• Prezados usuários,

    Por questões de segurança, a partir de 22/04/2024 os usuários só conseguirão logar no fórum se estiverem com a "Verificação em duas etapas" habilitada em seu perfil.

    Para habilitar a "Verificação em duas etapas" entre em sua conta e "Click" em seu nick name na parte superior da página, aparecerá opções de gestão de sua conta, entre em "Senha e segurança", a primeira opção será para habilitar a "Verificação em duas etapas".

    Clicando alí vai pedir a sua senha de acesso ao fórum, e depois vai para as opções de verificação, que serão as seguintes:

    ***Código de verificação via aplicativo*** >>>Isso permite que você gere um código de verificação usando um aplicativo em seu telefone.

    ***Email de confirmação*** >>>Isso enviará um código por e-mail para verificar seu login.

    ***Códigos alternativos*** >>>Esses códigos podem ser usados para fazer login se você não tiver acesso a outros métodos de verificação.

    Existe as 3 opções acima, e para continuar acessando o fórum a partir de 22/04/2024 você deverá habilitar uma das 03 opções.

    Tópico para tirar dúvidas>>>>https://forum.adrenaline.com.br/threads/obrigatoriedade-da-verificacao-em-duas-etapas-a-partir-de-24-04-2024-duvidas.712290/

    Atencionamente,

    Administração do Fórum Adrenaline

Redes de Computadores - [ Tutorial ]

Status
Não esta aberto para novas mensagens.
Lecroix disse:
Humm se tive como da uma ajudinha... tipo n sako nd de rede ai comprei um router http://www.corega.co.jp/product/list/router/barmx.htm < esse ai
ai tenho uma duvida da pra faze rede usando um rounter tipo:

2 PC winXP - dsl Modem > router

Eu liguei o Wan no modemdsl, e os cabos de rede dos dois pc nas portas Lan do router so que n consigo conecta...
Ou eu terei q comprar mais um Hub e usa junto com o router ?
alguem me explica~ vlw :D

Não é necessario comprar hub não, basta seu modem ser hoteador, agora na hora de configurar o computadores verifique qual deixar como 'Administrador' abra o sistema de compartilhamente do qual ira receber a rede para facilitar a compatibilidade, o pc ira reconhescer a rede, depois pode fechar o compartilhamento, uma dica: deixa todos os firewall desativado dos ambos computadores, ele pode estar bloqueando o sistema..
 
opa topico otimo muito bom mesmo
mais so uma duvida
Fiz uma rede com o molden adsl 500g g2
tenho dsl brturbo 600kbps
configurei a rede todos os 6 computadores
definindo o ip deles 10.1.1.2 ateh 10.1.1.7
e o ip do molden e 10.1.1.1
comfigurei o gateway com o ip do molden 10.1.1.1
e a sub ta com 255.0.0.0

usei o assistente do windows pra fazer a rede
todos tem windwos Xp instalado
configurei o grupo de trabalho em todos com o mesmo grupo
e desabilitei o firewall do windows
a internet ta legal e so estações que as meninas mandam e-mail e msn o dia todo nada de muito pessado
so que ai vem um problema
tem pc´s que não se inchergam ne rede
tem unhs dois que acham todos os pcs aparece eles em meus locais de rede no grupo de trabalho
mais os outros 4 so acham esses dois e não ve acham entre si
o que fazer?
tem alguma dica solução?
 
isso acontece devido todos os computadores estar como administradores, coloque um só computador admin. o resto deixe como convidado..
 
completo hein cara

pra quem não tem nenhum conhecimento é muito util

bem simples de entender

e pra que ja trabalha ou é mais familiarizado com redes tbm é sempre bom relembrar alguns conceitos !
 
Cluster [ Server ]

semttulo1vb4.gif


Um cluster, ou aglomerado de computadores, é formado por um conjunto de computadores, que utiliza-se de um tipo especial de sistema operacional classificado como sistema distribuído. É construído muitas vezes a partir de computadores convencionais (desktops), sendo que estes vários computadores são ligados em rede e comunicam-se através do sistema de forma que trabalham como se fosse uma única máquina de grande porte. Há diversos tipos de cluster: o cluster Beowulf é constituido por diversos nós escravos gerenciados por um só computador.


História



A idéia inicial que conduz ao cluster foi desenvolvida na década de 1960 pela IBM como uma forma de interligar grandes mainframes, visando obter uma solução comercialmente viável de paralelismo. Nesta época o sistema HASP (Houston Automatic Spooling Priority) da IBM e seu sucessor, JES (Job Entry System) proviam uma maneira de distribuir tarefas nos mainframes interligados. A IBM ainda hoje (2001) suporta o cluster de mainframes através do Parallel Sysplex System, que permite que ao hardware, sistema operacional, middleware, e o software de gerenciamento do sistema prover uma melhora dramática na performance e custo ao permitir que usuários da grandes mainframes continuem utilizando suas aplicações existentes.

Entretanto, o cluster ganhou força até que três tendências convergiram nos anos 1980: microprocessadores de alta performance, redes de alta velocidade, e ferramentas padronizadas para computação distribuída de alto desempenho. Uma quarta tendência possível é a crescente necessidade de poder de processamento para aplicações científicas e comerciais unida ao alto custo e a baixa acessibilidade dos tradicionais dos supercomputadores.

No final de 1993, Donald Becker e Thomas Sterling iniciaram um esboço de um sistema de processamento distribuído construído a partir de hardware convencional como uma medida de combate aos custos dos supercomputadores. No início de 1994, trabalhando no CESDIS, com o patrocínio do projecto HTPCC/ESS, nasce o primeiro cluster e, consequentemente, o projecto Beowulf.

O protótipo inicial era um cluster de 16 processadores DX4 ligados por dois canais Ethernet acoplados (Ethernet bonding). A máquina foi um sucesso instantâneo, e esta idéia rapidamente se espalhou pelos meios académicos e pela NASA e outras comunidades de pesquisa.


Tipos de cluster

Cluster de Alto Desempenho
: Também conhecido como cluster de alta performance ele funciona permitindo que ocorra uma grande carga de processamento com um volume alto de gigaflops em computadores comuns e utilizando sistema operacional gratuito o que diminui seu custo.

