Spiga

Instalar Rede Sem Fio - Wireless - WI-FI

Etapas da instalação do LAN sem fio

Em um curso precedente, nós discutimos as etapas para desdobrar um LAN sem fio, que incluíssem as exigências que recolhem, projeto, a instalação, o teste, e o planeamento para a sustentação operacional. O que nós faremos agora é foco nas etapas importantes de instalar o sistema de distribuição e os pontos de acesso.

Planejamento cuidadoso

Como com todo o outro projeto, o planeamento de uma instalação de WLAN envolve estabelecer uma programação e atribuir recursos. Por exemplo, você pode precisar dois instaladores que trabalham durante seis semanas para instalar 150 pontos de acesso e somente um instalador por dias de um par para uma rede menor com cinco pontos de acesso.

Você igualmente precisará de realizar acima algum - coordenação dianteira para assegurar-se de que a instalação esteja terminada na programação. Os pontos de acesso amarrarão de volta aos interruptores através do Ethernet; conseqüentemente, você precisa de comunicar-se com os povos responsáveis para suportar os sistemas existentes do Ethernet se já existem. Cada ponto de acesso exige a conexão de um Ethernet 10Mbps ou 100Mbps, dependendo do projeto do WLAN. Além, será provavelmente mais seguro e situação óptima nos termos do desempenho para separar os pontos de acesso do descanso da rede incorporada através de um router ou de um LAN virtual (VLAN) (defina). Apenas seja certo discutir toda a isto com as pessoas de apoio para a integração eficaz no sistema existente.

Quando considerando a programação da instalação, pense sobre a época da instalação. A melhor aproximação é instalar pontos de acesso e o sistema de distribuição durante tempos ociosos da máquina operacionais. Por exemplo, não tente a velocidade cheia indo adiante com uma instalação nas lojas em novembro ou em dezembro por causa das atividades feriado-relacionadas. Igualmente evite as instalações em complexos de escritório durante o dia em que há uns lotes dos povos que mmoem ao redor.

Em facilidades maiores, você virá provavelmente através das portas fechados que conduzem às posições onde você precisa de instalar pontos ou expedição de cabogramas de acesso. Em conseqüência, acesso coordenado a estes quartos fechados antes de começ demasiado distante longitudinalmente. É o melhor realmente ter um número de telefone (preferivelmente um telefone de pilha) de alguém que pode o começ em quartos na última hora caso necessário.
Identifique posições para pontos de acesso

As posições da instalação de pontos de acesso têm o impacto significativo no desempenho. Assim, você quer ser certo fazer esta direita executando um exame de local da radiofrequência (RF) antes de instalar os pontos de acesso. O exame de local manchará fontes potenciais de interferência do RF e fornecerá uma base determinando as posições as mais eficazes da instalação para pontos de acesso. Você pode referir uns estudos de caso tutoriais e relacionados precedentes que discute exames que de local eu executei para o aeroporto internacional de Miami e a escola naval do borne para detalhes em executar exames de local do RF para WLANs.

Ao decidir onde coloc um ponto de acesso, tenha a cobertura e as exigências de desempenho. Você não deve sobre fazê-lo ao cumprir estas exigências por causa de possivelmente do funcionamento fora das canaletas do ponto de acesso. Igualmente tome em consideração as limitações máximas do comprimento de cabo (100 medidores) para o cabo que passa do interruptor do Ethernet ao ponto de acesso. Se um cabo de 100 medidores não alcangará sua posição preferida do ponto de acesso, a seguir pense sobre mover o ponto de acesso ou possivelmente a utilização de uma ponte de WLAN (defina) ou da fibra óptica para fazer a conexão.

Para os melhores resultados da propagação do sinal, monte os pontos de acesso tão elevados como possível. Mantenha na mente, embora, que você pôde precisar de prestar serviços de manutenção ao ponto de acesso do tempo-à-tempo usando uma escada ordinária.

A eletricidade é algo mais que você deve considerar ao identificar uma posição para o ponto de acesso. Centre-se sobre a utilização do poder-sobre-Ethernet (ponto de entrada) (defina) para fornecer a corrente eléctrica ao ponto de acesso sobre a expedição de cabogramas do Ethernet da categoria 5 (defina). Se isso não é possível, você precisará provavelmente um eletricista ao fio duro o ponto de acesso a uma fonte de eletricidade.

Esta é uma etapa óbvia que muitas considerariam trivial; entretanto, mantenha na mente que a instalação de WLANs é um tanto diferente do que contrapartes prendidas. Por exemplo, você precisará o equipamento de teste rádio-baseado que pode receber e analisar sinais do RF. Você poderia usar os dispositivos tais como AirMagnet ou o revestimento amarelo, que podem analisar sinais de WLAN ao executar o exame de local do RF e ao testar a instalação final. Naturalmente outras ferramentas mais comuns tais como uma escada, suporte, frisadores do fio e um martelo são igualmente necessárias também.
Instale o sistema de distribuição

O sistema de distribuição inclui interruptores e possivelmente routeres do Ethernet junto com o twisted pair da categoria 5 que cabografa que funcionamentos a cada ponto de acesso. Seja certo etiquetar todos os cabos de acordo com as especificações ou os métodos da companhia que você define. A idéia principal é identificar cada extremidade do cabo por algum esquema do número que o deixa saber que ponto de acesso você está tratando ao conectar o fio a um painel de remendo e ao rewiring ou ao pesquisar defeitos o sistema no futuro.

