são abaixo:
Object.Method

Está é a forma mais simples de chamar um método, coloca-se o nome do objeto um ponto e em seguida o nome do método, neste caso não é necessário qualquer entrada de script, nem retornar dados para o script.
Object.Method (Parâmetro)

Este é quase a mesma coisa que o anterior, a única diferença é que esta abordagem passa dados para o método usando um ou mais parâmetros.

Os parâmetros são fornecidos como uma lista separada por vírgulas.

MyVariable = Object.Method([Param1, Param2, … ,Paramn])

Já nesta última forma, usa-se uma variável para chamar o método.

Agora vamos mostrar algumas abordagens padrão para a elaboração e
recuperar os valores das propriedades de um objeto:

Object.Property = Value

Nesta sintaxe pode-se colocar diversos valores, como por exemplo, um número ou até mesmo uma string.

Object1.Property1 = Object2.Property2

Você pode fixar a propriedade de um objeto à propriedade de outro objeto.

Object1.Property1 = Object2.Method([Param1])

Você pode fixar a propriedade de um objeto ao valor de retorno de outro objeto
método.

MyVariable = Object.Property

Se você quiser recuperar o valor de propriedade e armazenar isto em uma variável, use o código acima. A sintaxe é bem parecido ao do método a única diferença é o uso do parênteses

18 de outubro de 2009

RIP - Configuração Básica

17 de outubro de 2009

Cinemática escalar

Estava pensando sobre que assunto iria postar hoje, daí, veio-me uma pergunta: qual o perfil dos leitores do meu blog? Sinceramente não sei, mas enfim, na dúvida resolvi reservar toda sexta-feira para tratarmos de um assunto novo: O VESTIBULAR. Nestas postagens iremos resolver apenas questões de provas passados das seguintes matérias: matemática, física e química; serão apenas estas, por imaginar que o tipo de pessoa que acessa o meu blog gosta de tecnologia e as matérias que mais são cobradas nos vestibulares para esta área são as citadas.
Pois bem, se você leitor, quiser se preparar para o vestibular do ano que vem pode contar comigo, iremos durante o ano de 2010 superar mais este desafio, digo “nós” porque acho que vou fazer outra graduação, e pelo visto será alguma coisa na área de exatas.
Bom, para esquentar as turbinas vamos resolver três questões, uma fácil, outra média e por fim uma Master Blass, de física que tratam de Cinemática Escalar.

1. Segundo um comentarista esportivo, um juiz de futebol, atualmente, ao apitar um jogo corre em média 12 km por partida. Considerando os 90 minutos de jogo, é correto afirmar que a velocidade escalar média com que um juiz de futebol se move no campo é de quantos km/h?

Resp. Para resolver esta questão é bem simples, basta usarmos a fórmula de Velocidade Escalar Média (Vm)

Vm = ∆s / ∆t

Agora substituindo os valores teremos:

Vm = ?
∆s = 12 km
∆t = 1,5h

Vm = 12/1.5 = 8km/h

2. As posições de um ponto material variam em função do tempo de acordo com o gráfico abaixo.



Determine a velocidade escalar nos instantes 4s e 9s.

Resp. Vamos raciocinar um pouco. Não vamos considerar os dois primeiros segundos porque o móvel estava em repouso, neste caso então veja no gráfico que a linha é ascendente no intervalo de tempo entra 2s até 6s, está inclinação indica que é a velocidade também é positiva.
Sendo assim é só aplicar a fórmula da Vm.

V = 10 – (-10) / 6 – 2 = 5m/s

Agora perceba que de 6s até 9s o movimento é retrógrado, pois a inclinação do gráfico é negativa e, portanto a velocidade também é negativa, sendo assim.

V = 0-10/9-6 => -3,3 m/s

3. Um trem de 400m de comprimento com velocidade de 20m/s para atravessar um túnel de 1800m de comprimento gasta um tempo de...?

Resp. Nesta questão precisamos mudar um pouco a estratégia, perceba que ele já dá a VM e dois comprimentos, que chamaremos de ltr = 400 e lte = 1800, com isto temos informações suficientes para montar a nossa fórmula, segue.