Cluster de Alta Disponibilidade: São clusters os quais seus sistemas conseguem permanecer ativos por um longo período de tempo e em plena condição de uso sendo assim podemos dizer que eles nunca param seu funcionamento, além disso, conseguem detectar erros se protegendo de possíveis falhas.

Cluster para Balanceamento de Carga: Esse tipo de cluster tem como função controlar a distribuição equilibrada do processamento. Requer um monitoramento constante na sua comunicação e em seus mecanismos de redundância, pois se ocorrer alguma falha haverá uma interrupção no seu funcionamento.


Sistema de processamento distribuído

Um sistema de processamento distribuído ou paralelo é um sistema que interliga vários nós de processamento (computadores individuais, não necessariamente homogéneos) de maneira que um processo de grande consumo seja executado no nó "mais disponível", ou mesmo subdividido por vários nós. Adivinham-se, portanto, ganhos óbvios nestas soluções: uma tarefa qualquer, se divisível em várias subtarefas pode ser realizada em paralelo.

A nomenclatura geralmente utilizada neste contexto é HPC (High Performance Computing) e/ou DPC (Distributed/Parallel Computing).

my.php


Desenvolvimento

Este é um assunto muito vasto e, embora com alguma idade, só agora (~2001) se começa a falar em standards para estas soluções, que são utilizadas (em larga escala) geralmente nos meios científicos e outros de cálculo intensivo pela sua extensibilidade. São bastante flexíveis, já que permitem a coexistência de sistemas desenhados especificamente para isso (por exemplo, a arquitectura NUMA), de sistemas desktop, e mesmo de sistemas considerados obsoletos, mas não o suficiente para permitir a coexistência de soluções semelhantes.

Antes de avançar, será necessário distinguir um sistema de multiprocessamento paralelo (SMP) de um sistema distribuído. Para um sistema ser de processamento distribuído, uma ou várias unidades de processamento (CPU) estará separada fisicamente da(s) outra(s), enquanto que num sistema SMP todas as unidades de processamento se encontram na mesma máquina. Ambos sistemas são capazes de processamento paralelo, e qualquer um deles pode ser visto como elemento de um sistema distribuído!

Com os desenvolvimentos nesta área, surgiram soluções por software que fazem, geralmente (mas não necessariamente), alterações no núcleo do sistema operativo e que, na maioria dos casos, não são compatíveis entre elas, e dificilmente entre versões diferentes da mesma solução. Assentam, no entanto, em arquitecturas de comunicação standard, como é o caso da Parallel Virtual Machine e Message Passing Interface. Resumidamente, estas arquitecturas conseguem transportar um processo (tarefa) e o seu contexto (ficheiros abertos, etc.) pela rede até outro nó. O nó que originou o processo passa, assim, a ser apenas um receptor dos resultados desse processo.

Actualmente, a principal barreira destes sistemas é implementar mecanismos de Inter-Process Communication (IPC), os Distributed IPC, dada a sua extrema complexidade.


Arquitectura

A Figura 1 ilustra as várias camadas de interoperabilidade de um sistema distribuído. Através do gateway a rede pública tem acesso a um supercomputador, sem ter conhecimento disso, dado que só conhece o gateway. Qualquer aplicação executada no gateway (preparada para ser parelelizada) pode ser distribuída por vários nós, entregando os resultados mais rápido que se fosse processada apenas por um único nó.


Computação distribuída

A computação distribuída, ou sistema distribuído, é uma referência à computação paralela e descentralizada, realizada por dois ou mais computadores conectados através de uma rede, cujo objetivo é concluir uma tarefa em comum.


Definição

Um sistema distribuído segundo a definição de Andrew Tanenbaum é uma "coleção de computadores independentes que se apresenta ao usuário como um sistema único e consistente"[1]; outra definição, de George Coulouris, diz: "coleção de computadores autônomos interligados através de uma rede de computadores e equipados com software que permita o compartilhamento dos recursos do sistema: hardware, software e dados"[Necessita de fonte].

Assim, a computação distribuída consiste em adicionar o poder computacional de diversos computadores interligados por uma rede de computadores ou mais de um processador trabalhando em conjunto no mesmo computador, para processar colaborativamente determinada tarefa de forma coerente e transparente, ou seja, como se apenas um único e centralizado computador estivesse executando a tarefa. A união desses diversos computadores com o objetivo de compartilhar a execução de tarefas, é conhecida como sistema distribuído.


Organização

Organizar a interação entre cada computador é primordial. Visando poder usar o maior número possível de máquinas e tipos de computadores, o protocolo ou canal de comunicação não pode conter ou usar nenhuma informação que possa não ser entendida por certas máquinas. Cuidado especiais também devem ser tomado para que as mensagens sejam entregues corretamente e que as mensagens inválidas sejam rejeitadas, caso contrário, levaria o sistema a cair ou até o resto da rede.

Outro fator de importância é a habilidade de mandar softwares para outros computadores de uma maneira portável de tal forma que ele possa executar e interagir com a rede existente. Isso pode não ser possível ou prático quando usando hardware e recursos diferentes, onde cada caso deve ser tratado separadamente com cross-compiling ou reescrevendo software.


Modelos de computação distribuída

Cliente/Servidor

O cliente manda um pedido para o servidor e o servidor o retorna.


Peer-to-peer (P2P)

O banco de dados manda um pedido para o gerenciador, o gerenciador retorna para o banco de dados e pede confirmação, e o banco de dados retorna para o gerenciador.


Hardware

organização do hardware em sistemas com várias UCPs se dá por:

Sistemas paralelos


* É constituído de vários processadores tipicamente homogêneos e localizados em um mesmo computador.
* Multicomputadores - Cada processador possui sua própria memória local.
* Multiprocessadores - Os processadores compartilham memória.


Arquiteturas

* Multiprocessadores em barramento.
* Multiprocessador.
* Multiprocessador homogêneo.
* Multiprocessador heterogêneo.


Software

* Fracamente acoplados - permitem que máquinas e usuários de um sistema distribuído sejam fundamentalmente independentes e ainda interagir de forma limitada quando isto for necessário, compartilhando discos, impressoras e outros recursos.
* Fortemente acoplados - provê um nível de integração e compartilhamento de recursos mais intenso e transparente ao usuário caracterizando sistemas operacionais distribuídos.


