
























































































Estude fácil! Tem muito documento disponível na Docsity
Ganhe pontos ajudando outros esrudantes ou compre um plano Premium
Prepare-se para as provas
Estude fácil! Tem muito documento disponível na Docsity
Prepare-se para as provas com trabalhos de outros alunos como você, aqui na Docsity
Os melhores documentos à venda: Trabalhos de alunos formados
Prepare-se com as videoaulas e exercícios resolvidos criados a partir da grade da sua Universidade
Responda perguntas de provas passadas e avalie sua preparação.
Ganhe pontos para baixar
Ganhe pontos ajudando outros esrudantes ou compre um plano Premium
Comunidade
Peça ajuda à comunidade e tire suas dúvidas relacionadas ao estudo
Descubra as melhores universidades em seu país de acordo com os usuários da Docsity
Guias grátis
Baixe gratuitamente nossos guias de estudo, métodos para diminuir a ansiedade, dicas de TCC preparadas pelos professores da Docsity
ADMINISTRAÇÃO DE REDE LINUX
Tipologia: Notas de estudo
1 / 96
Esta página não é visível na pré-visualização
Não perca as partes importantes!
08/
09/
Crie redes autoconfiguráveis com ZeroConf e Avahi
Do cabeamento à configuração de servidores
100 páginas de informação
Veja como é fácil montar cabos de rede
Centralize a distribuição de endereços com Linux e dê adeus aos conflitos de IPs
Administração de
Redes
São Paulo | 2007
Editorial
As redes de computadores já são tecnologia corrente a cerca de 40 anos – desde a época em que os grandes mainframes IBM e os terminais burros eram a tecnologia mais disseminada. De 40 anos para cá, muita coisa nova surgiu: os processadores em escala nanos- cópica, os microcomputadores, a Internet, as redes de comunicação de alta velocidade, a telefonia por IP, a virtualização. Se pensarmos bem, todas essas invenções – revolucionárias, cada uma em seu contexto – deveram muito, ou dependeram, até certo grau, da dis- seminação e desenvolvimento das redes de computadores. Não é a toa que administrador de sistemas (sysadmin) passou, após um certo tempo, a ser sinônimo de administrador de redes.
Para esse administrador, o número de disciplinas e de conhecimen- tos necessários para executar bem seu trabalho cresceu, e cresce, em progressão sucessiva. Aos tradicionais conhecimentos sobre cabe- amento, pilha TCP dos sistemas operacionais e servidores – esses últimos, divididos em tantos ramos quanto serviços e necessidades dos usuários existirem – juntaram-se conhecimentos sobre acesso remoto, configuração de dispositivos de rede, segurança... Até o mo- delo de mainframes amparados por redes de terminais burros renas- ce com força, sob um novo nome – os thin clients – e movimenta o mercado de hardware e as consultorias de TI e de projetos de rede.
Este volume, primeiro da Coleção Linux Pocket Pro , tem por objetivo fornecer ao profissional de redes – ou para quem pre- tende o ser – subsídios técnicos de alto nível. Já pensou uma rede sem trabalho braçal?
Bem-vindo ao mundo do conhecimento distribuído. Bem-vindo a Coleção Linux Pocket Pro.
Tadeu Carmona Editor-chefe
Sumário
Capítulo 1 – Comunicações e sinais: conceitos gerais 7 Transmissão a 100 Mbps | Transmissão a 1 Gbps | Uma palavra sobre as redes 10 Gbps | Outros modelos | Inter- face | Enlace | Dial-up
Capitulo 2 – Interfaces: tecendo a rede 17 Por onde começar | Configurando uma interface: ifcon- fig | Manipulando interfaces | Interfaces virtuais | Modo promíscuo | Verificação de Status | Ping-Pong | Rotas | Para obter maior precisão | Pra onde?
