Spiga

Instalar Rede Sem Fio - Wireless - WI-FI

Etapas da instalação do LAN sem fio

Em um curso precedente, nós discutimos as etapas para desdobrar um LAN sem fio, que incluíssem as exigências que recolhem, projeto, a instalação, o teste, e o planeamento para a sustentação operacional. O que nós faremos agora é foco nas etapas importantes de instalar o sistema de distribuição e os pontos de acesso.

Planejamento cuidadoso

Como com todo o outro projeto, o planeamento de uma instalação de WLAN envolve estabelecer uma programação e atribuir recursos. Por exemplo, você pode precisar dois instaladores que trabalham durante seis semanas para instalar 150 pontos de acesso e somente um instalador por dias de um par para uma rede menor com cinco pontos de acesso.

Você igualmente precisará de realizar acima algum - coordenação dianteira para assegurar-se de que a instalação esteja terminada na programação. Os pontos de acesso amarrarão de volta aos interruptores através do Ethernet; conseqüentemente, você precisa de comunicar-se com os povos responsáveis para suportar os sistemas existentes do Ethernet se já existem. Cada ponto de acesso exige a conexão de um Ethernet 10Mbps ou 100Mbps, dependendo do projeto do WLAN. Além, será provavelmente mais seguro e situação óptima nos termos do desempenho para separar os pontos de acesso do descanso da rede incorporada através de um router ou de um LAN virtual (VLAN) (defina). Apenas seja certo discutir toda a isto com as pessoas de apoio para a integração eficaz no sistema existente.

Quando considerando a programação da instalação, pense sobre a época da instalação. A melhor aproximação é instalar pontos de acesso e o sistema de distribuição durante tempos ociosos da máquina operacionais. Por exemplo, não tente a velocidade cheia indo adiante com uma instalação nas lojas em novembro ou em dezembro por causa das atividades feriado-relacionadas. Igualmente evite as instalações em complexos de escritório durante o dia em que há uns lotes dos povos que mmoem ao redor.

Em facilidades maiores, você virá provavelmente através das portas fechados que conduzem às posições onde você precisa de instalar pontos ou expedição de cabogramas de acesso. Em conseqüência, acesso coordenado a estes quartos fechados antes de começ demasiado distante longitudinalmente. É o melhor realmente ter um número de telefone (preferivelmente um telefone de pilha) de alguém que pode o começ em quartos na última hora caso necessário.
Identifique posições para pontos de acesso

As posições da instalação de pontos de acesso têm o impacto significativo no desempenho. Assim, você quer ser certo fazer esta direita executando um exame de local da radiofrequência (RF) antes de instalar os pontos de acesso. O exame de local manchará fontes potenciais de interferência do RF e fornecerá uma base determinando as posições as mais eficazes da instalação para pontos de acesso. Você pode referir uns estudos de caso tutoriais e relacionados precedentes que discute exames que de local eu executei para o aeroporto internacional de Miami e a escola naval do borne para detalhes em executar exames de local do RF para WLANs.

Ao decidir onde coloc um ponto de acesso, tenha a cobertura e as exigências de desempenho. Você não deve sobre fazê-lo ao cumprir estas exigências por causa de possivelmente do funcionamento fora das canaletas do ponto de acesso. Igualmente tome em consideração as limitações máximas do comprimento de cabo (100 medidores) para o cabo que passa do interruptor do Ethernet ao ponto de acesso. Se um cabo de 100 medidores não alcangará sua posição preferida do ponto de acesso, a seguir pense sobre mover o ponto de acesso ou possivelmente a utilização de uma ponte de WLAN (defina) ou da fibra óptica para fazer a conexão.

Para os melhores resultados da propagação do sinal, monte os pontos de acesso tão elevados como possível. Mantenha na mente, embora, que você pôde precisar de prestar serviços de manutenção ao ponto de acesso do tempo-à-tempo usando uma escada ordinária.