Sistemas operacionais

* SO é um software que serve de interface entre o computador(Hardware)e nos humanos, ele permite

a execução de diversos outros softwares (aplicativos).

* SO de máquinas monoprocessadas.
* SO Multiprocessadores é uma extensão de SOs de máquinas monoprocessadas, a principal diferença sendo que os dados da memória são acessados por vários processadores e, portanto, necessitam de proteção com relação aos acessos concorrentes.
* SOs Multicomputadores são uma alternativas para o buffering de mensagens e pontos de bloqueio, alguns SOs disponibilizam uma abstração de memória compartilhada.
* SOs de rede: existe uma independência entre os computadores.

Sistemas fortemente acoplados Neste sistema existe vários processadores compartilhando uma memória, e gerenciado por apenas um S.O.

Multiplos processadores permite que vários programas sejam executados ao mesmo tempo em tempo real.Com isso será possível aumentar a capacidade de computação adicionando apenas processadores e.


Exemplos

* os sistemas operacionais mais conhecidos hoje são: Windows XP, Linux,Tiger(Apple).
* Um exemplo clássico de computação distribuída é o projeto Seti at home que visa procurar em sinais de rádio interplanetários algum vestígio de vida extraterrestre.

* O exemplo mais moderno desse paradigma é o BOINC, que é um framework de grade computacional no qual diversos projetos podem rodar suas aplicações, como fazem os projetos SETI@Home, ClimatePrediction.net, Einstein@Home e PrimeGrid.


Fotos de server em cluster:

usnasacolumbiaas0.jpg


hook_big.jpg


cluster-large.jpg


cluster0002.jpg


cluster.png


cluster.jpg


faulttolerance.jpg


webcluster.gif


Por: fUm4c1nH4_roo
Fonte: fUm4c1nh4_roo
 
ai pessoal posta algum tutorial de internet a cabo para melhorar o modifica alguma coisa!!

falow....
 
mto bom esse topico!
eu tenho uma duvida
o tecnico fez uma rede pros pcs aki de ksa
so q eu nao consigo conecta à internet, só quando eu uso o discador como se fosse o pc q ta conectado o modem
e mesmo assim aparece que a conexao local tá conectada,mas nao entra na internet!
se vc pudeh me ajuda!
vlw!
ps: o pc que foi configurado roda windows 98 2ª edicao,e os outros sao windows XP,isso pode interefi em alguma coisa?
 
[[v]]*;1805470 disse:
mto bom esse topico!
eu tenho uma duvida
o tecnico fez uma rede pros pcs aki de ksa
so q eu nao consigo conecta à internet, só quando eu uso o discador como se fosse o pc q ta conectado o modem
e mesmo assim aparece que a conexao local tá conectada,mas nao entra na internet!
se vc pudeh me ajuda!
vlw!
ps: o pc que foi configurado roda windows 98 2ª edicao,e os outros sao windows XP,isso pode interefi em alguma coisa?

seu poblema é muito simples, basta colocar o mesmo DNS e End. IP o mesmo para todos os computadores e configurar o modem com a DNS, ja apanhei muito com isso tambem, qual quer duvida liga no seu provedor eles certamente ira comunicar a você oque deve fazer, principalmente com a DNS.
 
Não tem como transformar este material numa apostila PDF ou similar e disponibilizar para o pessoal?
 
olha tem sim, vo ve se faço no proximo final de semana.
falando nisso até um cursinho ja veio pedindo a min a autorização para o uso do tópico para algumas aulas.
 
Caso não dê para fazer uma apostila em PDF que tal por link na 1ª página para cada assunto tratado. Ficaria como que uma apostila on line.
Além do que facilitaria buscar por um assunto específico.
Mas lembre-se: é só uma sugestão.
Parábens, há muito não vejo material tão completo sobre o assunto num único local.
Valeu!!!
 
Devido a muitos pedidos, breve o tópico vai ser apostilado (PDF*) - Sem fins lucrativos. Vai ser grátis para todos os úsuarios do forum.
 
Seguinte galera, a uns 3 dias atrás um tecnico instalou a rede aqui em casa
só que eu quero formatar o pc...
Se eu formata, eu vou ter que configurar alguma coisa??
 
Seguinte galera, a uns 3 dias atrás um tecnico instalou a rede aqui em casa
só que eu quero formatar o pc...
Se eu formata, eu vou ter que configurar alguma coisa??

Não, se ele configurou só o modem ta rlz!
Caso ele configuro o sistema de rede, grave em um disket.
 
Adsl2+

Benefícios Adicionais

O ADSL2 fornece diversas outras características importantes, tais como:

  • Interoperabilidade aprimorada: aperfeiçoamentos realizados na máquina de estados de inicialização do ADSL2 permitem obter ganhos de desempenho e interoperabilidade ao conectar transceptores ADSL2 de fornecedores de chipsets distintos;

  • Partida rápida: o ADSL2 permite que o tempo de inicialização de mais de 10 segundos do ADSL seja reduzido para menos de 3 segundos;

  • Modo Digital Completo: o ADSL2 provê um modo opcional que permite a transmissão de dados também na banda de Voz, adicionando 256 kbit/s na banda upstream. Esta é uma opção interessante para usuários corporativos que têm seus serviços de Voz e de dados atendidos por linhas telefônicas distintas, e que podem usufruir de uma banda adicional para o fluxo upstream;

  • Suporte a serviços baseados em pacotes: o ADSL2 inclui uma camada do suporte a aplicações baseadas em comutação de pacotes (Packet Transfer Mode Ð Transmission Convergence - PTM-TC), e que permite que serviços baseados em pacotes (tal como o Ethernet) sejam transportados sobre o ADSL2.


ADSL2+

O ADSL2+ foi finalizado pelo ITU em janeiro 2003, juntando-se assim à família dos padrões ADSL2 através da recomendação G.992.5 Asymmetric Digital Subscriber Line (ADSL) transceivers - Extended bandwidth ADSL2 (ADSL2+). A recomendação de ADSL2+ duplica a largura de banda downstream, aumentando desse modo a taxa de bits downstream em linhas telefônicas de até 1,5 km.

