APOSTILA DE NSTALAÇÃO E CONFIGURAÇÃO R · PDF...

50
Estado de Goiás Secretaria de Ciência e Tecnologia Gabinete de Gestão de Capacitação e Formação Tecnológica Centro de Educação Profissional de Goiatuba APOSTILA DE INSTALAÇÃO E CONFIGURAÇÃO DE REDES DE COMPUTADORES 2º MÓDULO TÉCNICO EM MANUTENÇÃO E SUPORTE EM INFORMÁTICA PROFESSOR: FLÁVIO ANTÔNIO BARBOSA NEVES GOIATUBA FEVEREIRO 2011 CEP CENTRO DE EDUCAÇÃO PROFISSIONAL DE GOIATUBA

Transcript of APOSTILA DE NSTALAÇÃO E CONFIGURAÇÃO R · PDF...

Page 1: APOSTILA DE NSTALAÇÃO E CONFIGURAÇÃO R · PDF fileINTRODUÇÃO. Desde a criação do homem sentese uma tendência em comunicar- -se, e sempre geramos novas e poderosas formas para

Estado de Goiás Secretaria de Ciência e Tecnologia

Gabinete de Gestão de Capacitação e Formação Tecnológica Centro de Educação Profissional de Goiatuba

APOSTILA DE INSTALAÇÃO E CONFIGURAÇÃO DE REDES DE COMPUTADORES

2º MÓDULO

TÉCNICO EM MANUTENÇÃO E SUPORTE EM INFORMÁTICA

PROFESSOR: FLÁVIO ANTÔNIO BARBOSA NEVES

GOIATUBA FEVEREIRO 2011 CEP – CENTRO DE EDUCAÇÃO PROFISSIONAL DE GOIATUBA

Page 2: APOSTILA DE NSTALAÇÃO E CONFIGURAÇÃO R · PDF fileINTRODUÇÃO. Desde a criação do homem sentese uma tendência em comunicar- -se, e sempre geramos novas e poderosas formas para

INTRODUÇÃO

Desde a criação do homem sente-se uma tendência em comunicar-se, e sempre geramos novas e poderosas formas para nossa comunicação com o passar do tempo foram aprimorando as tecnologias e em 1946 foi criado o primeiro computador digital eletrônico sendo o primeiro passo para essa extraordinária rede de computadores que temos hoje, ARPA começou a ser criado na década de 40 e em 1962 foi criada a primeira rede de computadores digital e eletrônica que ficou conhecida como a Rede Intergaláctica, um precursor da ARPANET, a ARPA fez a ligação entre dois grandes laboratórios efetuando cálculos matemáticos.

O estudo de Instalação e Configuração de Rede de Computadores proporcionará o egresso à formação profissional com competências não só para garantir o conhecimento e a utilização das topologias de redes, identificação e caracterização das tecnológicas de interconexão e conectividade entre os equipamentos, as quais necessitam utilizar as tecnologias de redes como instrumento de vantagem competitiva, o profissional em técnico em manutenção e suporte em informática estará apto a montar e configurar uma rede de computadores para que possam efetuar a comunicação entre os equipamentos. Outras competências complementares, mas não menos importantes, são desenvolvidas através de vivências reais e de simulação com estudos de caso, com uma fundamentação teórica atualizada e ética profissional. O profissional aprenderá também a identificação e caracterização dos principais protocolos utilizados para a transmissão de dados e suas respectivas camadas, analisando as principais topologias de rede e os principais tipos de rede, sistemas de endereçamento IP, assim sendo capaz de conectar equipamentos de redes utilizando as técnicas especificas na norma ANSI TIA/EIA 568A/B.

Page 3: APOSTILA DE NSTALAÇÃO E CONFIGURAÇÃO R · PDF fileINTRODUÇÃO. Desde a criação do homem sentese uma tendência em comunicar- -se, e sempre geramos novas e poderosas formas para

Sumário Rede de Computadores ..................................................................................................................................................... 5

Como Surgiu? .............................................................................................................................................................. 5

Em que consiste uma Rede de Computadores? ........................................................................................................ 5

Como Funciona? ......................................................................................................................................................... 5

Cabos ............................................................................................................................................................................ 5

Conectores ................................................................................................................................................................. 8

Tipos de Rede de Computadores ................................................................................................................................ 10

LAN ............................................................................................................................................................................ 10

Modos de Transmissão................................................................................................................................................ 11

Modelo OSI ................................................................................................................................................................. 15

Endereçamento IP ....................................................................................................................................................... 17

DNS......................................................................................................................................................................... 17