A eletricidade é algo mais que você deve considerar ao identificar uma posição para o ponto de acesso. Centre-se sobre a utilização do poder-sobre-Ethernet (ponto de entrada) (defina) para fornecer a corrente eléctrica ao ponto de acesso sobre a expedição de cabogramas do Ethernet da categoria 5 (defina). Se isso não é possível, você precisará provavelmente um eletricista ao fio duro o ponto de acesso a uma fonte de eletricidade.

Esta é uma etapa óbvia que muitas considerariam trivial; entretanto, mantenha na mente que a instalação de WLANs é um tanto diferente do que contrapartes prendidas. Por exemplo, você precisará o equipamento de teste rádio-baseado que pode receber e analisar sinais do RF. Você poderia usar os dispositivos tais como AirMagnet ou o revestimento amarelo, que podem analisar sinais de WLAN ao executar o exame de local do RF e ao testar a instalação final. Naturalmente outras ferramentas mais comuns tais como uma escada, suporte, frisadores do fio e um martelo são igualmente necessárias também.
Instale o sistema de distribuição

O sistema de distribuição inclui interruptores e possivelmente routeres do Ethernet junto com o twisted pair da categoria 5 que cabografa que funcionamentos a cada ponto de acesso. Seja certo etiquetar todos os cabos de acordo com as especificações ou os métodos da companhia que você define. A idéia principal é identificar cada extremidade do cabo por algum esquema do número que o deixa saber que ponto de acesso você está tratando ao conectar o fio a um painel de remendo e ao rewiring ou ao pesquisar defeitos o sistema no futuro.

Algumas companhias exigem que a expedição de cabogramas do Ethernet esteja instalada dentro de uma canalização do metal, que forneça alguma segurança de fogo adicional. Em conseqüência, determine se a canalização está exigida a fim instalar corretamente (e citações) o sistema. Você certamente não quer descobrir a necessidade para uma canalização durante o teste final -- você puderam ter que partir do risco.
Configurar e instale pontos de acesso

Na maioria dos casos, especial quando você tem pontos de acesso múltiplo, você não poderá encontrar exigências e o projeto usando os ajustes do ponto de acesso do defeito. Por exemplo, você precisará de ajustar os pontos de acesso dentro da grande proximidade entre eles às canaletas de rádio diferentes a fim minimizar a interferência do ponto do inter-acesso. Além, o jogo transmite o poder, cifragem, autenticação, pedir-à-emite-o/desobstruído-à-emite-o e fragmentação aos valores apropriados.

Além dos 802.11 ajustes, você precisa de configurar o endereço do Internet Protocol (IP) para cumprir com uma planta eficaz do IP address. Seja certo fazer isto antes de montar o ponto de acesso para evitar dificuldades em finalizar a instalação.

Eu sei de diversas companhias que aprenderam esta a maneira dura instalando um grande número pontos de acesso somente mais tarde para encontrar que todos os pontos de acesso estão ajustados ao mesmos, IP address do defeito. Isto causa conflitos ao tentar configurar o ponto de acesso sobre a relação da correia fotorreceptora do porto 80 de uma posição conveniente, centralizada do prender-lado da rede. Lá somente a definição era ir a cada ponto de acesso e ajustar o IP address através de um portátil e de um cabo de série unidos ao porto de console de ponto de acesso, uma tarefa um pouco demorada.

Em facilidades do escritório, instale os pontos de acesso acima dos tetos da gota para baixo. Você pode simplesmente remover a telha do teto e coloc uma prateleira de madeira sobre a parte superior dos suportes do teto para actuar como uma plataforma para que o ponto de acesso resida. A antena pode permanecer acima da telha do teto para a maioria de situações. De facto, é frequentemente o melhor esconder tanto quanto possível o ponto de acesso para melhorar a segurança.

Em algumas facilidades, você pode precisar de montar o ponto de acesso em uma prateleira ou em um borne. Apenas mantenha o ponto de acesso além do alcance fácil dos povos para minimizar a possibilidade de alteração.