Enquanto o padrão ADSL2 especifica uma faixa de freqüências para o fluxo downstream de até 1,1 MHz (e 552 kHZ para o ADSL2 Lite), ADSL2plus especifica a faixa de freqüências para o fluxo downstream de até 2,2 MHz. O resultado é um aumento significativo na taxas de bits downstream em linhas telefônicas mais curtas. A taxa de bits upstream do ADSL2+ é aproximadamente 1 Mbit/s,dependendo das condições do enlace.

tutorialadsl2_figura7.gif

O ADSL2+ dobra a banda do fluxo downstream.

tutorialadsl2_figura8.gif

O ADSL2+ dobra a taxa de bits do fluxo downstream.

ADSL2+ pode ser usado também para reduzir o crosstalk entre pares telefônicos, pois permite o uso de tons piloto somente na faixa entre 1,1 MHz e 2,2 MHz, mascarando assim as freqüências abaixo de 1,1 MHz no fluxo downstream.

Isto pode ser particularmente útil quando serviços ADSL proveniente tanto da estação telefônica (ADSL2) quanto de um terminal remoto (ADSL2+) utilizam pares telefônicos de um mesmo cabo a medida que se aproximam das instalações do usuários finais.

O crosstalk dos serviços ADSL entregues a partir do terminal remoto sobre os serviços entregues a partir da estação telefônica podem reduzir significativamente a taxa de bits na linha telefônica do usuário do serviço ADSL2.

tutorialadsl2_figura9.gif

Redução do crosstalk com o uso do ADSL2+

Com o uso do ADSL2+ esse problema pode ser corrigido configurando o serviço ADSL para o uso de freqüências abaixo de 1,1 MHz, e o serviço ADSL2+ para o uso de freqüências entre 1,1 MHz e 2,2 MHz, eliminando assim a maior parte do crosstalk e preservando a taxa de bits do serviço ADSL2.

Tanto o ADSL2 como o ADSL2+ fazem parte da família de soluções xDSL que utilizam pares de cobre da rede telefônica para prover acesso banda larga à Internet para o assinante de serviços de telefonia fixa.

As operadoras no Brasil vinham utilizado a tecnologia ADSL para o provimento de serviços banda larga de até 2 Mbit/s. Embora a qualidade deste serviço dependa em grande parte da seleção do par telefônico e exista o risco de queima de equipamentos por incidência de raios em regiões tropicais, como é o caso de grande parte do Brasil, a demanda desses serviços tem provocado a expansão da base e a oferta de serviços de maior banda utilizando o ADSL2 e o ADSL2+.

As tecnologias ADSL2 e ADSL2+ estão sendo utilizadas por algumas das operadoras de serviço telefônico fixo comutado no Brasil para provimento de serviço banda larga de acesso a Internet com taxas de bits entre 2 e 10 Mbit/s. O Speedy Nitro da Telefonica (ADSL2+), o Velox 4 e 8 M da Oi-Telemar (ADSL2) e o Turbonet MAXX da GVT são exemplos do uso dessas tecnologias.

A tecnologia DSL atingiu a marca de 185 Milhões de assinantes em todo o mundo em 31 de Dezembro 2006, segundo dados do DSL Forum, o que representou uma market share de 65,7% do total de assinantes de serviços de banda larga e um crescimento em 2006 de 67 Milhões de assinantes. Nesse mesmo período o Brasil encontrava-se na 10ª posição no ranking de países que oferecem serviços de banda larga com as tecnologias ADSL.

O ADSL2 foi desenvolvido especificamente para melhorar a taxa de bits e o alcance do ADSL, principalmente em linhas telefônicas longas (distantes da central telefônica) sujeitas à interferência de sinais de banda estreita. O ADSL2 consegue fornecer taxas de bits downstream e upstream de aproximadamente 12 Mbit/s e 1 Mbit/s respectivamente, dependendo do comprimento da linha e de outros fatores.

O ADSL2 permite taxas de bits mais elevadas devido a fatores como o uso de técnicas de modulação mais eficientes, a redução de overhead na transmissão de dados, a maior eficiência na codificação de dados, o aperfeiçoamento dos procedimentos de inicialização, e o aperfeiçoamento dos algoritmos de processamento de sinais. Como conseqüência, o ADSL2 exige um desempenho mais elevado para todos os dispositivos compatíveis com esse padrão.

O ADSL2 tem uma eficiência maior de modulação, devido ao uso de uma técnica de modulação quadri-dimensional, com codificação trellis de 16 estados e modulação em amplitude e quadratura (QAM) com constelação de 1 bit, que fornece taxas de bits mais elevadas em linhas telefônicas com enlaces longos, onde a relação sinal-ruído (SNR) é baixa.

Além disso, o uso da técnica de reordenação baseada em um tom piloto determinado pelo receptor permite a esse receptor espalhar o ruído não estacionário devido à interferência de rádios AM, de forma a obter um ganho maior no decodificador Viterbi.

O ADSL2 reduz o overhead dos quadros transmitidos (frames) através do uso de um quadro (frame) com número programável de bits de overhead. Conseqüentemente, ao contrário dos padrões do ADSL inicial, onde número de bits por quadro (frame) é fixo e consome 32 kbit/s do total de dados transmitidos, no padrão ADSL2 número de bits de overhead por quadro (frame) pode ser programado de 4 a 32 kbit/s.

Nos sistemas ADSL implantados em linhas telefônicas com enlaces longos onde a taxa de bits é baixa (128 kbit/s, por exemplo), são alocados 32 kbit/s fixos (ou 25% da taxa de bits total) para as informações de overhead. Nos sistemas ADSL2, a taxa de bits de overhead pode ser reduzida a 4 kbit/s, o que fornece 28 kbit/s adicionais para a transmissão de dados úteis.

Nas linhas telefônicas longas, onde as taxas de bits são mais baixas, o ADSL2 consegue um ganho mais elevado da codificação Reed-Solomon (RS), devido a melhorias introduzidas nos quadros (frames) ADSL2 que proporcionam maior flexibilidade e novas facilidades de programação na construção dos códigos RS.