Algumas companhias exigem que a expedição de cabogramas do Ethernet esteja instalada dentro de uma canalização do metal, que forneça alguma segurança de fogo adicional. Em conseqüência, determine se a canalização está exigida a fim instalar corretamente (e citações) o sistema. Você certamente não quer descobrir a necessidade para uma canalização durante o teste final -- você puderam ter que partir do risco.
Configurar e instale pontos de acesso

Na maioria dos casos, especial quando você tem pontos de acesso múltiplo, você não poderá encontrar exigências e o projeto usando os ajustes do ponto de acesso do defeito. Por exemplo, você precisará de ajustar os pontos de acesso dentro da grande proximidade entre eles às canaletas de rádio diferentes a fim minimizar a interferência do ponto do inter-acesso. Além, o jogo transmite o poder, cifragem, autenticação, pedir-à-emite-o/desobstruído-à-emite-o e fragmentação aos valores apropriados.

Além dos 802.11 ajustes, você precisa de configurar o endereço do Internet Protocol (IP) para cumprir com uma planta eficaz do IP address. Seja certo fazer isto antes de montar o ponto de acesso para evitar dificuldades em finalizar a instalação.

Eu sei de diversas companhias que aprenderam esta a maneira dura instalando um grande número pontos de acesso somente mais tarde para encontrar que todos os pontos de acesso estão ajustados ao mesmos, IP address do defeito. Isto causa conflitos ao tentar configurar o ponto de acesso sobre a relação da correia fotorreceptora do porto 80 de uma posição conveniente, centralizada do prender-lado da rede. Lá somente a definição era ir a cada ponto de acesso e ajustar o IP address através de um portátil e de um cabo de série unidos ao porto de console de ponto de acesso, uma tarefa um pouco demorada.

Em facilidades do escritório, instale os pontos de acesso acima dos tetos da gota para baixo. Você pode simplesmente remover a telha do teto e coloc uma prateleira de madeira sobre a parte superior dos suportes do teto para actuar como uma plataforma para que o ponto de acesso resida. A antena pode permanecer acima da telha do teto para a maioria de situações. De facto, é frequentemente o melhor esconder tanto quanto possível o ponto de acesso para melhorar a segurança.

Em algumas facilidades, você pode precisar de montar o ponto de acesso em uma prateleira ou em um borne. Apenas mantenha o ponto de acesso além do alcance fácil dos povos para minimizar a possibilidade de alteração.

As antenas impactam certamente a propagação das ondas de rádio, e a orientação imprópria pode mudar a cobertura do sinal a algo diferente do que o que era determinado durante o exame de local do RF. Na maioria dos casos, você precisa de apontar o vertical da antena à terra para maximizar a escala (que supor as antenas omni-directional mais comuns).
Teste a instalação

Não a tome para concedido que suas cobertura e fiação são aprovadas. Teste-a que usa ferramentas tais como AirMagnet ou o revestimento amarelo assegurando-se de que a força de sinal seja altamente bastante em todas as áreas onde os usuários vaguearão. Além, assegure que o desempenho cumpra exigências ao utilizar os dispositivos do cliente que os usuários reais operarão. Se a cobertura não é até a paridade, a seguir você pode precisar de mover alguns pontos de acesso ou de instalar o adicionais.

Realize os testes durante as épocas em que há usuários típicos na facilidade. Eu vi impactos significativos na propagação dos grupos de pessoas que começ entre o dispositivo do cliente e o ponto de acesso. Por exemplo, os hospitais começ muito menos cobertura dentro dos quartos pacientes quando completamente dos doutores e das enfermeiras. Em conseqüência, funcione estes testes sob as situações as mais más.
Documente a instalação final

Após ter terminado a instalação, não esqueça documentar com cuidado o que foi feito. A documentação deve incluir um diagrama que descreve a posição de pontos de acesso instalados e de ajustes aplicáveis da configuração. Você precisará certamente esta documentação a fim encontrar fisicamente no futuro os pontos de acesso, supor que você era realmente bom nos esconder. Além, a informação de configuração será necessária a fim monitorar, pesquisar defeitos e promover o WLAN.

Como instalar uma rede WiFi Segura em casa

Ao montar sua rede WiFi em casa ou em pequenos escritórios, muitas pessoas consideram o trabalho concluido quando consegue conectar os computadores ao Access Point. Isso é perfeitamente aceitável, uma vez que muitos problemas de segurança de redes WiFi passam completamente desapercebidos aos usuários. Apesar de não percebidos pelos usuários, essas brechas de segurança podem colocar suas informações em sério risco. Os equipamentos WiFi nem sempre avisam sobre esses problemas durante sua instalação uma vez que o objetivo primário tem sido simplificar a configuração ao máximo. As recomendações abaixo resumem os passos que você deve seguir, em ordem de importância, para concluir a instalação de sua rede wireless segura.

1) Troque a senha padrão do Administrador

O elemento central da grande maioria das pequenas redes WiFi residenciais e de escritórios é um Access Point ou um Roteador. Para a configuração desse equipamento, os fabricantes incluem uma interface de administração Web para que sejam feitos ajustes nos endereços da rede e outras opções da rede. O acesso a essas ferramentas é protegido por uma identificação do Administrador (nome de usuário e senha), de forma a evitar que pessoas não autorizadas alterem a configuração de seu equipamento. Todos equipamentos vêm com um nome de usuário e uma senha iniciais que são bem conhecidos por hackers. Altere essas informações imediatamente.

2) Habilite as opções de Criptografia

Todos os equipamentos WiFi suportam algum nível de criptografia, mais ou menos sofisticado. A tecnologia de criptografia permite que as mensagens sejam codificadas de forma a dificultar sua leitura por pessoas que não possuam a chave para decodifica-las. Há diversas tecnologias de criptografia implementadas em equipamentos WiFi. Naturalmente você irá escolher a criptografia mais forte possível suportada por sua rede wireless. No entanto, para que sua rede funcione corretamente, todos os equipamentos devem usar as mesmas configurações de criptografia. Nesses casos, você deve achar o mínimo denominador comum.