As antenas impactam certamente a propagação das ondas de rádio, e a orientação imprópria pode mudar a cobertura do sinal a algo diferente do que o que era determinado durante o exame de local do RF. Na maioria dos casos, você precisa de apontar o vertical da antena à terra para maximizar a escala (que supor as antenas omni-directional mais comuns).
Teste a instalação

Não a tome para concedido que suas cobertura e fiação são aprovadas. Teste-a que usa ferramentas tais como AirMagnet ou o revestimento amarelo assegurando-se de que a força de sinal seja altamente bastante em todas as áreas onde os usuários vaguearão. Além, assegure que o desempenho cumpra exigências ao utilizar os dispositivos do cliente que os usuários reais operarão. Se a cobertura não é até a paridade, a seguir você pode precisar de mover alguns pontos de acesso ou de instalar o adicionais.

Realize os testes durante as épocas em que há usuários típicos na facilidade. Eu vi impactos significativos na propagação dos grupos de pessoas que começ entre o dispositivo do cliente e o ponto de acesso. Por exemplo, os hospitais começ muito menos cobertura dentro dos quartos pacientes quando completamente dos doutores e das enfermeiras. Em conseqüência, funcione estes testes sob as situações as mais más.
Documente a instalação final

Após ter terminado a instalação, não esqueça documentar com cuidado o que foi feito. A documentação deve incluir um diagrama que descreve a posição de pontos de acesso instalados e de ajustes aplicáveis da configuração. Você precisará certamente esta documentação a fim encontrar fisicamente no futuro os pontos de acesso, supor que você era realmente bom nos esconder. Além, a informação de configuração será necessária a fim monitorar, pesquisar defeitos e promover o WLAN.

Como instalar uma rede WiFi Segura em casa

Ao montar sua rede WiFi em casa ou em pequenos escritórios, muitas pessoas consideram o trabalho concluido quando consegue conectar os computadores ao Access Point. Isso é perfeitamente aceitável, uma vez que muitos problemas de segurança de redes WiFi passam completamente desapercebidos aos usuários. Apesar de não percebidos pelos usuários, essas brechas de segurança podem colocar suas informações em sério risco. Os equipamentos WiFi nem sempre avisam sobre esses problemas durante sua instalação uma vez que o objetivo primário tem sido simplificar a configuração ao máximo. As recomendações abaixo resumem os passos que você deve seguir, em ordem de importância, para concluir a instalação de sua rede wireless segura.

1) Troque a senha padrão do Administrador

O elemento central da grande maioria das pequenas redes WiFi residenciais e de escritórios é um Access Point ou um Roteador. Para a configuração desse equipamento, os fabricantes incluem uma interface de administração Web para que sejam feitos ajustes nos endereços da rede e outras opções da rede. O acesso a essas ferramentas é protegido por uma identificação do Administrador (nome de usuário e senha), de forma a evitar que pessoas não autorizadas alterem a configuração de seu equipamento. Todos equipamentos vêm com um nome de usuário e uma senha iniciais que são bem conhecidos por hackers. Altere essas informações imediatamente.

2) Habilite as opções de Criptografia

Todos os equipamentos WiFi suportam algum nível de criptografia, mais ou menos sofisticado. A tecnologia de criptografia permite que as mensagens sejam codificadas de forma a dificultar sua leitura por pessoas que não possuam a chave para decodifica-las. Há diversas tecnologias de criptografia implementadas em equipamentos WiFi. Naturalmente você irá escolher a criptografia mais forte possível suportada por sua rede wireless. No entanto, para que sua rede funcione corretamente, todos os equipamentos devem usar as mesmas configurações de criptografia. Nesses casos, você deve achar o mínimo denominador comum.

3) Altere o SSID padrão

Access points e roteadores usam um nome de identificação de rede chamado SSID. Fabricantes geralmente entregam seus produtos com o mesmo SSID. For exemplo, o SSID padrão de redes Linksys é "linksys". Na verdade, conhecer o SSID de uma rede não permite por si só que se quebre a segurança de uma rede, mas pode revelar informações ao invasor. Mais importante, quando alguém reconhece o SSID padrão, ele sabe que a rede não foi configurada de forma profissional e isso é um sinal de que o ataque será mais fácil. Troque o SSID padrão de sua rede imediatamente ao configurar sua rede WiFi.