Capítulo 3 – Cabeamento 37 Um pouco de história | Cabo e estruturação | Composição | Topologia | Organização | Tipos de arquitetura | Mon- tando cabos | Material | Cabo padrão Cat 5 | Conectores RJ-45 | Alicate de crimpagem | Tipos de cabos Ethernet | Manufaturas de Cabos
Capítulo 4 – Clientes de rede 59 Regras de endereçamento IP | Classes de endereços | Classes especiais | Resolução de endereços | Serviços DHCP |Muitas máquinas... | ... e um servidor | Livremente configurável | Atribuição permanente | Qual MAC Adress? | Uso avançado do DHCP | Máquina cliente | Zeroconf | É só ligar | Perguntando nomes | Broadcast | Prevenção | Reconhecimento de novos endereços | MDNS Responder | Rastrear serviço | Segurança do MDNS | Uma questão de nome | Bom dia | Avahi: sob medida para Linux| Obs- táculos | Instalando o Avahi | Bye, bye DHCP Mais nomes | Amigável
Capítulo 5 – Rede inteligente 87 Administração | Acesso remoto| Chat | Lobo solitário | Boas perspectivas | Informações
9
As redes de comunicações são criadas para permitir a comunica- ção entre diversos dispositivos (estações de trabalho, impresso- ras, storages , etc) dentro de um determinado espaço físico (área ou segmento da rede). Essa comunicação se faz por meio de um meio físico , um vetor para a propagação de um sinal.
Em relação ao meio físico , os elementos constitutivos podem se comunicar utilizando qualquer material ou elemento físico que seja capaz de conduzir sinais elétricos – sem perdas de grande importância – sinais de rádio ou sinais infravermelhos. Para a transmissão de dados via sinais elétricos convencionou-se uti- lizar cabos, com uma grande variedade de tipos, velocidades e implementações disponíveis ao longo dos anos (para mais detalhes, veja o Capítulo 3 ).
Existem diversas normas técnicas que regulamentam a imple- mentação de redes cabeadas. Essas normas são criadas e admi- nistradas, inclusive em suas alterações e correções, pelo IEEE ( Institute of Electrical and Electronics Engineers ), órgão localiza- do nos Estados Unidos. As normas desse padrão costumam ser referenciadas pela sigla IEEE, seguida da numeração da norma
A primeira dessas normas, a IEEE 802.1 , especifica interfaces de alto nível, arquitetura das redes, gerenciamento de redes, con- trole de acesso ao meio físico ( Medium Access Control – MAC), dentre outras especificações.
A norma 802.2 define o Controle de Enlace Lógico (CEL ou Lo- gical Link Control – LLC). Esses conceitos serão explicados ain- da neste capítulo, e são muito importantes. Os padrões 802.3 , 802.4 , 802.5 e 802.6 definem, respectivamente, redes locais
802.12 Prioridade de demanda Não disponível. 802.13 Não existe Não existe. 802.14 Cable modems (grupo de trabalho descontinuado)
Não mais disponível.
802.15 Wireless PAN http://standards.ieee.org/ge- tieee802/802.15.html 802.15.1 Bluetooth certification http://standards.ieee. org/getieee802/downlo- ad/802.15.1-2005.pdf 802.15.4 ZigBee certification http://standards.ieee. org/getieee802/downlo- ad/802.15.4-2006.pdf 802.16 Broadband Wireless Access ou Acesso a rede sem fio de Banda Larga, WiMAX certification
http://grouper.ieee.org/ groups/802/16/
802.16e (Mobile) Broadband Wireless Access. Padrão, ao lado do WiMAX, atualmente em discussão entre órgãos re- guladores e concessionárias, aqui no Brasil.
http://standards.ieee.org/ge- tieee802/download/802.16e- 2005.pdf
802.17 Resilient packet ring ou Pacotes resilientes em anel
http://www.ieee802.org/17/
802.18 Radio Regulatory TAG http://grouper.ieee.org/ groups/802/18/ 802.19 Coexistence TAG http://grouper.ieee.org/ groups/802/19/ 802.20 Mobile Broadband Wireless Access
http://grouper.ieee.org/ groups/802/20/ 802.21 Media Independent Handoff http://grouper.ieee.org/ groups/802/21/ 802.22 Wireless Regional Area Ne- twork (Redes wireless locais, de médio alcance)
http://grouper.ieee.org/ groups/802/22/
11
Comunicações e Sinais
12
Administração de Redes
Entre os padrões de transmissão atualmente em uso, o mais em voga e com maior disseminação geográfica é o Ethernet 100. Esse padrão alcançou grande sucesso devido a sua flexibilidade, facilidade de implementação e alta disponibilidade.