3) Altere o SSID padrão

Access points e roteadores usam um nome de identificação de rede chamado SSID. Fabricantes geralmente entregam seus produtos com o mesmo SSID. For exemplo, o SSID padrão de redes Linksys é "linksys". Na verdade, conhecer o SSID de uma rede não permite por si só que se quebre a segurança de uma rede, mas pode revelar informações ao invasor. Mais importante, quando alguém reconhece o SSID padrão, ele sabe que a rede não foi configurada de forma profissional e isso é um sinal de que o ataque será mais fácil. Troque o SSID padrão de sua rede imediatamente ao configurar sua rede WiFi.

4) Habilite o Filtro de Endereços MAC

Cada equipamento de rede possui um identificador único, chamado "endereço físico" ou "endereço MAC". Os Access Points e Roteadores registram esses endereços de todos os equipamentos que se conectam a ele. Muitos de tais produtos oferecem a opção de registrar o endereço MAC de todos os equipamentos de sua rede local, restringindo as conexões a esses dispositivos. Essa medida é recomendada, embora haja formas de burla-la com programas falsificadores de endereço MAC. Alguns APs e Roteadores WiFi trazem algoritmos que identificam o mascaramento de MAC.

5) Desabilite o Broadcast de SSID

Em uma rede WiFi, o Access Point ou Roteador geralmente envia seu SSID para toda a rede em intervalos regulares. Esse recurso foi projetado para permitir a identificação de hotspots para usuários em trânsito. Em sua residência ou escritório isso não é necessário e aumenta o risco de dar boas vindas a um vizinho indesejado ou um hacker. A maioria dos Access Points e Roteadores WiFi permitem que o envio em broadcast do SSID seja bloqueado pelo administrador da rede.

6) Configure endereços IP estáticos aos dispositivos

Grande parte dos usuários de redes domésticas e de escritório passou a adotar a atribuição dinâmica de endereços IP. A tecnologia DHCP é fácil e rápida de configurar e evita muito trabalho. Por outro lado, essa conveniência também facilita a vida dos atacantes, uma vez que eles podem obter um IP válido diretamente do DHCP, sem esforço. Desative o DHCP no roteador ou Access Point, determine um intervalo de endereços e configure cada dispositivo. Use sempre um IP mascarado (10.0.0.x ou 192.168.0.x) para evitar que seus equipamentos sejam acessados diretamente pela Internet.

7) Posicione seu Access Point ou Roteador em um local seguro

Os sinais de sua rede WiFi geralmente ultrapassam os limites de sua casa ou escritório. Se o nível de sinal que chega ao exterior for baixo, isso não chega a ser problema, no entanto, quanto maior a área que o sinal alcançar, maiores são os riscos de que outros possam detectar e explorar sua rede. Geralmente o sinal WiFi atravessa as casas e ruas de sua vizinhança e são comuns os casos em que um vizinho usa a conexão de outro. Quando montar sua rede WiFi em casa, considere a posição de seu Access Point e ajuste sua potência de transmissão. Tente posiciona-los próximo ao centro do prédio e evite as proximidades de janelas para otimizar a transmissão do sinal.

8) Desligue a rede durante longos períodos sem uso

Desligar sua rede WiFi impede que hackers consigam invadi-la. Embora possa ser pouco prático desligar e ligar o equipamento frequentemente, considere deixar sua rede desligada durante viagens ou por longos períodos de inatividade. Seus equipamentos WiFi foram projetados para ser ocasionalmente desligados e isso não vai trazer problemas.

Seguindo os passos acima, você terá uma instalação com nível profissional e com muito mais segurança. fonte

Como instalar uma rede usando a linha telefônica

As redes sem fio não são a única maneira de se livrar da quebradeira de paredes e da instalação de placas de rede nos computadores. Existem algumas soluções bem criativas que utilizam uma estrutura já existente dentro de casa ou do escritório. Uma delas é a DHN-920 USB, da D-Link, que utiliza a linha telefônica convencional para interligar os micros em uma rede com velocidade de 10 Mbps. A solução da D-Link é um pacote completo que inclui dois adaptadores USB, utilizados como placas de rede, e um software para o compartilhamento de acesso. A condição para o funcionamento é a existência de extensões reais, ou seja, de telefones que toquem ao mesmo tempo. Ramais telefônicos não podem ser usados neste caso.

Mas com essa solução os usuários ficam sem telefone? Não. Inclusive essa é uma das vantagens do sistema. Ele utiliza uma freqüência específica da linha telefônica que é empregada somente para o tráfego de dados. Mesmo que a rede esteja sendo utilizada, os telefones continuarão funcionando.

Instalação da rede

Fizemos a instalação dessa rede em dois PCs. Um Pentium III 600 MHz, 256 MB de memória e HD de 80 GB, rodando Windows 2000, foi utilizado como micro servidor. Outro, com o mesmo hardware mas Windows 98 SE, ficou como máquina cliente. O primeiro passo é a instalação do hardware. Como os adaptadores têm interface USB, a instalação é bem fácil. Basta rodar o CD que contém os drivers dos adaptadores. No Windows 2000, assim que o adaptador é ligado ao micro, ele já é reconhecido pelo PC, e se inicia um assistente que ajuda a instalar o driver. Seguindo as instruções do assistente, a instalação é concluída em menos de um minuto.

Além do cabo USB, a solução acompanha um cabo telefônico que serve para ligar a tomada do telefone à entrada "Line" do adaptador. Na entrada "Phone" deve ser inserido o fio do aparelho telefônico convencional. Com isso a instalação do hardware está encerrada no PC servidor. No micro cliente basta repetir o processo de instalação do hardware. Apesar de ser uma máquina rodando Windows 98, o processo tem as mesmas facilidades.