4) Habilite o Filtro de Endereços MAC

Cada equipamento de rede possui um identificador único, chamado "endereço físico" ou "endereço MAC". Os Access Points e Roteadores registram esses endereços de todos os equipamentos que se conectam a ele. Muitos de tais produtos oferecem a opção de registrar o endereço MAC de todos os equipamentos de sua rede local, restringindo as conexões a esses dispositivos. Essa medida é recomendada, embora haja formas de burla-la com programas falsificadores de endereço MAC. Alguns APs e Roteadores WiFi trazem algoritmos que identificam o mascaramento de MAC.

5) Desabilite o Broadcast de SSID

Em uma rede WiFi, o Access Point ou Roteador geralmente envia seu SSID para toda a rede em intervalos regulares. Esse recurso foi projetado para permitir a identificação de hotspots para usuários em trânsito. Em sua residência ou escritório isso não é necessário e aumenta o risco de dar boas vindas a um vizinho indesejado ou um hacker. A maioria dos Access Points e Roteadores WiFi permitem que o envio em broadcast do SSID seja bloqueado pelo administrador da rede.

6) Configure endereços IP estáticos aos dispositivos

Grande parte dos usuários de redes domésticas e de escritório passou a adotar a atribuição dinâmica de endereços IP. A tecnologia DHCP é fácil e rápida de configurar e evita muito trabalho. Por outro lado, essa conveniência também facilita a vida dos atacantes, uma vez que eles podem obter um IP válido diretamente do DHCP, sem esforço. Desative o DHCP no roteador ou Access Point, determine um intervalo de endereços e configure cada dispositivo. Use sempre um IP mascarado (10.0.0.x ou 192.168.0.x) para evitar que seus equipamentos sejam acessados diretamente pela Internet.

7) Posicione seu Access Point ou Roteador em um local seguro

Os sinais de sua rede WiFi geralmente ultrapassam os limites de sua casa ou escritório. Se o nível de sinal que chega ao exterior for baixo, isso não chega a ser problema, no entanto, quanto maior a área que o sinal alcançar, maiores são os riscos de que outros possam detectar e explorar sua rede. Geralmente o sinal WiFi atravessa as casas e ruas de sua vizinhança e são comuns os casos em que um vizinho usa a conexão de outro. Quando montar sua rede WiFi em casa, considere a posição de seu Access Point e ajuste sua potência de transmissão. Tente posiciona-los próximo ao centro do prédio e evite as proximidades de janelas para otimizar a transmissão do sinal.

8) Desligue a rede durante longos períodos sem uso

Desligar sua rede WiFi impede que hackers consigam invadi-la. Embora possa ser pouco prático desligar e ligar o equipamento frequentemente, considere deixar sua rede desligada durante viagens ou por longos períodos de inatividade. Seus equipamentos WiFi foram projetados para ser ocasionalmente desligados e isso não vai trazer problemas.

Seguindo os passos acima, você terá uma instalação com nível profissional e com muito mais segurança. fonte

Como instalar uma rede usando a linha telefônica

As redes sem fio não são a única maneira de se livrar da quebradeira de paredes e da instalação de placas de rede nos computadores. Existem algumas soluções bem criativas que utilizam uma estrutura já existente dentro de casa ou do escritório. Uma delas é a DHN-920 USB, da D-Link, que utiliza a linha telefônica convencional para interligar os micros em uma rede com velocidade de 10 Mbps. A solução da D-Link é um pacote completo que inclui dois adaptadores USB, utilizados como placas de rede, e um software para o compartilhamento de acesso. A condição para o funcionamento é a existência de extensões reais, ou seja, de telefones que toquem ao mesmo tempo. Ramais telefônicos não podem ser usados neste caso.

Mas com essa solução os usuários ficam sem telefone? Não. Inclusive essa é uma das vantagens do sistema. Ele utiliza uma freqüência específica da linha telefônica que é empregada somente para o tráfego de dados. Mesmo que a rede esteja sendo utilizada, os telefones continuarão funcionando.

