Docsity
Docsity

Prepare-se para as provas
Prepare-se para as provas

Estude fácil! Tem muito documento disponível na Docsity


Ganhe pontos para baixar
Ganhe pontos para baixar

Ganhe pontos ajudando outros esrudantes ou compre um plano Premium


Guias e Dicas
Guias e Dicas

Administração de redes linux, Notas de estudo de Informática

ADMINISTRAÇÃO DE REDE LINUX

Tipologia: Notas de estudo

2013

Compartilhado em 02/10/2013

daniel-ribeiro-176
daniel-ribeiro-176 🇧🇷

4.6

(18)

5 documentos

1 / 96

Toggle sidebar

Esta página não é visível na pré-visualização

Não perca as partes importantes!

bg1
Leia também:
Linux Pocket Pro
Gerenciamento e
Desenho de Projetos
9 788561 024055
ISBN 978-85-61024-05-5
R$ 14,90
7,50
Administração de Redes
As redes de computadores são uma realidade muito tempo. Você imaginou um
ambiente tecnológico em que todas as estações de trabalho tivessem que possuir
uma impressora? Ou a troca de documentos abstraindo das confusões de versões e
formatos tivesse que ser feita via CDs ou os antigos disquetes?
Construir uma rede, contudo, demanda planejamento e manutenção. Existem normas
específicas para a montagem de uma rede de qualquer porte, incluindo o posicionamento
do cabeamento a chamada topologia da rede , manufatura dos cabos de rede e escolha
do sistema de distribuição de endereços de rede IP. Boa parte dessas normas incorporou-
se ao cotidiano de um especialista ou administrador de redes de computadores (o famoso
sysadmin) e segui-las passou a ser um dos escopos do bom profissional.
Neste volume da série de guias técnicos Linux Pocket Pro, abordamos a montagem
e configuração de uma rede de computadores usando clientes e servidores Linux.
Independendo da distribuição utilizada, e mesmo sem a necessidade de modo
gráfico instalado no servidor, é possível criar uma infra-estrutura completa de TCP/IP,
serviços DHCP e servidores de automatização de configuração de redes Zeroconf
tudo com o poder dos sistemas livres e a vantagem de se usar soluções altamente
seguras e com baixíssimo custo de instalação e implementação.
Sobre a série
A coleção Linux Pocket Pro é um lançamento da Linux New Media do Brasil,
responsável pela publicação da conceituada revista Linux Magazine, especializada
em Código Aberto e no universo do profissional de TI. O objetivo da coleção é trazer
conhecimento confiável e de alto nível técnico para estudantes, técnicos e até mesmo
administradores de sistemas experientes, sempre com enfoque prático e voltado
para a utilização do sistema Linux e de outras tecnologias livres, hoje utilizadas ou
reconhecidas como altamente competitivas por milhares de empresas, incluindo
gigantes como IBM, Apple, Banco do Brasil, Casas Bahia e Microsoft.
08/2007
02
Administração de Redes
09/2007
Administração
de Redes
Trabalho Zero
Crie redes autoconfiguráveis
com ZeroConf e Avahi
Passo a passo
Do cabeamento à configuração de
servidores
100 páginas de informação
Tutoriais e técnicas para entrar no mundo da
administração de redes Linux
Guia ilustrado
Veja como é fácil montar
cabos de rede
DHCP:
Centralize a distribuição de
endereços com Linux e dê
adeus aos conflitos de IPs
pf3
pf4
pf5
pf8
pf9
pfa
pfd
pfe
pff
pf12
pf13
pf14
pf15
pf16
pf17
pf18
pf19
pf1a
pf1b
pf1c
pf1d
pf1e
pf1f
pf20
pf21
pf22
pf23
pf24
pf25
pf26
pf27
pf28
pf29
pf2a
pf2b
pf2c
pf2d
pf2e
pf2f
pf30
pf31
pf32
pf33
pf34
pf35
pf36
pf37
pf38
pf39
pf3a
pf3b
pf3c
pf3d
pf3e
pf3f
pf40
pf41
pf42
pf43
pf44
pf45
pf46
pf47
pf48
pf49
pf4a
pf4b
pf4c
pf4d
pf4e
pf4f
pf50
pf51
pf52
pf53
pf54
pf55
pf56
pf57
pf58
pf59
pf5a
pf5b
pf5c
pf5d
pf5e
pf5f
pf60

Pré-visualização parcial do texto

Baixe Administração de redes linux e outras Notas de estudo em PDF para Informática, somente na Docsity!