Compartilhamento de dados e periféricos

Após a instalação dos adaptadores é preciso determinar os usuários que terão acesso à rede e suas respectivas senhas. O nome e a senha são os mesmos utilizados pelo Windows. Para incluí-los basta abrir o Painel de Controle e selecionar a opção Usuários e Senhas. Em nosso caso, usando o servidor, na opção Adicionar inserimos o nome e a senha do PC com Windows SE que fazia parte da rede. Fizemos ainda o compartilhamento de uma impressora Canon BJC 2100. Para isso, antes de mais nada é necessário instalar o driver da impressora. Depois, é necessário ir ao Painel de Controle, selecionar a opção impressoras e clicar com o botão direito no periférico que deve ser compartilhado. Entre as opções que aparecem na janela aberta está a de compartilhamento. Clicando nela é só escolher a opção Compartilhar Como e em seguida escolher um nome para a impressora. Após esse processo, a figura de uma mão segurando a impressora aparecerá. Isso significa que ela já está sendo compartilhada.

Agora, para usar a impressora no micro cliente é preciso ir a Ambiente de Rede, encontrar o micro servidor e a impressora. Em nosso teste, como era a primeira vez que a impressora iria ser usada no micro, quando clicamos no ícone do periférico, o Windows pediu os drivers para fazer a instalação. A partir daí o processo foi praticamente automático.

No caso de compartilhar drives e diretórios basta abrir o ícone Meu Computador, que está no Desktop, selecionar o drive ou diretório que se quer compartilhar, clicar nele com o botão direito do mouse e escolher a opção Compartilhamento. Depois disso, clicando no ícone Ambiente de Rede, presente no desktop dos dois micros, já é possível visualizar todos os drives, periféricos e diretórios compartilhados.

Acesso à internet

O próximo passo foi o compartilhamento do acesso à internet. Para isso foi necessária a instalação de um software de compartilhamento apenas no micro servidor. O que acompanha a solução da D-Link é o MidPoint Lite. Para a instalação, o software pede alguns dados como servidor POP3 e SMTP do usuário, que devem ser fornecidos pelo provedor de internet de cada usuário. Além disso, foi pedida uma conta de e-mail. Tudo para que o software seja configurado. Durante a instalação também tivemos de definir o tipo de conexão que iria ser compartilhado: dial-up ou banda larga.

Para uma conexão via modem o próximo passo do usuário é escolher a linha que será usada para fazer a conexão. Em geral as conexões via modem estão nomeadas com o nome do provedor dos usuários, como Terra, UOL e iG. Depois disso é preciso abrir o Painel de Controle e selecionar a opção Redes. Nela é mostrado o ícone Conexão de Rede Local. No nosso caso, como já havia uma placa de rede instalada no micro, o adaptador D-Link apareceu com o nome Conexão de Rede Local 2. Em outros casos poderá haver ainda mais opções de redes locais. Para não haver erro, escolha sempre a opção que tiver a maior numeração.

Clicando com o botão direito do mouse no ícone certo e escolhendo a opção Propriedades, uma caixa de diálogo é aberta. Nela é preciso localizar e selecionar a opção Protocolo TCP/IP e clicar no botão Propriedades que aparece no quadro.

Depois, na opção Usar o Seguinte Endereço IP é preciso digitar o IP 192.168.0.1 e a Máscara de Sub-rede 255.255.255.0.

Como estamos falando de uma conexão via modem, é necessário fazer a discagem para o provedor. Isso é feito clicando no ícone MidPoint que aparece no canto direito inferior do monitor. Duas figuras de telefone aparecem. É só escolher a que tem o aparelho fora do gancho.

Para acessar a internet no micro cliente, é necessário fazer algumas configurações no navegador. Abra o browser e no menu Ferramentas selecione Opções de Internet. Na orelha Conexões clique no botão Configurações da LAN. Na tela seguinte selecione Usar um Servidor Proxy e clique no botão Avançado. No espaço HTTP preencha com o número 192.168.0.1 e no quadro ao lado digite o número 80. Depois é só dar um OK e o micro já estará preparado para compartilhar o acesso à internet.

Para conferir o desempenho do compartilhamento de acesso, fizemos um download do WinZip 8.1 a partir do site da INFO. O arquivo tem 1,7 MB e o download no micro servidor levou 58 minutos e 40 segundos. No micro cliente o arquivo foi baixado em 57 minutos e 20 segundos.

Já para dividir uma conexão de banda larga, o processo de configuração das máquinas é exatamente o mesmo. A única diferença está na instalação do software MidPoint, onde o usuário terá de escolher a opção cabo ou DSL. Utilizamos o Speedy, acesso ADSL da Telefônica. Testamos o compartilhamento fazendo o download simultâneo do WinZip nos dois micros. O arquivo de 1,71 MB foi baixado em 2 minutos e 45 segundos no micro cliente. No servidor o download levou três minutos.

fonte.