Instalação da rede

Fizemos a instalação dessa rede em dois PCs. Um Pentium III 600 MHz, 256 MB de memória e HD de 80 GB, rodando Windows 2000, foi utilizado como micro servidor. Outro, com o mesmo hardware mas Windows 98 SE, ficou como máquina cliente. O primeiro passo é a instalação do hardware. Como os adaptadores têm interface USB, a instalação é bem fácil. Basta rodar o CD que contém os drivers dos adaptadores. No Windows 2000, assim que o adaptador é ligado ao micro, ele já é reconhecido pelo PC, e se inicia um assistente que ajuda a instalar o driver. Seguindo as instruções do assistente, a instalação é concluída em menos de um minuto.

Além do cabo USB, a solução acompanha um cabo telefônico que serve para ligar a tomada do telefone à entrada "Line" do adaptador. Na entrada "Phone" deve ser inserido o fio do aparelho telefônico convencional. Com isso a instalação do hardware está encerrada no PC servidor. No micro cliente basta repetir o processo de instalação do hardware. Apesar de ser uma máquina rodando Windows 98, o processo tem as mesmas facilidades.

Compartilhamento de dados e periféricos

Após a instalação dos adaptadores é preciso determinar os usuários que terão acesso à rede e suas respectivas senhas. O nome e a senha são os mesmos utilizados pelo Windows. Para incluí-los basta abrir o Painel de Controle e selecionar a opção Usuários e Senhas. Em nosso caso, usando o servidor, na opção Adicionar inserimos o nome e a senha do PC com Windows SE que fazia parte da rede. Fizemos ainda o compartilhamento de uma impressora Canon BJC 2100. Para isso, antes de mais nada é necessário instalar o driver da impressora. Depois, é necessário ir ao Painel de Controle, selecionar a opção impressoras e clicar com o botão direito no periférico que deve ser compartilhado. Entre as opções que aparecem na janela aberta está a de compartilhamento. Clicando nela é só escolher a opção Compartilhar Como e em seguida escolher um nome para a impressora. Após esse processo, a figura de uma mão segurando a impressora aparecerá. Isso significa que ela já está sendo compartilhada.

Agora, para usar a impressora no micro cliente é preciso ir a Ambiente de Rede, encontrar o micro servidor e a impressora. Em nosso teste, como era a primeira vez que a impressora iria ser usada no micro, quando clicamos no ícone do periférico, o Windows pediu os drivers para fazer a instalação. A partir daí o processo foi praticamente automático.

No caso de compartilhar drives e diretórios basta abrir o ícone Meu Computador, que está no Desktop, selecionar o drive ou diretório que se quer compartilhar, clicar nele com o botão direito do mouse e escolher a opção Compartilhamento. Depois disso, clicando no ícone Ambiente de Rede, presente no desktop dos dois micros, já é possível visualizar todos os drives, periféricos e diretórios compartilhados.

Acesso à internet

O próximo passo foi o compartilhamento do acesso à internet. Para isso foi necessária a instalação de um software de compartilhamento apenas no micro servidor. O que acompanha a solução da D-Link é o MidPoint Lite. Para a instalação, o software pede alguns dados como servidor POP3 e SMTP do usuário, que devem ser fornecidos pelo provedor de internet de cada usuário. Além disso, foi pedida uma conta de e-mail. Tudo para que o software seja configurado. Durante a instalação também tivemos de definir o tipo de conexão que iria ser compartilhado: dial-up ou banda larga.

Para uma conexão via modem o próximo passo do usuário é escolher a linha que será usada para fazer a conexão. Em geral as conexões via modem estão nomeadas com o nome do provedor dos usuários, como Terra, UOL e iG. Depois disso é preciso abrir o Painel de Controle e selecionar a opção Redes. Nela é mostrado o ícone Conexão de Rede Local. No nosso caso, como já havia uma placa de rede instalada no micro, o adaptador D-Link apareceu com o nome Conexão de Rede Local 2. Em outros casos poderá haver ainda mais opções de redes locais. Para não haver erro, escolha sempre a opção que tiver a maior numeração.