08/

09/

Administração

de Redes

Trabalho Zero

Crie redes autoconfiguráveis com ZeroConf e Avahi

Passo a passo

Do cabeamento à configuração de servidores

100 páginas de informação

Tutoriais e técnicas para entrar no mundo da

administração de redes Linux

Guia ilustrado

Veja como é fácil montar cabos de rede

DHCP:

Centralize a distribuição de endereços com Linux e dê adeus aos conflitos de IPs

Administração de

Redes

São Paulo | 2007

Editorial

As redes de computadores já são tecnologia corrente a cerca de 40 anos – desde a época em que os grandes mainframes IBM e os terminais burros eram a tecnologia mais disseminada. De 40 anos para cá, muita coisa nova surgiu: os processadores em escala nanos- cópica, os microcomputadores, a Internet, as redes de comunicação de alta velocidade, a telefonia por IP, a virtualização. Se pensarmos bem, todas essas invenções – revolucionárias, cada uma em seu contexto – deveram muito, ou dependeram, até certo grau, da dis- seminação e desenvolvimento das redes de computadores. Não é a toa que administrador de sistemas (sysadmin) passou, após um certo tempo, a ser sinônimo de administrador de redes.

Para esse administrador, o número de disciplinas e de conhecimen- tos necessários para executar bem seu trabalho cresceu, e cresce, em progressão sucessiva. Aos tradicionais conhecimentos sobre cabe- amento, pilha TCP dos sistemas operacionais e servidores – esses últimos, divididos em tantos ramos quanto serviços e necessidades dos usuários existirem – juntaram-se conhecimentos sobre acesso remoto, configuração de dispositivos de rede, segurança... Até o mo- delo de mainframes amparados por redes de terminais burros renas- ce com força, sob um novo nome – os thin clients – e movimenta o mercado de hardware e as consultorias de TI e de projetos de rede.

Este volume, primeiro da Coleção Linux Pocket Pro , tem por objetivo fornecer ao profissional de redes – ou para quem pre- tende o ser – subsídios técnicos de alto nível. Já pensou uma rede sem trabalho braçal?

Bem-vindo ao mundo do conhecimento distribuído. Bem-vindo a Coleção Linux Pocket Pro.

Tadeu Carmona Editor-chefe

Sumário

Capítulo 1 – Comunicações e sinais: conceitos gerais 7 Transmissão a 100 Mbps | Transmissão a 1 Gbps | Uma palavra sobre as redes 10 Gbps | Outros modelos | Inter- face | Enlace | Dial-up

Capitulo 2 – Interfaces: tecendo a rede 17 Por onde começar | Configurando uma interface: ifcon- fig | Manipulando interfaces | Interfaces virtuais | Modo promíscuo | Verificação de Status | Ping-Pong | Rotas | Para obter maior precisão | Pra onde?

Capítulo 3 – Cabeamento 37 Um pouco de história | Cabo e estruturação | Composição | Topologia | Organização | Tipos de arquitetura | Mon- tando cabos | Material | Cabo padrão Cat 5 | Conectores RJ-45 | Alicate de crimpagem | Tipos de cabos Ethernet | Manufaturas de Cabos

Capítulo 4 – Clientes de rede 59 Regras de endereçamento IP | Classes de endereços | Classes especiais | Resolução de endereços | Serviços DHCP |Muitas máquinas... | ... e um servidor | Livremente configurável | Atribuição permanente | Qual MAC Adress? | Uso avançado do DHCP | Máquina cliente | Zeroconf | É só ligar | Perguntando nomes | Broadcast | Prevenção | Reconhecimento de novos endereços | MDNS Responder | Rastrear serviço | Segurança do MDNS | Uma questão de nome | Bom dia | Avahi: sob medida para Linux| Obs- táculos | Instalando o Avahi | Bye, bye DHCP Mais nomes | Amigável

Capítulo 5 – Rede inteligente 87 Administração | Acesso remoto| Chat | Lobo solitário | Boas perspectivas | Informações

9

As redes de comunicações são criadas para permitir a comunica- ção entre diversos dispositivos (estações de trabalho, impresso- ras, storages , etc) dentro de um determinado espaço físico (área ou segmento da rede). Essa comunicação se faz por meio de um meio físico , um vetor para a propagação de um sinal.