Tutorial de Redes TCP/IP e Ethernet

Introdução

Este tutorial de Redes é primeiramente sobre arquiteturas de protocolo de rede de TCP/IP e Ethernet da rede, mas também descreve momentaneamente outros suites do protocolo, arquiteturas de rede, e outras áreas significativas de networking. Este tutorial de Redes é escrito para todas as audiências, mesmo aquelas com quase nenhuma experiência de Redes. Explica em termos que simples as redes da maneira são unidas, e como os pacotes dos dados são emitidos entre redes e subnets junto com como os dados são distribuídos ao Internet. Este tutorial de Redes é quebrado em cinco áreas principais que são:

1. Princípios - explica os protocolos e como trabalham junto
2. Meios - descreve cabografar e os vários meios usados emitir dados entre pontos múltiplos de uma rede.
3. Arquitetura - descreve algumas arquiteturas de rede popular. Uma arquitetura de rede consulta à disposição física (topologia) de uma rede junto com os meios físicos da transmissão (tipo de fio, de wireless, etc.) e o método de acesso dos dados (camada de OSI 2). Inclui o Ethernet, o token ring, o ARCnet, o Appletalk, e o FDDI. Esta área principal da lata do tutorial de Redes e deve ser saltada por aquelas networking de aprendizagem e ler mais tarde.
4. Outros protocolos do transporte - descreve IPX/SPX, NetBEUI, e mais.
5. Funções - explica alguma da funcionalidade de Redes tal como o roteamento, os guarda-fogos e o DNS.
6. Uns detalhes mais adicionais - dá a informação sobre alguns protocolos não cobertos na seção dos "princípios". No futuro, incluirá mais informação sobre a fragmentação e a remontagem do pacote junto com mais detalhes sobre conexões do UDP e especial do TCP e do TCP.
7. Funções mais complexas - multicasting dos originais, roteamento dinâmico, e gerência de rede
8. Aplicações - originais como algumas das aplicações trabalham como o sibilo e o traceroute. No futuro, cobrirá o telnet, o Rlogin, e o ftp.
9. Outros interesses - inclui instalar excitadores, sistemas operando-se da rede, aplicações, redes de área larga, suportando acima da rede e pesquisando defeitos a rede.
10. Referências - inclui uma lista de referência de termos, de RFCs e da leitura recomendada.



O leitor pode ler este tutorial de Redes em toda a ordem, mas para novatos, seria o mais melhor ler completamente do começo à excecpção das seções 2 (meios), 3 (arquitetura), e 4 (outro). Em algum ponto, entretanto, o leitor deve poder quebrar dos princípios e ler sobre o roteamento e o IP que masquerading. Não há nenhuma ligação aos vários pacotes do material ou de software da leitura dentro deste tutorial de Redes, a não ser que sob a seção das referências. Isto é porque é mais estruturado, e faz mais fácil de manter a corrente tutorial de Redes.

Este tutorial de Redes falará primeiramente sobre os princípios da rede assim que o leitor pode começar um aperto bom de conceitos de Redes. Isto deve ajudar ao leitor compreender como cada protocolo de rede é usado executar o networking. O leitor poderá compreender em porque cada protocolo é needed, em como é usado, e o que outros protocolos ele confiam. Este tutorial de Redes explica as técnicas do encapsulation de dados na preparação para o transporte junto com alguns dos protocolos de rede tais como o IP, o TCP, o UDP, o ICMP, e o IGMP. Explica como o ARP e o RARP suportam o networking. Em áreas funcionais, tais como routers, diversos exemplos são dados assim que o usuário pode começar um aperto em como o networking é feito em sua situação particular. Este tutorial de Redes cobre o roteamento, o IP que masquerading, e os guarda-fogos e dá alguma explanação de como trabalham, de como são ajustados acima, e como e porque são usados. Os guarda-fogos e os pacotes disponíveis são descritos, mas como ajustá-los é deixado acima ao outro específico da documentação ao sistema operando-se e ao pacote. Os protocolos de aplicação tais como o ftp e o telnet são descritos também momentaneamente. Os termos de Redes também são explicados e definidos.

Este tutorial de Redes explica a instalação de funções de Redes usando a versão 6.1 de Linux Redhat como uma plataforma do sistema operando-se (OS). Isto aplicar-se-á às funções do usuário tais como o roteamento e o IP que masquerading. Para mais documentação em ajustar acima pacotes, leia a documentação neste Web site e em outras posições específicos ao sistema operando-se e ao pacote. Se você souber ajustar acima outros usuários se operando tais como NT de Windows, você pode aplicar a informação neste tutorial de Redes para ajudar-lhe compreender como configurarar serviços nessa plataforma do OS.

Este tutorial de Redes foi escrito porque eu percebi uma necessidade para um original básico de Redes explicar como estes serviços de Redes trabalham e como os ajustar acima, com exemplos. Ajudará a um novice aprender mais rapidamente o networking explicando o retrato grande a respeito de como o sistema trabalha junto. Eu vi muita documentação boa de Redes, mas pouco aquela explica a teoria junto com a instalação e aplicações práticas. aqui.

Category 5 cable, ou Cat 5

Category 5 cable, sabido geralmente porque o Cat 5 ou o "cabo e o telefone", são um tipo do cabo do twisted pair projetado para a integridade de sinal elevada. Muitos tais cabos são unshielded mas alguns são protegidos. Category 5 foi substituída pela especificação dCategory 5e. Este tipo de cabo é usado frequentemente em cabografar estruturado para redes de computador tais como o Ethernet, e usado também carregar muitos outros sinais tais como serviços, o token ring, e o ATM básicos da voz (em até 155 Mbit/s, distâncias curtas excedentes).

1 conector dCategory 5e o 1.3 dCategory 5 o 1.2 dos métodos o 1.1 do uso e da fiação e a outra informação

ligações externas

o plugue modular dos métodos 8P8C do uso e da fiação fixa posicionar o pino modular do plugue 8P8C que posiciona o pino cor 1 da fiação de TIA/EIA-568-A T568A do fio do par 3 o fio 1 white/green 2 de 1 par 3 3 2 verdes 3 do fio 2 do par 3 2 o fio 1 white/orange 4 de 1 par 2 1 2 azul 5 do fio 2 do par 1 1 fio 1 white/blue 6 de 1 par 1 2 2 a laranja 7 do fio 2 do par 2 4 o fio 1 white/brown 8 de 1 par 4 4 2 pino marrom cor 1 da fiação do fio 2 TIA/EIA-568-B T568B do par 4 do fio do par 2 o fio 1 white/orange 2 de 1 par 2 2 2 a laranja 3 do fio 2 do par 2 3 o fio 1 white/green 4 de 1 par 3 1 2 emparelham 1 azul 5 do fio 2 1 fio 1 white/blue 6 de 1 par 1 3 2 verdes 7 do fio 2 do par 3 4 o fio 1 white/brown 8 de 1 par 4 4 2 imagem marrom do fio 2 do par 4 do cabo parcialmente descascado que mostra os pares torcidos.