Classes de endereços ............................................................................................................................................... 17

Ethernet 802.3 ............................................................................................................................................................. 20

Tipos de transferência: ............................................................................................................................................ 20

Padrões Ethernet ..................................................................................................................................................... 21

Rede Sem Fio .............................................................................................................................................................. 22

Instalando o Debian ........................................................................................................................................................ 25

Iniciando o CD-Rom ................................................................................................................................................. 25

Configurando a rede ................................................................................................................................................. 28

Endereço IP automático via DHCP ........................................................................................................................ 29

Particionando o disco Rígido ................................................................................................................................... 31

Instalação do sistema base .............................................................................................................................................. 35

Usuários e passwords ................................................................................................................................................ 36

Usuário normal ............................................................................................................................................................ 37

Configuração do gestor de pacotes “apt" ................................................................................................................ 39

Concurso de popularidade ....................................................................................................................................... 42

Seleção do software a instalar ...................................................................................................................................... 42

Instalação do gestor de arranque “grub” ................................................................................................................. 43

Agora será solicita a escolha de um nome para o grupo: ...................................................................................... 43

Continue com o que aparece na tela, ou crie um grupo de trabalho do seu interesse! ................................................ 43

Será solicitada a forma de atribuição IP: ............................................................................................................... 44

Terminar a instalação ............................................................................................................................................... 44

O primeiro início do sistema .................................................................................................................................... 45

Login ....................................................................................................................................................................... 45

Samba .............................................................................................................................................................................. 46

Page 4: APOSTILA DE NSTALAÇÃO E CONFIGURAÇÃO R · PDF fileINTRODUÇÃO. Desde a criação do homem sentese uma tendência em comunicar- -se, e sempre geramos novas e poderosas formas para

Características ............................................................................................................................................................. 46

Instalando o Samba ................................................................................................................................................... 46

Swat......................................................................................................................................................................... 50

Page 5: APOSTILA DE NSTALAÇÃO E CONFIGURAÇÃO R · PDF fileINTRODUÇÃO. Desde a criação do homem sentese uma tendência em comunicar- -se, e sempre geramos novas e poderosas formas para

5

Rede de Computadores Como Surgiu?

Setembro de 1940, na ARPA (Agência de Pesquisa de Projetos Avançados) George Stibitz utilizou uma máquina de teletipo de Nova Hampshire para uma calculadora em Nova Iorque.

Em 1962, foi criado a "Rede Intergaláctica", um precursor da ARPANET.

Em que consiste uma Rede de Computadores? Uma rede de computadores consiste em interligar mais de um equipamento (telefone, celular,

computador, impressoras e etc.) em uma única rede, podendo ser ligado a um único equipamento ou a mais equipamentos até chegar à internet.

Como Funciona? Uma rede funciona com a ligação de dois equipamentos por um meio físico qualquer, sendo eles:

cabos, ondas de radio, infravermelho, Bluetooth, Wimax e etc. Dependendo do meio que for montando a rede, serão necessário equipamentos como Hub, Switch,

Router e etc.

Cabos Existem hoje vários tipos de cabos para conexão em rede, o mais utilizado por sua viabilidade e

velocidade de transmissão é o cabo UTP (par trançado) categoria 5e;

Page 6: APOSTILA DE NSTALAÇÃO E CONFIGURAÇÃO R · PDF fileINTRODUÇÃO. Desde a criação do homem sentese uma tendência em comunicar- -se, e sempre geramos novas e poderosas formas para

6

Cabo UTP

Cabo Categoria 5e.

Cabo Categoria 6.

Page 7: APOSTILA DE NSTALAÇÃO E CONFIGURAÇÃO R · PDF fileINTRODUÇÃO. Desde a criação do homem sentese uma tendência em comunicar- -se, e sempre geramos novas e poderosas formas para

7

Cabo Coaxial

Este tipo de cabo é constituído por diversas camadas concêntricas de condutores e isolantes, daí o nome coaxial.

Fibra Óptica

Este cabo é o meio de transmissão mais rápido na atualidade, ainda não foi encontrado seu limite de velocidade de transmissão hoje já atingindo a 1,6 Terabytes por segundo. Porém o equipamento necessário para a utilização tem um valor muito elevado por ser uma tecnologia nova e deixando inviável a utilização.

Page 8: APOSTILA DE NSTALAÇÃO E CONFIGURAÇÃO R · PDF fileINTRODUÇÃO. Desde a criação do homem sentese uma tendência em comunicar- -se, e sempre geramos novas e poderosas formas para

8

Conectores

Conector muito utilizado em cabos coaxiais, pois não necessita de cortar cabo e criar nova conexão apenas grampeamos o cabo com o conector.