Em relação ao meio físico , os elementos constitutivos podem se comunicar utilizando qualquer material ou elemento físico que seja capaz de conduzir sinais elétricos – sem perdas de grande importância – sinais de rádio ou sinais infravermelhos. Para a transmissão de dados via sinais elétricos convencionou-se uti- lizar cabos, com uma grande variedade de tipos, velocidades e implementações disponíveis ao longo dos anos (para mais detalhes, veja o Capítulo 3 ).

Existem diversas normas técnicas que regulamentam a imple- mentação de redes cabeadas. Essas normas são criadas e admi- nistradas, inclusive em suas alterações e correções, pelo IEEE ( Institute of Electrical and Electronics Engineers ), órgão localiza- do nos Estados Unidos. As normas desse padrão costumam ser referenciadas pela sigla IEEE, seguida da numeração da norma

  • numeração que costuma batizar, por vezes, os protocolos ou interfaces surgidos após as especificações da norma.

A primeira dessas normas, a IEEE 802.1 , especifica interfaces de alto nível, arquitetura das redes, gerenciamento de redes, con- trole de acesso ao meio físico ( Medium Access Control – MAC), dentre outras especificações.

A norma 802.2 define o Controle de Enlace Lógico (CEL ou Lo- gical Link Control – LLC). Esses conceitos serão explicados ain- da neste capítulo, e são muito importantes. Os padrões 802.3 , 802.4 , 802.5 e 802.6 definem, respectivamente, redes locais

802.12 Prioridade de demanda Não disponível. 802.13 Não existe Não existe. 802.14 Cable modems (grupo de trabalho descontinuado)

Não mais disponível.

802.15 Wireless PAN http://standards.ieee.org/ge- tieee802/802.15.html 802.15.1 Bluetooth certification http://standards.ieee. org/getieee802/downlo- ad/802.15.1-2005.pdf 802.15.4 ZigBee certification http://standards.ieee. org/getieee802/downlo- ad/802.15.4-2006.pdf 802.16 Broadband Wireless Access ou Acesso a rede sem fio de Banda Larga, WiMAX certification

http://grouper.ieee.org/ groups/802/16/

802.16e (Mobile) Broadband Wireless Access. Padrão, ao lado do WiMAX, atualmente em discussão entre órgãos re- guladores e concessionárias, aqui no Brasil.

http://standards.ieee.org/ge- tieee802/download/802.16e- 2005.pdf

802.17 Resilient packet ring ou Pacotes resilientes em anel

http://www.ieee802.org/17/

802.18 Radio Regulatory TAG http://grouper.ieee.org/ groups/802/18/ 802.19 Coexistence TAG http://grouper.ieee.org/ groups/802/19/ 802.20 Mobile Broadband Wireless Access

http://grouper.ieee.org/ groups/802/20/ 802.21 Media Independent Handoff http://grouper.ieee.org/ groups/802/21/ 802.22 Wireless Regional Area Ne- twork (Redes wireless locais, de médio alcance)

http://grouper.ieee.org/ groups/802/22/

11

Comunicações e Sinais

Tabela 1.1: Grupos de trabalho do conjunto de normas 802,

suas abrangências e respectivas fontes de documentação.

12

Administração de Redes

Transmissão a 100 Mbps

Entre os padrões de transmissão atualmente em uso, o mais em voga e com maior disseminação geográfica é o Ethernet 100. Esse padrão alcançou grande sucesso devido a sua flexibilidade, facilidade de implementação e alta disponibilidade.