Imagem do cabo parcialmente descascado que mostra os pares torcidos. Imagem de uma tomada de parede do Cat 5E que mostra os dois esquemas wiring: A para T568A, B para T568B. Imagem de uma tomada de parede do Cat 5E que mostra os dois esquemas wiring: A para T568A, B para T568B.Category 5 A especificação original para o Category 5 cable foi definida em ANSI/TIA/EIA-568-A, com esclarecimento em TSB-95. Estes originais especificaram características de desempenho e exigências do teste para freqüências de até 100 megahertz. O Category 5 cable inclui quatro pares torcidos em um único revestimento do cabo.

Este uso de linhas equilibradas ajudas preserva uma relação signal-to-noise elevada apesar da interferência de ambas as fontes externas e de outros pares (este último formulário da interferência é chamado crosstalk). É usado o mais geralmente para 100 redes de Mbit/s, tais como o Ethernet 100BASE-TX, embora IEEE 802.3ab defina os padrões para 1000BASE-T - Ethernet do gigabit sobre o Category 5 cable. O cabo do Cat 5 tem tipicamente três torções por a polegada de cada twisted pair de 24 fios de cobre do calibre dentro do cabo.Category 5e O cabo do Cat 5e é uma versão realçada do Cat 5 que adiciona especificações para o crosstalk distante do fim. Foi definido formalmente em 2001 no padrão de TIA/EIA-568-B, que reconhece não mais por muito tempo a especificação original do gato 5.

Embora 1000BASE-T seja projetado para o uso com cabo do Cat 5, as especificações mais apertadas associadas com o cabo e os conectores do Cat 5e fazem-lhe uma escolha excelente para o uso com 1000BASE-T. Apesar das especificações mais estritas do desempenho, o cabo do Cat 5e não permite umas distâncias mais longas do cabo para as redes Ethernet: os cabos são limitados ainda a um máximo de 328 ft (100 m) no comprimento (a prática normal é ("horizontal") aos cabos reparados limite a 90 m a permitir até 5 m do cabo do remendo em cada extremidade). As características de desempenho do cabo do Cat 5e e os métodos do teste são definidos em TIA/EIA-568-B.2-2001.

O cabo existe em formulários encalhados e contínuos do condutor. O formulário encalhado é mais flexível e suporta a dobra sem quebrar e é servido para conexões de confiança com os conectores da perfuração da isolação, mas conexões unreliable dos makes em conectores do isolação-deslocamento. (FixMe: As ligações precedentes mostram ambos os termos como synonyms, quando por esta definição os termos parecerem consultar aos conectores em que a isolação está perfurada como o RJ45, e conectores em que a isolação é removida primeiramente como o soquete de parede na figura à direita.) O formulário contínuo é mais menos caro e faz conexões de confiança em conectores do deslocamento da isolação, mas conexões unreliable dos makes em conectores da perfuração da isolação. Fazendo exame destas coisas no cliente, a fiação construindo (para o exemplo, a fiação dentro da parede que conecta um soquete de parede a um painel de remendo central) é núcleo contínuo, quando os cabos do remendo (para o exemplo, o cabo móvel que plugues no soquete de parede em uma extremidade e um computador na outra) forem encalhados.

Cabografe tipos, tipos do conector e as topologias cabografando são definidas por TIA/EIA-568-B. Quase sempre, os conectores 8P8C modulares, consultados frequentemente incorretamente a como "RJ-45", são usados conectando o Category 5 cable. O cabo é terminado no esquema de T568A ou no esquema de T568B. Não faz nenhuma diferença que for usada porque é ambo o direta reto (o pino 1 a 1, fixa 2 a 2, etc.); os tipos de qualquer modo misturados do cabo não devem ser conectados em série enquanto o impedance por o par difere ligeiramente e poderiam causar a degradação do sinal. O Ethernet que do artigo o twisted pair excedente descreve como o cabo é usado para o Ethernet, including da "o excesso especial cruz" cabografa...

Instalacao Rede Wireless Sem Fio

Wireless LAN Instalação
Num Seminário prévio,nós discutimos os passos para instalar um Wireless LAN, que inclui requisitos reunindo, projeto, instalação, prova, e planejar para apoio operacional . O que nós faremos agora está focos nos passos importantes de instalar os sistemas de distribuições e pontos de acessos.

Planejar cuidadoso

Como com qualquer outro projeto, o planejar de uma instalação de WLAN envolve estabelecendo um horário e designar recursos. Por exemplo, você pode necessitar dois instaladores trabalhando sobre que um período de seis semanas instalasse 150 pontos de acesso e só um instalador para uns dias de par para uma rede menor com cinco pontos de acesso.

Você também necessitará realizar que alguma coordenação para cima frontal assegurar que a instalação é completada em horário. Os pontos de acesso amarrarão costas a interruptores via Ethernet; portanto, necessita comunicar com as pessoas responsável para apoiar os sistemas existentes de Ethernet se eles já existem. Cada ponto de acesso exige um 10Mbps ou conexão de Ethernet 100Mbps, dependendo do projeto do WLAN. Além do mais, irá possível é mais seguro e ótimo em termos de desempenho separar os pontos de acesso do resto da rede incorporada via uma fresadora ou LAN virtual (VLAN) (define). Somente esteja seguro discutir todo isto com o pessoal de apoio para integração eficiente no sistema existente.