O padrão Ethernet de 100 Mbps, contemplado pela norma 802.3, define três tipos de implementação, agrupadas sob o nome de Fast Ethernet, em oposição ao padrão Ethernet anterior, que contempla re- des com transmissão máxima de 10 Mbps. As implementações abar- cadas são: 100Base-TX , para uso com par trançado sem blindagem; 100Base-FX , para implementação de redes Ethernet com fibra óptica; e 100Base-T4 , para uso com par trançado de quatro pares de fios.
A flexibilidade do padrão 100Base-T permitiu um salto quanti- tativo em relação as velocidades suportadas. Esse salto, de dez vezes o valor da velocidade atual, gerou o padrão Gigabit Ether- net, regido pela norma IEEE 802.2z, iniciada em 1996.
Por seu parentesco com o padrão 100Base-T, a norma 1000Base- T propicia uma migração relativamente simples a partir das re- des Ethernet e Fast Ethernet. Para a transmissão de sinais são aceitos cabos de categoria 5e , o que permite o reaproveitamento de infraestrutura legada de cabeamento.
Apesar de os cabos utilizados serem os mesmos (Cat 5, Cat 5e ou superior) usados por redes Ethernet Base 100, o padrão faz uso intensivo da capacidade de transmissão. Por isso, detalhes como o comprimento da parte destrançada do cabo para encaixe do conector, nível de ruído do ambiente e comprimento das rotas de cabos são importantes.
Após a implementação e aceitação do padrão 1Gbps pelo mer- cado, tivemos o lançamento da tecnologia 10 Gigabit Ethernet, padronizada em 2002 com a norma IEEE 802.3ae.
Figura 1 Interface de rede multi-portas para uso em roteadores. Note que há um controlador de rede autônoma para cada porta disponível.
14
Administração de Redes
Cada arquitetura de rede exige um tipo específico de placa de rede. Além da arquitetura usada, as placas de rede à venda no mercado diferenciam-se também pela taxa de transmissão, ca- bos de rede suportados e barramento de dados utilizado: PCI ou USB e PCMCIA de 16 ou 32 bits.
As normas estabelecem um tipo de interface específica para cada arquitetura de redes. Cada uma dessas arquiteturas deve trabalhar com o padrão correto de interface, aliado ao padrão correto de cabo, dimensionado para o desempenho do escopo de tarefas para o qual a rede foi desenhada. Nas antigas redes Ethernet, por exemplo, usavam-se placas Ethernet de 10 Mbps, juntamente com cabos de par trançado de categoria 3 ou 5 ou, em uma variante, cabos coaxiais. Nas atuais redes Ethernet de 100 Mbps, esses requisitos são substituídos por interfaces de 100 Mbps, ligadas por cabos de par trançado blindados nível 5.
Cabos diferentes exigem conexões diferentes – também chamadas, popularmente, de portas ou encaixes – para cada placa de rede. É comum em placas Ethernet a existência de apenas um encaixe para cabos de par trançado. Em placas de uso altamente profissional, contudo, não é rara a inclusão de interfaces para ligação de cabos de fibras ópticas. As pla-
15
Comunicações e Sinais
cas que trazem encaixes para mais de um tipo de cabo são chamadas placas combo.
Existem também interfaces aptas a interligar mais de dois cabos de um mesmo padrão simultaneamente, normalmente com o número de quatro portas ( Figura 1 ). Interfaces de rede de multi- pla conexão, no entanto, devem possuir tantas controladoras de rede quantas sejam as conexões que desejam administrar.
Também podem existir interfaces virtuais, operáveis logicamen- te, como veremos mais adiante.
Do ponto de vista lógico, o principal componente da interface é o LLC ( Logical Link Control ), a mais alta das camadas do enlace de dados. As camadas padrão de enlace de dados, definidas pela IEEE, têm três funções específicas:
1) Detectar e, possivelmente, corrigir erros nas camadas de meios físicos (hardware);
2) Fornecer à camada de rede a capacidade de pedir estabeleci- mento de circuitos de dados na camada, por meio de chave- amento de circuitos;
3) Fornecer os meios funcionais para ativar, manter e desativar uma ou mais conexões de dados entre entidades da camada de rede.