20 = 400+1800/t

Neste caso chegaremos ao resultado, 1min 50s


Bom pessoal, assim se seguira esta série de postagens chamada VESTIBULAR, a idéia é contemplar todos os assuntos das matérias envolvidas para que no final do ano que vem tenhamos um material legal para revisão

16 de outubro de 2009

VBscript - Parte III

Nota: A proposta deste mini-curso não é o de torná-lo desenvolvedor, por este motivo para que você possa saber quais comandos usar sugiro a você os sites da technet, do msdn  e até mesmo o próprio Google, ou algum livro cujo o foco seja VBScript, por exemplo: VBScript, WMI, and ADSI Using VBScript, WMI, and ADSI to Automate Windows® Administration.

Como profissional de redes, você necessitará muitas vezes otimizar tarefas, e o VBscript será muito útil nesta incumbência. O objetivo da postagem de hoje será ensinar o caminho das pedras para que possa criar seu próprio script. Para começarmos mostrarei a você um exemplo prático que poderá ser usado na sua própria empresa, então vamos deixar de conversa mole e, mãos à obra!!!

O primeiro é passo escrever, enumere num “pré-script” o que você deseja, escreva tudo o que você quer fazer com o máximo de detalhamento possível, seguindo uma seqüência lógica.

Vamos fazer um script que servirá para mapear uma pasta de rede e uma impressora:

Primeiro passo é escrever o que queremos, no nosso exemplo será dividido da seguinte forma:

1. Mensagem de boas vindas;
2. Mapear a pasta “Teste para a unidade X: ;
3. Mapear uma impressora e fazê-la default;
4. Mensagem de conclusão.

Agora pessoal é usar os recursos sugeridos acima para a criação do script. Segue abaixo script criado por mim e que funciona:

'MENSAGEM INICIAL
Msgbox "Clique em OK para mapear a pasta TESTE na Unidade X: e seja instalada_ a impressora de rede."
'EVITAR QUE OS ERROS PAREM A EXECUÇÃO DO SCRIPT.
on error resume next
'O WshNetwork É USADO PARA COMPARTILHAMENTO DE REDE.
Dim WshNetwork
Set WshNetwork = WScript.CreateObject("WScript.Network")
'PARA EVITAR ERRO DE PASTA JÁ MAPEADA.
WshNetwork.RemoveNetworkDrive "X:",True,True
'LINHA USADA PARA ASSOCIAR A UNIDADE X: À PASTA COMPARTILHADA (TESTE).
WshNetwork.MapNetworkDrive "X:", "\\casa\teste"
'LINHA USADA PARA MAPEAR IMPRESSORA E EM SEGUIDA COLOCA-LA COMO 'PADRÃO.
WshNetwork.AddWindowsPrinterConnection "\\casa\HPtest"
WshNetwork.SetDefaultPrinter "\\casa\HPtest"
'MENSAGEM FINAL.
Msgbox "Tarefa executada com exito!"

13 de outubro de 2009

RIP - Teoria

Hoje vou falar sobre um assunto mais light: Protocolo de roteamento de vetor de distância, mais especificamente o RIP (Routing Information Protocol).
Mas, para que a informação seja acessível a todos vamos dar uma visão geral do que vem a ser protocolo de roteamento. Para explicar imaginemos o protocolo de roteamento como o recurso de GPS que nos indica o melhor caminho, ou rota a seguir, levando em consideração, por exemplo, o tráfego das vias e a menor distância, da mesma forma o protocolo de roteamento se encarrega de definir a melhor rota (caminho) para o tráfego de pacotes segundo o seu protocolo, neste caso poderá ser: menor quantidade de saltos entre roteadores, largura de banda e muitos outros critérios.
No caso do vetor de distância temos dois protocolos o RIP e o IGRP, aquele considera a quantidade de saltos para determinar qual a melhor rota, tendo como limitador apenas 15 saltos até a rede final, ou seja, com a métrica 16 já é considerada como uma rota infinita. Veja abaixo como funciona a decisão do melhor caminho:




Pois é pessoal, para o RIP o melhor caminho SEMPRE é o que tiver a menor quantidade de saltos, mesmo que este seja mais lento mas, você pode se perguntar, como o RIP descobre a rede para saber qual caminho tem o menor número de saltos?

Veja o passo-a-psso:


  1. Os roteadores descobrem as redes conectadas a ele;
  2. Trocam entre si atualizações anunciando as suas redes para os outros roteadores, isto acontece a cada 30 segundos;
  3. Neste momento são avaliadas as rotas umas das outras, a menor métrica (contagem de saltos) sempre ganhará;


Vamos entender melhor como isso funciona através da figura abaixo.