Adicionalmente, a máquina de estados de inicialização tem melhorias que fornecem taxas de bits maiores nos sistemas ADSL2. Exemplos dessas melhorias são:

  • Facilidades para limitação de potência em ambas as extremidades da linha telefônica para reduzir o eco próximo às extremidades e os níveis totais do crosstalk entre pares telefônicos;
  • Determinação da posição do tom piloto pelo receptor a fim evitar nulos de canais das híbridas ou interferências de banda estreita das rádios AM;
  • Controle de determinados estados chave de inicialização pelo receptor e pelo transmissor a fim permitir o “treinamento” otimizado das funções de processamento de sinais do receptor e do transmissor;
  • Determinação das portadoras utilizadas para as mensagens de inicialização pelo receptor a fim evitar nulos de canais das híbridas ou interferências de banda estreita das rádios AM;
  • Melhoria na identificação de canal para “treinamento” do receptor durante as fases de inicialização “Channel Discovery” e “Transceiver Training”;
  • Desabilitação de tom piloto durante a inicialização para permitir o uso de esquemas de cancelamento de interferências de radiofreqüências (Radio Frequency Interference - RFI).

A figura a seguir mostra a taxa de bits e o alcance do ADSL2 em comparação com o ADSL. Em linhas telefônicas com enlaces longos, o ADSL2 permite um aumento da taxa bits de 50 kbit/s para os fluxos upstream e downstream, o que representa um aumento significativo para os assinantes. Este aumento da taxa de bits resulta num aumento no alcance de aproximadamente 180 m, que se traduz num aumento na área da cobertura de aproximadamente 6%, ou de 6,5 km2.

tutorialadsl2_figura2.gif

Comparação entre o ADSL e ADSL2 (taxa de bits e alcance)

Canalização

O ADSL2 permite dividir a banda total utilizada em canais que podem ser usados para atender aplicações distintas com características próprias. Por exemplo, o ADSL2 permite que uma aplicação da Voz, que tenha latência baixa e requisitos mais apertados para taxa de erro, possa ser transmitida simultaneamente com uma aplicação de dados, que tenha latência alta e requisitos mais brandos de taxa de erro.

O ADSL2 também fornece suporte à Voz Canalizada sobre DSL (Channelized Vocie over DSL - CVoDSL), que é um método para transporte do tráfego de Voz TDM de forma transparente sobre a banda DSL. O método CVoDSL reserva canais de 64 kbit/s na banda do DSL para os canais PCM de Voz do modem DSL até terminal remoto ou até a estação telefônica, da mesma forma que o serviço telefônico convencional.

O equipamento do acesso transmite o canal de Voz diretamente à central telefonia através dos circuitos PCM. Vale observar que, neste caso, o canal de Voz continua sendo to tipo PCM, e que a informação de Voz não é digitalizada, como no caso de aplicações VoIP ou similares.

tutorialadsl2_figura6.gif

Canais de Voz configurados na banda ADSL.


vdsl-inst.png

Testes realizados no Brasil


BrasilTelecom sita neste relatório a expanção para ADSL2+

A expansão da capacidade e maior funcionalidade da DSLAM foi iniciada como parte do
“Projeto de Expansão dos Serviços de Banda Larga”. Isto introduziu suporte ao ADSL2+ e a
utilização de IP/Ethernet DSLAMs ao invés de ATM DSLAMs"
Página - 57

Resumo:
Em julho de 2002 segundo LEBLANC (2005) foi criada a tecnologia ADSL2, que logo foi aprovada pela ITU-T como G.992.3 e G.992.4, essa nova tecnologia de ADSL possui taxas de dowstream de até 12 Mbps e upstream de 1 Mbps. O ADSL2 ainda possui a vantagem de economia de energia pois o modem para esta tecnologia foi projetado para funcionar somente quando o computador estiver em uso, ou seja, quando o computador entra em stand by o modem também entra. O ADSL2 também possui uma melhor modulação que o ADSL normal e possui um “reordenador” de tonalidades para dissipar os sinais de interferência causados pelas ondas de rádio AM para ter um melhor ganho devido a nova modulação utilizada.



Relatório

Por: fUm4c1nH4_rOo

Fontes:
BrasilTelecom.com
Dslforum.org
Teleco.com.br
 
Frame Relay

O Frame Relay é uma eficiente tecnologia de comunicação de dados usada para transmitir de maneira rápida e barata a informação digital através de uma rede de dados, dividindo essas informações em frames (quadros) a um ou muitos destinos de um ou muitos end-points. Em 2006, a internet baseada em ATM e IP nativo começam, lentamente, a impelir o desuso do frame relay. Também o advento do VPN e de outros serviços de acesso dedicados como o Cable Modem e o dsl, aceleram a tendência de substituição do frame relay. Há, entretanto, muitas áreas rurais onde o DSL e o serviço de cable modem não estão disponíveis e a modalidade de comunicação de dados mais econômica muitas vezes é uma linha frame relay. Assim, uma rede de lojas de varejo, por exemplo, pode usar frame relay para conectar lojas rurais ou interioranas em sua WAN corporativa. (provavelmente com a adoção de uma VPN para segurança).


O frame-relay é uma técnica de comutação de quadros efetuada de maneira confiável, considerando as seguintes caractéristicas: Redes locais com um serviço orientado a conexão, operando no nivel 2 do modelo OSI, com baixo retardo e com controle de erro nos nós.


No fim da década de 80 e início da década de 90, vários fatores combinados demandaram a transmissão de dados com velocidades mais altas como:

  • a migração das interfaces de texto para interfaces gráficas
  • O aumento do tráfego do tipo rajada (burst) nas aplicações de dados
  • O aumento da capacidade de processamento dos equipamentos de usuário
  • A popularização das redes locais e das aplicações cliente / servidor
  • A disponibilidade de redes digitais de transmissão

Os projetistas do frame relay visaram um serviço de telecomunicação para a transmissão de dados de alto custo-benefício para tráfego do tipo rajada (bursty) nas aplicações de dados entre redes locais (LANs) e entre end-points de uma WAN, a fim de atender a estes requisitos.

A conversão dos dados para o protocolo Frame Relay é feita pelos equipamentos de acesso ainda na lan, geralmente um roteador. Os frames gerados são enviados aos equipamentos de rede, cuja função é basicamente transportar esse frames até o seu destino, usando os procedimentos de chaveamento ou roteamento próprios do protocolo. A rede Frame Relay é sempre representada por uma nuvem, já que ela não é uma simples conexão física entre 2 pontos distintos. A conexão entre esses pontos é feita através de um circuito virtual permantente(PVC) configurado com uma determinada banda. A alocação de banda física na rede é feita pacote a pacote, quando da transmissão dos dados, ao contrário do TDM em que existe uma alocação de banda fixa na rede, mesmo que não haja qualquer tráfego de dados.