Clicando com o botão direito do mouse no ícone certo e escolhendo a opção Propriedades, uma caixa de diálogo é aberta. Nela é preciso localizar e selecionar a opção Protocolo TCP/IP e clicar no botão Propriedades que aparece no quadro.

Depois, na opção Usar o Seguinte Endereço IP é preciso digitar o IP 192.168.0.1 e a Máscara de Sub-rede 255.255.255.0.

Como estamos falando de uma conexão via modem, é necessário fazer a discagem para o provedor. Isso é feito clicando no ícone MidPoint que aparece no canto direito inferior do monitor. Duas figuras de telefone aparecem. É só escolher a que tem o aparelho fora do gancho.

Para acessar a internet no micro cliente, é necessário fazer algumas configurações no navegador. Abra o browser e no menu Ferramentas selecione Opções de Internet. Na orelha Conexões clique no botão Configurações da LAN. Na tela seguinte selecione Usar um Servidor Proxy e clique no botão Avançado. No espaço HTTP preencha com o número 192.168.0.1 e no quadro ao lado digite o número 80. Depois é só dar um OK e o micro já estará preparado para compartilhar o acesso à internet.

Para conferir o desempenho do compartilhamento de acesso, fizemos um download do WinZip 8.1 a partir do site da INFO. O arquivo tem 1,7 MB e o download no micro servidor levou 58 minutos e 40 segundos. No micro cliente o arquivo foi baixado em 57 minutos e 20 segundos.

Já para dividir uma conexão de banda larga, o processo de configuração das máquinas é exatamente o mesmo. A única diferença está na instalação do software MidPoint, onde o usuário terá de escolher a opção cabo ou DSL. Utilizamos o Speedy, acesso ADSL da Telefônica. Testamos o compartilhamento fazendo o download simultâneo do WinZip nos dois micros. O arquivo de 1,71 MB foi baixado em 2 minutos e 45 segundos no micro cliente. No servidor o download levou três minutos.

fonte.

Tutorial de Redes TCP/IP e Ethernet

Introdução

Este tutorial de Redes é primeiramente sobre arquiteturas de protocolo de rede de TCP/IP e Ethernet da rede, mas também descreve momentaneamente outros suites do protocolo, arquiteturas de rede, e outras áreas significativas de networking. Este tutorial de Redes é escrito para todas as audiências, mesmo aquelas com quase nenhuma experiência de Redes. Explica em termos que simples as redes da maneira são unidas, e como os pacotes dos dados são emitidos entre redes e subnets junto com como os dados são distribuídos ao Internet. Este tutorial de Redes é quebrado em cinco áreas principais que são:

1. Princípios - explica os protocolos e como trabalham junto
2. Meios - descreve cabografar e os vários meios usados emitir dados entre pontos múltiplos de uma rede.
3. Arquitetura - descreve algumas arquiteturas de rede popular. Uma arquitetura de rede consulta à disposição física (topologia) de uma rede junto com os meios físicos da transmissão (tipo de fio, de wireless, etc.) e o método de acesso dos dados (camada de OSI 2). Inclui o Ethernet, o token ring, o ARCnet, o Appletalk, e o FDDI. Esta área principal da lata do tutorial de Redes e deve ser saltada por aquelas networking de aprendizagem e ler mais tarde.
4. Outros protocolos do transporte - descreve IPX/SPX, NetBEUI, e mais.
5. Funções - explica alguma da funcionalidade de Redes tal como o roteamento, os guarda-fogos e o DNS.
6. Uns detalhes mais adicionais - dá a informação sobre alguns protocolos não cobertos na seção dos "princípios". No futuro, incluirá mais informação sobre a fragmentação e a remontagem do pacote junto com mais detalhes sobre conexões do UDP e especial do TCP e do TCP.
7. Funções mais complexas - multicasting dos originais, roteamento dinâmico, e gerência de rede
8. Aplicações - originais como algumas das aplicações trabalham como o sibilo e o traceroute. No futuro, cobrirá o telnet, o Rlogin, e o ftp.
9. Outros interesses - inclui instalar excitadores, sistemas operando-se da rede, aplicações, redes de área larga, suportando acima da rede e pesquisando defeitos a rede.
10. Referências - inclui uma lista de referência de termos, de RFCs e da leitura recomendada.