O padrão Ethernet de 100 Mbps, contemplado pela norma 802.3, define três tipos de implementação, agrupadas sob o nome de Fast Ethernet, em oposição ao padrão Ethernet anterior, que contempla re- des com transmissão máxima de 10 Mbps. As implementações abar- cadas são: 100Base-TX , para uso com par trançado sem blindagem; 100Base-FX , para implementação de redes Ethernet com fibra óptica; e 100Base-T4 , para uso com par trançado de quatro pares de fios.

Transmissão a 1 Gbps

A flexibilidade do padrão 100Base-T permitiu um salto quanti- tativo em relação as velocidades suportadas. Esse salto, de dez vezes o valor da velocidade atual, gerou o padrão Gigabit Ether- net, regido pela norma IEEE 802.2z, iniciada em 1996.

Por seu parentesco com o padrão 100Base-T, a norma 1000Base- T propicia uma migração relativamente simples a partir das re- des Ethernet e Fast Ethernet. Para a transmissão de sinais são aceitos cabos de categoria 5e , o que permite o reaproveitamento de infraestrutura legada de cabeamento.

Apesar de os cabos utilizados serem os mesmos (Cat 5, Cat 5e ou superior) usados por redes Ethernet Base 100, o padrão faz uso intensivo da capacidade de transmissão. Por isso, detalhes como o comprimento da parte destrançada do cabo para encaixe do conector, nível de ruído do ambiente e comprimento das rotas de cabos são importantes.

Uma palavra sobre as redes 10 Gbps

Após a implementação e aceitação do padrão 1Gbps pelo mer- cado, tivemos o lançamento da tecnologia 10 Gigabit Ethernet, padronizada em 2002 com a norma IEEE 802.3ae.

Figura 1 Interface de rede multi-portas para uso em roteadores. Note que há um controlador de rede autônoma para cada porta disponível.

14

Administração de Redes

Cada arquitetura de rede exige um tipo específico de placa de rede. Além da arquitetura usada, as placas de rede à venda no mercado diferenciam-se também pela taxa de transmissão, ca- bos de rede suportados e barramento de dados utilizado: PCI ou USB e PCMCIA de 16 ou 32 bits.

As normas estabelecem um tipo de interface específica para cada arquitetura de redes. Cada uma dessas arquiteturas deve trabalhar com o padrão correto de interface, aliado ao padrão correto de cabo, dimensionado para o desempenho do escopo de tarefas para o qual a rede foi desenhada. Nas antigas redes Ethernet, por exemplo, usavam-se placas Ethernet de 10 Mbps, juntamente com cabos de par trançado de categoria 3 ou 5 ou, em uma variante, cabos coaxiais. Nas atuais redes Ethernet de 100 Mbps, esses requisitos são substituídos por interfaces de 100 Mbps, ligadas por cabos de par trançado blindados nível 5.

Cabos diferentes exigem conexões diferentes – também chamadas, popularmente, de portas ou encaixes – para cada placa de rede. É comum em placas Ethernet a existência de apenas um encaixe para cabos de par trançado. Em placas de uso altamente profissional, contudo, não é rara a inclusão de interfaces para ligação de cabos de fibras ópticas. As pla-

15

Comunicações e Sinais

cas que trazem encaixes para mais de um tipo de cabo são chamadas placas combo.

Existem também interfaces aptas a interligar mais de dois cabos de um mesmo padrão simultaneamente, normalmente com o número de quatro portas ( Figura 1 ). Interfaces de rede de multi- pla conexão, no entanto, devem possuir tantas controladoras de rede quantas sejam as conexões que desejam administrar.

Também podem existir interfaces virtuais, operáveis logicamen- te, como veremos mais adiante.

Enlace

Do ponto de vista lógico, o principal componente da interface é o LLC ( Logical Link Control ), a mais alta das camadas do enlace de dados. As camadas padrão de enlace de dados, definidas pela IEEE, têm três funções específicas:

1) Detectar e, possivelmente, corrigir erros nas camadas de meios físicos (hardware);

2) Fornecer à camada de rede a capacidade de pedir estabeleci- mento de circuitos de dados na camada, por meio de chave- amento de circuitos;

3) Fornecer os meios funcionais para ativar, manter e desativar uma ou mais conexões de dados entre entidades da camada de rede.