O Frame Relay é um serviço de pacotes ideal para tráfego de dados IP, que organiza as informações em frames, ou seja, em pacotes de dados com endereço de destino definido, ao invés de coloca-los em slots fixos de tempo, como é o caso do TDM. Este procedimento permite ao protocolo implementar as características de multiplexação estatística e de compartilhamento de portas.

Considerando o modelo OSI para protocolos, o Frame Relay elimina todo o processamento da camada de rede (layer 3) do X.25. Apenas algumas funcionalidades básicas da camada de enlace de dados (layer 2) são implementadas, tais como a verificação de frames válidos, porém sem a solicitação de retransmissão em caso de erro. Desta forma, as funcionalidades implementadas nos protocolos de aplicação, tais como verificação de seqüência de frames, o uso de frames de confirmações e supervisão, entre outras, não são duplicadas na rede Frame Relay. Isto permite um trafego de quadros (frames) ou pacotes em alta velocidade (até 1,984 Mbps), com um atraso mínimo e uma utilização eficiente da largura de banda.

Características

Protocolo Frame Relay, sendo descendente direto do X-25, utiliza-se das funcionalidades de multiplexação estatística e compartilhamento de portas, porém com a alta velocidade e baixo atraso (delay) dos circuitos TDM. Isto é possível pois o mesmo não utiliza o processamento da camada de rede (layer 3) do X.25. Isto exige redes confiáveis para a sua implementação eficiênte, pois em caso de erro no meio de transmissão, ocorre um aumento significativo no número de retransmissões, pois a checagem de erros ocorre somente nas pontas.

O protocolo Frame Relay prove orientação a conexão em sua camada de trabalho (modelo OSI - Camada de Enalce de Dados ou camada 2).

O Frame Relay é baseada no uso de Circuitos Virtuais (VC's). Um VC é um circuito de dados virtual bidirecional entre 2 portas quaisquer da rede, que funciona como se fosse um circuito dedicado. Existem 2 tipos de Circuitos Virtuais: O Permanent Virtual Circuit (PVC) e o Switched Virtual Circuit (SVC).

O PVC é um circuito virtual permanente configurado pelo operador na rede através de um sistema de Gerência de Rede, como sendo uma conexão permanente entre 2 pontos. A rota através dos equipamentos de rede pode ser alterada ao passo que ocorrem falhas ou reconfigurações, mas as portas de cada extremidade são mantidas fixas. Já o SVC é um circuito virtual comutado, que é disponibilizado na rede de forma automática,conforme a demanda, sendo utilizado principalmente por aplicações de Voz que estabelecem novas conexões a cada chamada.

O Frame Relay também possibilita a utilização de múltiplos canais lógicos em uma mesma linha de acesso, o que torna o mesmo ponto-multiponto. Isto significa que podemos, utilizando uma única linha dados em um ponto de concentração (cpd, por exemplo), acessar diversos pontos remotos. Cada ponto remoto é acessado através de um endereço lógico diferente, chamado DLCI.

Outra característica interessante do Frame Relay é o CIR(Commited information rate). O Frame Relay é um protocolo de redes estatístico, voltado principalmente para o tráfego tipo rajada, em que a sua infra-estrutura é compartilhada pela operadora de telefonia e, conseqüentemente, tem um custo mais acessível do que uma linha privada. Isto significa que quando um usuário de serviços de telecomunicações contrata uma linha Frame Relay com 128 Kb/s, não quer dizer que ele tenha alocado na rede da operadora esta banda todo o tempo, pois, já que a infraestrutura é compartilhada, haverá momentos em que ocorrerá congestionamentos. No ato da assinatura do contrato com a operadora, o usuário escolhe uma taxa de CIR, que pode ser de 25%, 50%, a que o usuário escolher, e no momento do congestionamento, a operadora garante que terá disponível a banda correspondente ao CIR. Por exemplo, se um usuário tem um Frame Relay de 128 KB/s com um CIR de 50%, caso a rede não esteja congestionada o mesmo poderá realizar uma rajada de tráfego a até 128 KB/s. Porém, caso haja congestionamento, esta banda vai sendo automaticamente reduzida até o valor de CIR, podendo este usuário no pior caso trafegar a 64 KB/s, que corresponde a 50% de 128 KB/s. Quando maior o CIR, maior o custo da linha 2.

comunicremota95f1aeko7.jpg


frame96acb1nb7.jpg


Por: fUm4c1nH4_rOo
 
Bom, devido a pedidos de muitos eu apostilei as informações e coloquei em um PDF.
Está bem bagunçado, ainda até final dessa semana estarei organizando melhor e corrigindo os erros de ortografia e adicinando as fontes, editores e direitos autorais.

16/8/2007 - Atualizado
 
Meu DEUS.. esse é o tópico dos tópicos! xD
Parabéns... vai me ajudar muito!
 
Tudo Sobre Firewall - [ Parte 1 ]

Firewall é o nome dado ao dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle da rede. Sua função consiste em regular o tráfego de dados entre redes distintas e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados de uma rede para outra. Este conceito inclui os equipamentos de filtros de pacotes e de proxy de aplicações, comumente associados a redes TCP/IP.

Os primeiros sistemas Firewall nasceram exclusivamente para suportar segurança no conjunto de protocolos TCP/IP (ver história).

O termo inglês firewall faz alusão comparativa da função que este desempenha para evitar o alastramento de acessos nocivos dentro de uma rede de computadores à parede corta-fogo (firewall), que evita o alastramento de incêndios pelos cômodos de uma edificação[1].

Existe na forma de software e hardware, ou na combinação de ambos (neste caso, normalmente é chamado de "appliance"). A complexidade de instalação depende do tamanho da rede, da política de segurança, da quantidade de regras que autorizam o fluxo de entrada e saída de informações e do grau de segurança desejado.