A camada LCC manipula o controle de erros, gerenciamento de controle de fluxo e direcionamento da camada MAC (meio físico). O protocolo LLC generalizado é o estabelecido pela nossa cara norma IEEE 802.2. O protocolo estabelecido por essa norma preve duas variantes de LLC: o protocolo orienta- do a conexão e o não orientado a conexão. Destes, o modo que nos interessa é o modo orientado a conexão, também chama- do de CONS - Connection Oriented Network Service (Serviço de Rede Orientado a Conexão).
Capitulo 2 – Interfaces: tecendo a rede
20
Administração de Redes
rede, a responsabilidade por seu gerenciamento ainda fica a cargo dos administradores do sistema – e em alguns casos o treinamento recebido não cobriu como deveria todo o conjunto de técnicas associadas ao funcionamento de uma rede. Neste caso, faz sentido obter o máximo de conhecimento possível so- bre o que pode acontecer com computadores ligados em rede.
Felizmente, a maioria das distribuições Linux já traz todas as ferramentas necessárias para solucioná-los. Por outro lado, in- felizmente, a maioria dessas ferramentas, ao menos em seu ní- vel mais básico, assume que você saiba exatamente como uma rede de computadores funciona.
O protocolo TCP/IP é o componente básico da Internet e de muitas redes locais. Ele é uma combinação do Transmission Con- trol Protocol (Protocolo de Controle de Transmissão - TCP) e do Internet Protocol (Protocolo de Internet - IP), e especifica como os computadores devem se comunicar.
Assim como um navegador web não necessita saber se a in- formação está sendo transmitida via componentes “wireless” ou linhas FDDI, e uma linha FDDI não precisa saber se os bits que ela está transportando pertencem a arquivos HTML, MP3s ou vídeos, especialistas usam um modelo de camadas (layers) para descrever redes de computadores. Como em uma cebola, cada camada é construída sobre as camadas inferiores, mas, fora isto, cada uma trabalha de forma independente das outras. Existem duas implementações modernas do sistema de camadas de rede: o modelo OSI ( Open Systems Interconnec- tion ), coberto no quadro 1 , e o modelo TCP. A figura 2 mostra a hierarquia de camadas, de baixo para cima, adotada pelo modelo OSI e assumida, com variações acessórias no número de camadas, também pelo padrão TCP. Vale a pena salientar que, apesar da universalidade e disseminação do modelo TCP, temos o modelo OSI como padrão na implementação de co- municações entre redes de computadores, segundo normas da Fundação ISO ( International Standardization Organization ).
Figura 2 Camadas constitutivas de uma pilha de rede, segundo o modelo OSI aprovado pelo padrão ISO.
21
Interfaces: tecendo a rede
A camada de aplicação, como o nome sugere, define como apli- cações, tais como navegadores ou programas de email, “conver- sam” com servidores de Internet ou de email, respectivamen- te. Como isto ocorre exatamente depende da aplicação. Por exemplo, o Protocolo de Transferência de Hipertexto (HTTP) é utilizado na Internet, enquanto downloads de arquivos nor- malmente são feitos utilizando o Protocolo de Transferência de Arquivos (FTP).
A camada de transporte, como você pode ver na figura 2 , reside três camadas abaixo da camada de aplicação. No modelo TCP, visto na figura 3 , as camadas de Apresentação e Sessão são ane- xadas a camada de Aplicação, o que faz com que esta e a camada de Transporte sejam vizinhas próximas.
Esta camada realiza conexões entre computadores, permitindo que eles troquem dados. O TCP cria uma fila de dados estável en- tre os pontos de rede (para os protocolos de aplicação HTTP, SSH, POP ou SMTP) e assegura que pacotes perdidos sejam retransmi- tidos. O outro protocolo mais significativo neste nível é o Proto- colo de Datagrama de Usuário (UDP), que pode perder pacotes (e é utilizado, por exemplo, por “streams” do Real Audio).