Quando considerar o horário de instalação, pensa sobre o tempo de instalação. A melhor aproximação é instalar pontos de acesso e o sistema de distribuição durante tempos ociosos operacionais. Por exemplo, não tenta indo plena velocidade adiante com uma instalação em armazéns varejistas em novembro nem dezembro por causa das atividades feriado-relacionados. Também evite instalações em complexos de escritório durante o diurno quando há lotes das pessoas moem ao redor de.

Em instalações maiores, você irá possível topa com portas trancadas levar a situações onde você necessita instalar pontos de acesso ou telegrafar. Como um resultado, coordena acesso a estes lugares trancados antes de receber demais longe ao longo de. É melhor realmente ter um número de telefone (preferivelmente um telefone celular) de alguém que o pode receber em lugares no último momento se for necessário.
Identifique Situações para Acesso Pontos

As situações de instalação de pontos de acesso têm impacto significativo em desempenho. Tão, quer estar seguro fazer este direito por executar uma freqüência de rádio (RF) pesquisa de local antes de instalar os pontos de acesso. A pesquisa de local notará fontes potenciais de interferência de RF e fornece uma base para determinar as situações mais eficientes de instalação para pontos de acesso. Pode referir a um seminário prévio e casos clínicos relacionados discutindo local pesquiso executei para o O Miami Aeroporto Internacional e Escola naval de Graduado de Poste para detalhes em executar pesquisas de local de RF para WLANs.

Quando decidir onde colocar um ponto de acesso, urso em cobertura de mente e requisitos de desempenho. Você sobre não deve fazê-lo quando encontrar estes requisitos por causa de talvez de ficar sem canais de ponto de acesso. Também tomada em considerar as limitações máximas de comprimento de cabo (100 relógios) para o cabo correndo do interruptor de Ethernet ao ponto de acesso. Se um 100 cabo de relógio não alcançará sua situação preferida de ponto de acesso, então pensa sobre mover o ponto de acesso nem talvez usando um A ponte de WLAN (define) ou fibra ótica fazer a conexão.

Para melhores resultados de propagação de sinal, monta os pontos de acesso tão alto quanto possível. Mantenha em mente, embora, que você talvez necessite a serviço o ponto de acesso de tempo-a-tempo por usar uma escada costumeira.

A eletricidade é algo mais você deve considerar quando identificar uma situação para o ponto de acesso. Focalize em usar Acione-sobre-Ethernet ( PoE) (define) fornecer poder elétrico ao ponto de acesso sobre a Categoria 5 (define) Ethernet telegrafa. Se isso não é possível, você provavelmente necessitará um eletricista duro de ligar o ponto de acesso a uma fonte de eletricidade.

Isto é um passo óbvio tantos consideraria trivial; no entanto, mantem em mente que a instalação de WLANs é algo diferente que ligou parelhas. Por exemplo, você necessitará equipamento rádio-baseado de prova que pode receber e analisar sinais de RF. Podia usar artifícios tal como O AirMagnet ou Capa Amarela, que podem analisar sinais de WLAN quando executar a pesquisa de local de RF e prova a instalação final. Naturalmente outras ferramentas mais comuns tal como uma escada, montando suportes, crimpers de fio e um martelo são também necessários também.
Instale o sistema de distribuição

O sistema de distribuição inclui interruptores de Ethernet e talvez fresadoras junto com Categoria que 5 par torcido telegrafando que corre a cada ponto de acesso. Esteja seguro marcar todos cabo de acordo com especificações de companhia ou métodos que você define. A idéia principal é identificar cada fim do cabo por algum esquema de número que o deixa sabe que acesso aponta lida com quando ligar o fio a um painel de remendo e rewiring ou troubleshooting o sistema no futuro.

Algumas companhias exigem que o Ethernet telegrafar é instalado dentro de um conduto de metal, que fornece alguma segurança adicional de fogo. Como um resultado, determina se o conduto é exigido em ordem adequadamente instalar (e citação) o sistema. Você certamente não quer descobrir a necessidade para um conduto durante a prova final -- eles você talvez tenha que começar do nada.
Configure e Instale Acesso Pontos

Na maioria de casos, especialmente quando tem múltiplos pontos de acesso, você não poderá encontrar requisitos e o projeto usando os cenários predeterminados de ponto de acesso. Por exemplo, você necessitará pôr os pontos de acesso dentro de fechar proximidade um ao outro a diferente O rádio canaliza para reduzir interferência de ponto de enterra-acesso. Além do mais, jogo transmite poder, encripção, autenticação, solicite-a-envia / aclara-a-envia e O fragmentation a valores adequados.

Além do mais os 802,11 cenários, você necessita configurar o protocolo de Internet (IP) que endereço submetesse com um plano eficiente de endereço de IP. Esteja seguro fazer isto antes de montar o ponto de acesso evitar dificuldades em finalizar a instalação.

Sei de várias companhias que aprenderam este o muito bem por instalar um grande número de pontos de acesso só mais tarde achar que todos pontos de acesso são postos ao mesmo predeterminado endereço de IP. Isto causa conflitos quando tentar de configurar o ponto de acesso sobre o Porto 80 interface de Teia de uma situação centralizada conveniente do ligou-lado da rede. Aí única resolução estava ir a cada ponto de acesso e põe o endereço de IP via um computador portátil e cabo de série unido ao porto de consola do ponto de acesso, um antes tempo consume tarefa.