O leitor pode ler este tutorial de Redes em toda a ordem, mas para novatos, seria o mais melhor ler completamente do começo à excecpção das seções 2 (meios), 3 (arquitetura), e 4 (outro). Em algum ponto, entretanto, o leitor deve poder quebrar dos princípios e ler sobre o roteamento e o IP que masquerading. Não há nenhuma ligação aos vários pacotes do material ou de software da leitura dentro deste tutorial de Redes, a não ser que sob a seção das referências. Isto é porque é mais estruturado, e faz mais fácil de manter a corrente tutorial de Redes.

Este tutorial de Redes falará primeiramente sobre os princípios da rede assim que o leitor pode começar um aperto bom de conceitos de Redes. Isto deve ajudar ao leitor compreender como cada protocolo de rede é usado executar o networking. O leitor poderá compreender em porque cada protocolo é needed, em como é usado, e o que outros protocolos ele confiam. Este tutorial de Redes explica as técnicas do encapsulation de dados na preparação para o transporte junto com alguns dos protocolos de rede tais como o IP, o TCP, o UDP, o ICMP, e o IGMP. Explica como o ARP e o RARP suportam o networking. Em áreas funcionais, tais como routers, diversos exemplos são dados assim que o usuário pode começar um aperto em como o networking é feito em sua situação particular. Este tutorial de Redes cobre o roteamento, o IP que masquerading, e os guarda-fogos e dá alguma explanação de como trabalham, de como são ajustados acima, e como e porque são usados. Os guarda-fogos e os pacotes disponíveis são descritos, mas como ajustá-los é deixado acima ao outro específico da documentação ao sistema operando-se e ao pacote. Os protocolos de aplicação tais como o ftp e o telnet são descritos também momentaneamente. Os termos de Redes também são explicados e definidos.

Este tutorial de Redes explica a instalação de funções de Redes usando a versão 6.1 de Linux Redhat como uma plataforma do sistema operando-se (OS). Isto aplicar-se-á às funções do usuário tais como o roteamento e o IP que masquerading. Para mais documentação em ajustar acima pacotes, leia a documentação neste Web site e em outras posições específicos ao sistema operando-se e ao pacote. Se você souber ajustar acima outros usuários se operando tais como NT de Windows, você pode aplicar a informação neste tutorial de Redes para ajudar-lhe compreender como configurarar serviços nessa plataforma do OS.

Este tutorial de Redes foi escrito porque eu percebi uma necessidade para um original básico de Redes explicar como estes serviços de Redes trabalham e como os ajustar acima, com exemplos. Ajudará a um novice aprender mais rapidamente o networking explicando o retrato grande a respeito de como o sistema trabalha junto. Eu vi muita documentação boa de Redes, mas pouco aquela explica a teoria junto com a instalação e aplicações práticas. aqui.

Parceiros

Dicas do Tio Bill - Nova Tecnologia Anti Hacker, Conhecimento em Programação

Curso Slides de Power Point com PPS e PPT

Flores - Fotos e Descrição

Projetores Data Show e Telao

Numerologia do Nome Grátis

Baixar Musicas Mp3 Gratis

Download Jogos Gratis para Celular

Dietas para Emagrecer Rápido

Apostila de Instalacao e Manutencao de Rede

Como Tunar Seu Carro - Tuning Passo à Passo

Nokia N95 NSeries

Celular Games Download

Jogos para Celular Download Gratis

Toques para Celular Gratis

Ringtones Gratis

Celular, Toques para Celular e Celular Jogos

Download de Toques Para Celular Gratis

Toques Mp3 para Celular Gratis

Toques Grátis para Celular

Celular Grátis

Filmes e Videos Online Gratis Download

Toques Gratis para Motorola

Baixar MP3 Grátis

Baixar Toques Celular Gratis

Toques Gratis para Celular Nokia