Perceba que os roteadores criam uma tabela indicando as redes e suas respectivas métricas, vamos tomar como exemplo o roteador da extremidade à direita, veja que as redes 5.0.0.0 e 4.0.0.0 estão com a métrica 0 isto se dá porque estas redes estão conectadas diretamente ao roteador, já as redes 3.0.0.0 e 2.0.0.0 as suas métricas são 1, isto se dá porque o roteador vizinho anunciou que para chegar a estas redes é necessário dar um salto, já a rede 1.0.0.0 a métrica é 2, perceba que para chegar até esta rede é necessário dois saltos, esta rede também foi aprendida pelo roteador vizinho que já informou que depois dele ainda tem mais um salto.

Vamos agora dificultar um pouco mais as coisas, analisemos a figura abaixo:



Quando há mais de um caminho com a mesma métrica as opões de implementação indicam ou o uso da primeira rota aprendida ou até mesmo o balanceamento de carga, com apenas um fator limitador, só pode ser feito isso com no máximo 6 caminhos de custos iguais.
Agora imaginem que uma das redes caia, ai teremos um outro problema, veja na figura abaixo:




O Router2 vai anunciar aos roteadores Router1 e Router4 que a rede 5.0.0.0 está fora, só que o Router3 enviou para o Router1, antes mesmo de receber esta informação, que para chegar até a rede 5.0.0.0 ele pode ir pelo Router4;
O Router1 vai achar que pode mesmo chegar até a rede 5.0.0.0 pelo Router4 através do Router3, neste ínterim até mesmo o Router2 vai começar a achar que pode chegar até a rede 5.0.0.0 através do Router4,
Neste momento todos os roteadores terão informações incorretas nas suas tabelas, isso vai causar um loop de roteamento e vai consumir uma grande largura de banda .

Existem algumas soluções para resolver este problema:

1º Split Horizon - É um método de prevenção de loop de roteamento, sendo assim, uma informação sobre o encaminhamento de uma rede que caiu nunca será enviado de volta no sentido de que foi recebido, ou seja, se o Router2 disse aos Roteadores vizinhos que a rede 5.0.0.0 caiu, ele não vai aceitar uma informação diferente vinda desses mesmo roteadores a respeito da rede 5.0.0.0.
* Com esta solução ainda assim poderá haver problemas devido à velocidade com que um roteador aprende uma rota falha, ou seja, no exemplo citado acima, o Router3 ains está sujeito a declarar uma informação errada aos roteadores vizinhos.

2º Route Poisoning (Envenamento de rota) - Quando um roteador detecta uma falha numa rede, coloca as entradas correspondentes ao infinito (custo 16), e publica esse caminho durante algum tempo, sendo assim, ao invés de deixar de anunciar, quando ela envenena a rota colocando aquela rede com métrica 16, os roteadores que recebe este anuncio encara esta rede como inalcançável.

3º Split Horizon com poison reverse – Quando está tudo rodando perfeito a rede se comporta como se fosse com o Split Horizon normal, porém quando uma rota é anunciada com uma métrica infinita, quem recebe a atualização anuncia uma rota de métrica infinita para a subrede através de todas as interfaces, incluindo as normalmente protegidas pela split horizon.

4º Timer de interrupção – Está solução serve de apoio ao poison reverse, pois quando um roteador recebe uma informação de uma rota como falha ele irá ignorar toas as boas informações sobre essa rede até que tenha se passado o tempo suficiente para que todos tomem conhecimento das más informações, este tempo é de 180 segundos enquanto o tempo para atualização como já foi dito é de 30 segundos, portanto tempo de sobra.

Existem duas versões para o RIP a 1 e a 2, as principais diferenças, pelo menos no meu ver, entre estas versões é que a 2 suporta VLSM, portanto subredes são entendidas pela versão 2 coisa que na 1 apenas redes cheias são entendidas por ela, outra diferença que há é que em vez de enviar atualizações em broadcast a versão 2 usa um endereço de multicast 224.0.0.9 o que diminui bastante a quantidade de processamento nos roteadores que não rodam o RIP.

Iremos fazer uma vídeo-aula ensinando a configurar o RIP.