Em instalações de escritório, instala os pontos de acesso acima da gota para baixo tetos. Você simplesmente pode retirar o ladrilho de teto e coloca uma prateleira de madeira sobre o topo dos suportes de teto agir como uma plataforma para o ponto de acesso residir. A antena pode permanecer acima de o ladrilho de teto para a maioria de situações. Aliás, é freqüentemente melhor ocultar o ponto de acesso o possível melhorar segurança.

Em algumas instalações, você pode necessitar montar o ponto de acesso numa prateleira ou poste. Somente mantenha o ponto de acesso além de alcance fácil das pessoas reduzir a possibilidade de forçar.

As antenas certamente impactam a propagação de ondas de rádio, e orientação imprópria pode mudar cobertura de sinal a algo diferente que o que foi determinado durante a pesquisa de local de RF. Na maioria de casos, você necessita apontar a vertical de antena a que o chão aumentasse ao alcance máximo (supondo as antenas omni-direcionais mais comuns).
Teste a Instalação

Não o tome para conceder que sua cobertura e liga é tá bom. Teste usando ferramentas tal como AirMagnet ou Capa Amarela por assegurar que sinaliza força é suficientemente altos em todas áreas onde operadores vagarão. Além do mais, certifique esse desempenho encontra requisitos enquanto cliente que utiliza artifícios que operadores reais operarão. Se cobertura não é até nível, então você pode necessitar mover alguns pontos de acesso nem instalam adicionais.

Realize as provas durante vezes quando há operadores típicos na facilidade. Vi impactos significativos em propagação de grupos das pessoas recebendo entre o artifício de cliente e o acesso aponta. Por exemplo, os hospitais recebem muita menos cobertura dentro de lugares pacientes quando pleno de médicos e enfermeiras. Como um resultado, faz testes sob as piores situações.
Documente a instalação final

Depois que completar a instalação, não esquece-se cuidadosamente documentar o que foi feito. A documentação deve incluir um diagrama retratando a situação de pontos instalados de acesso e cenários aplicáveis de configuração. Você certamente necessitará esta documentação em ordem fisicamente achar os pontos de acesso no futuro, supondo era realmente bom em ocultar os. Além do mais, a informação de configuração será necessária para controlar, troubleshoot e melhora o WLAN. fonte

Configuração Básica de Rede

Este capítulo detalha o processo de configuração básica de rede. O Linux tem a capacidade de alterar ligando em rede informação na mosca e em quase todos casos, nenhum reboot é necessário. Se é suficientemente corajoso, você também pode investigar no /sistema de arquivo de proc que permitirá que mudasse vários cenários na mosca demais- mas fujo de mim. Enquanto isto é uma bênção para muitas pessoas familiar com outros sistema operacionais, também pode ser um problema. Freqüentemente, um administrador de sistema deseja fazer as mudanças rapidamente bem pode fazê-l os dinamicamente, esquecendo-se contudo fazê-los permanente por modificar os arquivos relevantes. Num reboot de sistema, os cenários velhos retornam assombrá-lo. Então uma palavra pequena de aviso - assegura suas mudanças dinâmicas são feitos permanente por atualizar os arquivos.

O comando de ifconfig

Os endereços de cartão de rede podem ser designados usar o comando de ifconfig. Isto manda tem a capacidade de abater um rede interface cartão para cima, toma ele e reconfigure ele. Deixe ' s começa por examinar seus cenários atuais de rede.

o ifconfig -um


A interface de loopback

Notará que ao menos uma conexão de rede é presente em seu sistema - o "olhai" interface. Isto é a interface de loopback e é comum a todos sistemas ligou a uma rede. A interface de loopback é uma interface virtual e nunca desce. Ele 's que função primária é permitir o funcionar d a pilha de TCP/IP no OS sem a presença de um cartão de rede.

O endereço de IP designou ao endereço de loopback (olhai) é 127.0.0.1 - uma classe UM endereço. Tente de fazer uma prova de eco à interface de loopback usando o comando de tinido:

tina 127.0.0.1


Deve receber uma resposta. Desde que isto é uma interface virtual, você teve que fazer nada a assegurar que é para cima. Naturalmente, justo porque a interface de loopback é para cima não quer dizer pode começar conversa a outros em sua rede local. Para que necessita um cartão real de rede.

Se você não vê uma interface chamado “eth0", provavelmente significa que você não carregou os motoristas para seu cartão de rede. Se isto é o caso, você necessitará determinar que cartão de tipo de rede (e lasca põe) você tem. É para fora d o alcance do curso entrar nos detalhes aqui. Em vez disso verifique nosso local de Beckers de Donald - fez a maioria da codificação de motoristas de rede para Linux (http://www.scyld.com/network).

Parceiros

Dicas do Tio Bill - Nova Tecnologia Anti Hacker, Conhecimento em Programação

Curso Slides de Power Point com PPS e PPT

Flores - Fotos e Descrição

Projetores Data Show e Telao

Numerologia do Nome Grátis

Baixar Musicas Mp3 Gratis

Download Jogos Gratis para Celular

Dietas para Emagrecer Rápido

Apostila de Instalacao e Manutencao de Rede

Como Tunar Seu Carro - Tuning Passo à Passo

Nokia N95 NSeries

Celular Games Download

Jogos para Celular Download Gratis

Toques para Celular Gratis

Ringtones Gratis

Celular, Toques para Celular e Celular Jogos

Download de Toques Para Celular Gratis

Toques Mp3 para Celular Gratis

Toques Grátis para Celular

Celular Grátis

Filmes e Videos Online Gratis Download

Toques Gratis para Motorola

Baixar MP3 Grátis

Baixar Toques Celular Gratis

Toques Gratis para Celular Nokia