A camada LCC manipula o controle de erros, gerenciamento de controle de fluxo e direcionamento da camada MAC (meio físico). O protocolo LLC generalizado é o estabelecido pela nossa cara norma IEEE 802.2. O protocolo estabelecido por essa norma preve duas variantes de LLC: o protocolo orienta- do a conexão e o não orientado a conexão. Destes, o modo que nos interessa é o modo orientado a conexão, também chama- do de CONS - Connection Oriented Network Service (Serviço de Rede Orientado a Conexão).

Capitulo 2 – Interfaces: tecendo a rede

20

Administração de Redes

rede, a responsabilidade por seu gerenciamento ainda fica a cargo dos administradores do sistema – e em alguns casos o treinamento recebido não cobriu como deveria todo o conjunto de técnicas associadas ao funcionamento de uma rede. Neste caso, faz sentido obter o máximo de conhecimento possível so- bre o que pode acontecer com computadores ligados em rede.

Felizmente, a maioria das distribuições Linux já traz todas as ferramentas necessárias para solucioná-los. Por outro lado, in- felizmente, a maioria dessas ferramentas, ao menos em seu ní- vel mais básico, assume que você saiba exatamente como uma rede de computadores funciona.

O protocolo TCP/IP é o componente básico da Internet e de muitas redes locais. Ele é uma combinação do Transmission Con- trol Protocol (Protocolo de Controle de Transmissão - TCP) e do Internet Protocol (Protocolo de Internet - IP), e especifica como os computadores devem se comunicar.

Assim como um navegador web não necessita saber se a in- formação está sendo transmitida via componentes “wireless” ou linhas FDDI, e uma linha FDDI não precisa saber se os bits que ela está transportando pertencem a arquivos HTML, MP3s ou vídeos, especialistas usam um modelo de camadas (layers) para descrever redes de computadores. Como em uma cebola, cada camada é construída sobre as camadas inferiores, mas, fora isto, cada uma trabalha de forma independente das outras. Existem duas implementações modernas do sistema de camadas de rede: o modelo OSI ( Open Systems Interconnec- tion ), coberto no quadro 1 , e o modelo TCP. A figura 2 mostra a hierarquia de camadas, de baixo para cima, adotada pelo modelo OSI e assumida, com variações acessórias no número de camadas, também pelo padrão TCP. Vale a pena salientar que, apesar da universalidade e disseminação do modelo TCP, temos o modelo OSI como padrão na implementação de co- municações entre redes de computadores, segundo normas da Fundação ISO ( International Standardization Organization ).

Figura 2 Camadas constitutivas de uma pilha de rede, segundo o modelo OSI aprovado pelo padrão ISO.

21

Interfaces: tecendo a rede

A camada de aplicação, como o nome sugere, define como apli- cações, tais como navegadores ou programas de email, “conver- sam” com servidores de Internet ou de email, respectivamen- te. Como isto ocorre exatamente depende da aplicação. Por exemplo, o Protocolo de Transferência de Hipertexto (HTTP) é utilizado na Internet, enquanto downloads de arquivos nor- malmente são feitos utilizando o Protocolo de Transferência de Arquivos (FTP).

A camada de transporte, como você pode ver na figura 2 , reside três camadas abaixo da camada de aplicação. No modelo TCP, visto na figura 3 , as camadas de Apresentação e Sessão são ane- xadas a camada de Aplicação, o que faz com que esta e a camada de Transporte sejam vizinhas próximas.

Esta camada realiza conexões entre computadores, permitindo que eles troquem dados. O TCP cria uma fila de dados estável en- tre os pontos de rede (para os protocolos de aplicação HTTP, SSH, POP ou SMTP) e assegura que pacotes perdidos sejam retransmi- tidos. O outro protocolo mais significativo neste nível é o Proto- colo de Datagrama de Usuário (UDP), que pode perder pacotes (e é utilizado, por exemplo, por “streams” do Real Audio).