12 de outubro de 2009

VBscript Parte II

Vamos falar um pouco sobre alguns termos usados pelos “fazedores de scripts” e, se inclua neste hall desde já, o primeiro será o termo;

FUNÇÃO:

Podemos definir função como um conjunto de códigos que é identificado por um nome, tem por principal finalidade executar uma tarefa e dar um retorno de forma amigável, há dois tipos de funções: as embutidas no Windows e outras personalizadas, por exemplo, a função date() nos retorna a data atual, veja que está funcionalidade é importante, pois, sempre que precisarmos poderemos chamar as funções em qualquer parte do nosso script e como exemplo, copie e cole o script abaixo num editor de texto e salve como data.vbs:


date()
MsgBox date

porém você também pode criar a sua própria função customizada, iremos aprender isso mais tarde.

Outro ponto importante ainda neste assunto são as subrotinas, ao contrário da função, que retorna um valor, aquele não retorna nada, em termos simples uma subrotina é um código que é escrito separadamente e é usado apenas onde for necessário e quantas vezes você quiser. Vou demonstrar um pequeno script que mostra a aplicabilidade de uma subrotina:


Sub sub_messagem (messagem_que_esta_rodando)
MsgBox messagem_que_esta_rodando, vbOkOnly, "Importante mensagem"
End Sub
sub_messagem "Está mensagem é uma prova de que conseguimos inserir a informação na subrotina!!!"

Sub = Demonstra o início da declaração da rotina.
sub_mensagem = O nome da subrotina, .
(mensagem_que_esta_rodando) = Usado para transmitir argumento à rotina.
vbOkOnly = Indica quais botões para exibir ao chamar a função MsgBox.
“Importante mensagem” = Informação apresentada.
End Sub = Finalizando a declaração da rotina
Sub_mensagem “texto” = usado para chamar a rotina inserindo o texto nele.

VARIÁVEL:

Em termos simples uma variável é área onde é armazenado na memória um dado temporariamente, ele deve ser identificado por um nome para que possa ser identificado dentro de um programa de computador e, como o próprio nome diz, ele pode ser variado, segue abaixo um exemplo simples de uma variável e a sua aplicabilidade:

Option Explicit
dim exemplo_de_variavel
exemplo_de_variavel="Está começando bem!!!"
msgbox exemplo_de_variavel


O Option Explicit serve para forçar os anúncios Dim, ou seja, qualquer tentativa de usar uma variável não declarada ocasionará um erro. A declaração de variáveis antes de usá-las faz com que o script seja executado mais rapidamente, se você o omitir o VBscript assumirá por default que qualquer declaração que não seja identificada seja uma variável.

O Dim serve para declarar a variável, no script acima a variável foi “exemplo_de_variavel”

OBJETO:

Um objeto é uma funcionalidade externa, geralmente empacotados em uma DLL, portanto escrito no padrão COM.
Para informação o COM (Component Object Model) é uma especificação que descreve como o código pode ser empacotado em objetos, tornando assim fácil (relativamente falando) para implantar, e para outros desenvolvedores usar. Fisicamente, objetos COM normalmente são aplicadas em arquivos DLL que, se você verificar o conteúdo da pasta System32 do computador, vai encontrar muita coisa lá.
VBScript é completamente capaz de utilizar objetos COM. Isso é um poderoso recurso porque a maioria dos aplicativos de funcionalidade do Windows usam componentes COM.

11 de outubro de 2009

O que você consegue ver no comando show interface.

Como vão todos? Hoje estava lembrando dum curso que ministrei em SP e um dos alunos mostrou-me um material bem legal, explicando sobre o comando “show interface + tipo da interface + número” não sei de onde ele tirou esta informação, portanto quem souber favor me avisar, mas vou mostrar a vocês, espero que gostem:

Para se ter um detalhamento das configurações específicas de uma interface é possível utilizar o comando show interface. O exemplo abaixo mostra o resultado em uma interface ethernet com o comando show.

Router#sh int s1/0
Serial1/0 is up, line protocol is up
Hardware is M8T-X.21
Internet address is 192.168.0.2/30
MTU 1500 bytes, BW 1544 Kbit, DLY 20000 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation HDLC, crc 16, loopback not set
Keepalive set (10 sec)
Restart-Delay is 0 secs
Last input 00:00:07, output 00:00:02, output hang never
Last clearing of "show interface" counters never
Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0
Queueing strategy: weighted fair
Output queue: 0/1000/64/0 (size/max total/threshold/drops)
Conversations 0/1/256 (active/max active/max total)
Reserved Conversations 0/0 (allocated/max allocated)
Available Bandwidth 1158 kilobits/sec
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
2 packets input, 48 bytes, 0 no buffer
Received 2 broadcasts, 0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort
5 packets output, 1062 bytes, 0 underruns
0 output errors, 0 collisions, 1 interface resets
0 output buffer failures, 0 output buffers swapped out
2 carrier transitions DCD=up DSR=up DTR=up RTS=up CTS=up