  • História
Os sistemas firewall nasceram no final dos anos 80, fruto da necessidade de criar restrição de acesso entre as redes existentes. Nesta época a expansão das redes acadêmicas e militares, que culminou com a formação da ARPANET e, posteriormente, a Internet e a popularização dos primeiros computadores tornou-se um prato cheio para a incipiente comunidade hacker. Casos de invasões de redes, acessos indevidos a sistemas fraudes em sistemas de telefonia começaram a surgir, e foram retratados no filme Jogos de Guerra ("War Games"), de 1983. Em 1988 administradores de rede identificaram o que se tornou a primeira grande infestação de vírus de computador e que ficou conhecido como Internet Worm. Em menos de 24 horas, o worm escrito por Robert T. Morris Jr disseminou-se por todos os sistemas da então existente Internet (formado exclusivamente por redes de ensino e governamentais), provocando um verdadeiro apagão na rede.


1a.Geração (Filtros de Pacotes)

A tecnologia foi disseminada em 1988 através de pesquisa sustentadada pela DEC;
Bill Cheswick e Steve Bellovin da AT&T desenvolvem o primeiro modelo para prova de conceito;
O modelo tratava-se de um filtro de pacotes responsável pela avaliação de pacotes do conjunto de protocolos TCP/IP;
Apesar do principal protocolo de transporte TCP orientar-se a um estado de conexões, o filtro de pacotes não tinha este objetivo inicialmente (possível vulnerabilidade);

Até hoje este tipo de tecnologia é adotada em equipamentos de rede para permitir configurações de acesso simples (as chamadas "listas de acesso" ou "access lists"). O ipchains é exemplo recente de um firewall que utiliza a tecnologia desta geração.

Regras Típicas na 1a.Geração
Restringir tráfego baseado no endereço IP de origem ou destino;
Restringir tráfego através da porta (TCP ou UDP) do serviço.


2a.Geração (Filtros de Estado de Sessão)

A tecnologia foi disseminada a partir de estudo desenvolvido no começo dos anos 90 pelo Bell Labs;
Pelo fato do principal protocolo de transporte TCP orientar-se por uma tabela de estado nas conexões, filtro de pacotes não eram suficientemente efetivos se não observassem estas características;
Foram chamados também de Firewall de circuito.

Regras Típicas na 2a.Geração
Todas as regras da 1a.Geração;
Restringir o tráfego para início de conexões;
Restringir o tráfego de pacotes que não tenham sido iniciados a partir da rede protegida (ESTABLISHED);
Restringir o tráfego de pacotes que não tenham número de sequência corretos.


3a.Geração (Gateway de Aplicação - OSI)

Baseado nos trabalhos de Gene Spafford (co-autor do livro Practical Unix and Internet Security), Marcos Ranum (fundador da empresa TIS), e Bill Cheswick;
Também são conhecidos como "Firewall de Aplicação" ou "Firewall Proxy";
Foi nesta geração que se lançou o primeiro produto comercial em 13 de Junho de 1991 -- o SEAL da DEC;
Diversos produtos comerciais surgiram e se popularizaram na década de 90, como os firewalls Raptor, Gauntlet (que tinha sua versão gratuita batizada de TIS) e Sidewinder, entre outros;
Não confundir com o conceito atual de Firewall de Aplicação -- firewalls de camada de Aplicação eram conhecidos desta forma por implementarem o conceito de Proxy e de controle de acesso em um único dispositivo (o Proxy Firewall), ou seja, um sistema capaz de receber uma conexão, decodificar protocolos na camada de aplicação e interceptar a comunicação entre cliente/servidor para aplicar regras de acesso;

Regras Típicas na 3a.Geração
Todas as regras das gerações anteriores;
Restringir acesso FTP a usuários anônimos;
Restringir acesso HTTP para portais de entretenimento;
Restringir acesso a protocolos desconhecidos na porta 443 (HTTP/S).


4a.Geração e subsequentes

O Firewall consolida-se como uma solução comercial para redes de comunicação TCP/IP;
Diversas empresas como Checkpoint e Cisco desenvolvem soluções que ampliam características anteriores:
Stateful Inspection para inspecionar pacotes e tráfego de dados baseado nas características de cada aplicação, nas informações associadas a todas as camadas do modelo OSI (e não apenas na camada de rede ou de aplicação) e no estado das conexões e sessões ativas;
Prevenção de Intrusão para fins de identificar o abuso do protocolo TCP/IP mesmo em conexões aparentemente legítimas;
Deep Packet Inspection associando as funcionalidades do Stateful Inspection com as técnicas dos dispositivos IPS;
A partir do início dos anos 2000, a tecnologia de Firewall foi aperfeiçoada para ser aplicada também em estações de trabalho e computadores domésticos (o chamado Firewall Pessoal"), além do surgimento de soluções de firewall dedicado a servidores e aplicações específicas (como servidores web e banco de dados).



Classificação
Os sistemas firewall podem ser classificados da seguinte forma:


Filtros de Pacotes

Estes sistemas analisam individualmente os pacotes à medida em que estes são transmitidos, verificando as informações das camada de enlace (camada 2 do modelo ISO/OSI) e de rede (camada 3 do modelo ISO/OSI).

As regras podem ser formadas indicando os endereços de rede (de origem e/ou destino) e as portas TCP/IP envolvidas na conexão. A principal desvantagem desse tipo de tecnologia para a segurança reside na falta de controle de estado do pacote, o que permite que agentes maliciosos possam produzir pacotes simulados (com endereço IP falsificado, técnica conhecida como IP Spoofing), fora de contexto ou ainda para serem injetados em uma sessão válida. Esta tecnologia foi amplamente utilizada nos equipamentos de 1a.Geração (incluindo roteadores), não realizando nenhum tipo de decodificação do protocolo ou análise na camada de aplicação.


Proxy Firewall ou Gateways de Aplicação

Os conceitos de Gateways de aplicação (application-level gateways) e "bastion hosts" foram introduzidos por Marcus Ranum em 1995. Trabalhando como uma espécie de eclusa, o firewall de proxy trabalha recebendo o fluxo de conexão, tratando as requisições como se fosse uma aplicação e originando um novo pedido sob a responsabilidade do mesmo firewall (non-transparent proxy) para o servidor de destino. A resposta para o pedido é recebida pelo Firewall e analisada antes de ser entregue para o solicitante original.

Os gateways de aplicações conectam as redes corporativas à Internet através de estações seguras (chamadas de bastion hosts) rodando aplicativos especializados para tratar e filtrar os dados (os proxy firewalls). Estes gateways, ao receberem as requisições de acesso dos usuários e realizarem uma segunda conexão externa para receber estes dados, acabam por esconder a identidade dos usuários nestas requisições externas, oferecendo uma proteção adicional contra a ação dos hackers.