Campo

Descrição


Serial ... is {up | down}
...is administratively down
Indica se a interface de hardware está atualmente ativa (quando a portadora é detectada) e/ou se a interface foi desabilitada pelo administrador.
line protocol
is {up | down}
Usado para indicar se o processo de software responsável por manusear a linha está utilizável, ou se foi desativado pelo administrador.
Hardware is...
Especifica o tipo de hardware usado na interface.
lnternet address is...
Mostra o endereço IP e a máscara de sub-rede utilizados na interface.
MTU
Unidade máxima de transmissão na interface.
BW 1544 Kbit
Indica o valor da largura de banda especificada por você através do comando bandwidth.
DLY
Atraso (Delay) da interface em microssegundos.
Rely
Confiabilidade de interface, onde 255/255 corresponde a 100%. Calculado através da média exponencial sobre 5 minutos.
Load
Carga da interface, onde 255/255 é que está completamente saturado. Calculado através da média exponencial sobre 5 minutos.
Encapsulation
Método de encapsulamento atribuído a interface; neste caso foi usado o padrão ARP.
Loopback
Indica se o loopback está configurado ou não.
Keepalive
Indica se o keepalive está configurado ou não.
Last input
Número de horas, minutos e segundos desde que o último pacote foi recebido com sucesso pela interface.
Last output
Número de horas, minutos e segundos desde que o último pacote foi transmitido com sucesso pela interface.
Output hang
Número de horas, minutos e segundos (pode aparecer como "never") desde de que a interface foi reiniciada devido a uma transmissão muito longa.
Output queue, drops
input queue, drops
Número de pacotes nas filas de entrada e saída. Cada número é seguido de uma barra ( / ), onde lê-se o tamanho maior da fila / número de pacotes descartados devida ao preenchimento total da fila.
Five minute input rate
Five minute output rate
Média do número de bits a pacotes transmitidos / recebidos por segundo nos últimos 5 minutos.
Packets input
Número total de pacotes livres de erros recebidos pelo sistema.
Bytes input
Número total de bytes, incluindo dados e MAC nos pacotes livres de erro recebidos pelo sistema.
No buffers
Número de pacotes recebidos e descartados devido à falta de espaço disponível no buffer.
Received ... broadcasts
Número total de pacotes do tipo broadcast ou multicast recebidos pela interface.
Runts
Número de pacotes recebidos e descartados devido a serem menores que o tamanho mínimo de pacote.
Giants
Número de pacotes recebidos e descartados devido a serem maiores que o tamanho máximo de pacote aceito.
lnput error
Número total, considerando os contadores no buffer, runts, gints, CRC, frame, overrun, ignored e abort.
CRC
Checagem de redundância cíclica, gerada pela estação de origem ou por um outro dispositivo com intuito de assegurar que o pacote não foi adulterado durante a transmissão.
Frame
Número de pacotes recebidos contendo CRC incorreto. Para linhas seriais, este efeito colateral é causado devido a ruídos ou outros problemas.
Overrun
Número de vezes em que o hardware serial foi incapaz de receber dados e colocar em buffer devido à taxa de entrada exceder a capacidade de manuseio dos dados.
Ignored
Número de pacotes recebidos e ignorados pela interface. Broadcasts e ruídos são agravantes que podem aumentar consideravelmente este contador.
Abort
Seqüência ilegal de bits na interface serial. Este contador indica que há um problema no clock entre a interface serial e o equipamento de link de dados.
Packets output
Número total de mensagens transmitidas pelo sistema.
Bytes output
Número total de bytes, incluindo dados e MAC nos pacotes livres de erro transmitidos pelo sistema.
Underruns
Número de vezes que o transmissor está sendo executado mais rápido do que o roteador passa manusear.
Output errors
Soma de todos os erros que causaram o final da transmissão de um datagrama saindo da interface.
Collisions
Número de mensagens retransmitidas devido a colisões Ethernet.
lnterface resets
Número de vezes em que a interface foi completamente reiniciada.
Restarts
Número de vezes em que a controladora foi reiniciada devido a erros.
Carrier transitions
Número de vezes em que o sinal da portadora foi detectado na interface
serial, alterando assim seu estado.

Twitter Delicious Facebook Digg Stumbleupon Favorites More