Desvantagens
  • Para cada novo serviço que aparece na Internet, o fabricante deve desenvolver o seu correspondente agente de Proxy. Isto pode demorar meses, tornando o cliente vulnerável enquanto o Fabricante não liberta o Agente específico. A instalação, manutenção e atualização dos agentes do Proxy requerem serviços especializados e podem ser bastante complexos e caros;
  • Os proxies introduzem perda de desempenho na rede, já que as mensagens devem ser processadas pelo agente do Proxy. Por exemplo, o serviço FTP manda um pedido ao agente do Proxy para FTP, que por sua vez interpreta a solicitação e fala com o servidor FTP externo para completar o pedido;
  • A tecnologia atual permite que o custo de implementação seja bastante reduzido ao utilizar CPUs de alto desempenho e baixo custo, bem como sistemas operacionais abertos (Linux), porém, exige-se manutenção específica para assegurar que seja mantido nível de segurança adequado (ex: aplicação de correções e configuração adequada dos servidores).


Stateful Firewall (Firewall de Estado de Sessão)

Os firewalls de estado foram introduzidos originalmente em 1991 pela empresa DEC com o produto SEAL, porém, não foi até 1994, com os israelenses da Checkpoint, que a tecnologia ganharia maturidade suficiente. O produto Firewall-1 utilizava a tecnologia patenteada chamada de Stateful inspection, que tinha capacidade para identificar o protocolo dos pacotes transitados e "prever" as respostas legítimas. Na verdade, o firewall guardava o estado de todas as últimas transações efetuadas e inspecionava o tráfego para evitar pacotes ilegítimos.

Posteriormente surgiram vários aperfeiçoamentos, que introduziram o Deep Packet Inspection, também conhecido como tecnologia SMLI (Stateful Multi-Layer Inspection), ou seja Inspeção de Total de todas as Camadas do modelo ISO/OSI (7 camadas). Esta tecnologia permite que o firewall descodifique o pacote, interpretando o tráfego sob a perspectiva do cliente/servidor, ou seja, do protocolo propriamente dito e inclui técnicas específicas de identificação de ataques.

Com a tecnologia SMLI/Deep Packet Inspection o firewall utiliza mecanismos otimizados de verificação de tráfego para analisá-los sob a perspectiva da tabela de estado de conexões legítimas. Simultaneamente, os pacotes também vão sendo comparados a padrões legítimos de tráfego para identificar possíveis ataques ou anomalias. A combinação permite que novos padrões de tráfegos sejam entendidos como serviços e possam ser adicionados às regras válidas em poucos minutos.

Supostamente a manutenção e instalação são mais eficientes (em termos de custo e tempo de execução), pois a solução se concentra no modelo conceitual do TCP/IP. Porém, com o avançar da tecnologia e dos padrões de tráfego da Internet, projetos complexos de firewall para grandes redes de serviço podem ser tão custosos e demorados quanto uma implementação tradicional.


Firewall de Aplicação

Com a explosão do comércio eletrônico percebeu-se que mesmo a última tecnologia em filtragem de pacotes TCP/IP poderia não ser tão efetiva quanto se esperava. Com todos os investimentos dispendidos em tecnologia de stateful firewalls, os ataques continuavam a prosperar de forma avassaladora. Somente a filtragem dos pacotes de rede não era mais suficiente. Os ataques passaram a se concentrar nas características (e vulnerabilidades) específicas de cada aplicação. Percebeu-se que havia a necessidade de desenvolver um novo método que pudesse analisar as particularidades de cada protocolo e tomar decisões que pudessem evitar ataques maliciosos contra uma rede.

Apesar do projeto original do TIS Firewall concebido por Marcos Ranum já se orientar a verificação dos métodos de protocolos de comunicação, o conceito atual de Firewall de Aplicação nasceu principalmente pelo fato de exigir-se a concentração de esforços de análise em protocolos específicos, tais como servidores web e suas conexões HTTP. A primeira implementação comercial nasceu em 2000 com a empresa [israelense] Sanctum, porém, o conceito ainda não havia sido amplamente difundido para justificar uma adoção prática.

Se comparado com o modelo tradicional de Firewall -- orientado a redes de dados, o Firewall de aplicação é frequentemente instalado junto a plataforma da aplicação, atuando como uma espécie de procurador para o acesso o servidor (Proxy).

Alguns projetos de código-aberto, como por exemplo o ModSecurity[2] para servidores Apache, tem por objetivo facilitar a disseminação do conceito para as aplicações Web.


Vantagens

  • Pode suprir a deficiência dos modelos tradicionais e mapear todas as transações específicas que acontecem na camada da aplicação Web proprietária;
  • Por ser um terminador do tráfego SSL, pode avaliar transações criptografadas (HTTPS) que originalmente passariam desapercebidas ou não analisadas por firewalls tradicionais de rede;


Desvantagens

  • Pelo fato de embutir uma grande capacidade de avaliação técnica dos métodos disponibilizados por uma aplicação (Web), este tipo de firewall exige um grande poder computacional -- geralmente traduzido para um grande custo de investimento;
  • Ao interceptar aplicações Web e suas interações com o cliente (Browser), pode acabar por provocar alguma incompatibilidade no padrão de transações (fato que exigirá, sem sombra de dúvidas, um profundo trabalho de avaliação por parte dos implementadores);
  • Alguns especialistas ou engenheiros de tecnologia refutam a tecnologia baseando-se nas seguintes argumentações:
  • A tecnologia introduz mais um ponto de falha sem adicionar significativos avanços na tecnologia de proteção;
  • Firewall e IDS/IPS já seriam suficientes para cobrir grande parte dos riscos associados a aplicação Web;
  • A tecnologia ainda precisa amadurecer o suficiente para ser considerada como um componente indispensável de uma arquitetura de segurança.

Certamente esses argumentos serão bastante discutidos ao longo dos próximos anos como um imperativo para determinar a existência da tecnologia no futuro.


Fonte: modsecurity.org / fUm4c1nH4_rOo
Editado por: fUm4c1nH4_rOo
 
Status
Não esta aberto para novas mensagens.

Users who are viewing this thread

Voltar
Topo