Conector coaxial, como o nome já diz ele é utilizado em cabo coaxial. Vantagem é uma maior

segurança contra ruídos.

Page 9: APOSTILA DE NSTALAÇÃO E CONFIGURAÇÃO R · PDF fileINTRODUÇÃO. Desde a criação do homem sentese uma tendência em comunicar- -se, e sempre geramos novas e poderosas formas para

9

RJ45 hoje é o mais utilizado devido à facilidade de encontrar erros e a facilidade de manuseio, não necessita de configuração avançada e pode ser facilmente conectado a vários computadores.

Padrões

A instituição responsável por desenvolvimento de um padrão é a IEEE (Instituto de Engenheiros Eletricistas e Eletrônicos) para o cabeamento de rede foi criado o IEEE 802 nele consta todos os dados

referente a todos os tipos de ligação. Aqui vamos falar sobre o IEE 802.3 e o 802.11, que são respectivamente rede local e rede sem fio.

Equipamentos

Alicate de Crimpagem:

Page 10: APOSTILA DE NSTALAÇÃO E CONFIGURAÇÃO R · PDF fileINTRODUÇÃO. Desde a criação do homem sentese uma tendência em comunicar- -se, e sempre geramos novas e poderosas formas para

10

Alicate de Corte:

Testador de Cabos:

Tipos de Rede de Computadores

LAN Rede de acesso Local é uma rede de computadores interligadas com equipamentos, placas,

processadores e etc., com a finalidade de troca de dados; As Lan’s são definidas como locais por cobrirem uma área de no máximo 10 km; As Lan’s geralmente são utilizadas para comunicação em casas, escritórios, escolas e etc. MAN

Rede de acesso Metropolitano interliga várias Lan’s geograficamente próximas;

Page 11: APOSTILA DE NSTALAÇÃO E CONFIGURAÇÃO R · PDF fileINTRODUÇÃO. Desde a criação do homem sentese uma tendência em comunicar- -se, e sempre geramos novas e poderosas formas para

11

Faz conexão entre dezenas de quilômetros, faz comunicação entre dois pontos como se fizessem parte de uma mesma rede LAN;

Geralmente é utilizado fibra óptica. WAN

Rede de Longa Distância, ou seja, rede geograficamente distribuídas faz ligações entre país e continentes;

As WAN’s são necessárias devido à demanda de informações que circula nas LAN’s, devido a essa demanda surgiram as WAN’s para melhorar a velocidade e confiabilidade de dados.

WLAN

Rede Local de Acesso sem Fio é uma rede local que se utiliza de ondas de rádio para efetuar a transmissão de dados;

Foi incluída a principio em faculdades, aeroportos e áreas publicas; Trouxe o custo beneficio, por ser de fácil instalação e um custo menos elevado. WMAN

É uma rede sem fio de maior alcance em relação à WLAN, isto é, cobre cidades inteiras ou grandes regiões metropolitanas e centros urbanos;

A WMAN é uma rede sem fio que alcança dezenas de quilômetros. WWAN

É uma rede de maio alcance em relação à WAN, pode cobrir diversos países atingindo milhares de quilômetros de distancia;

Em exemplo são celulares que cobrem diversas regiões do globo; A distancia é ilimitada dependendo apenas da tecnologia de transmissão e recepção utilizada

Modos de Transmissão

Analógico

Sinal analógico é transmitido por meio de ondas, e varia em função do tempo; Podem assumir qualquer valor em um espaço de tempo.

Page 12: APOSTILA DE NSTALAÇÃO E CONFIGURAÇÃO R · PDF fileINTRODUÇÃO. Desde a criação do homem sentese uma tendência em comunicar- -se, e sempre geramos novas e poderosas formas para

12

Transmissão Analógica:

Digital

O Sinal digital não varia de acordo com o tempo, pode assumir somente dois valores 0 e 1; É uma representação codificada da informação original.

Transmissão Digital:

Topologia

Barramento

Todos os computadores são ligados a um único meio;

Quando um computador transmite o outro escuta; Se houver duas transmissão ao mesmo tempo, a transmissão é reiniciada.

Page 13: APOSTILA DE NSTALAÇÃO E CONFIGURAÇÃO R · PDF fileINTRODUÇÃO. Desde a criação do homem sentese uma tendência em comunicar- -se, e sempre geramos novas e poderosas formas para

13

Modelo Barramento:

Anel

Os dispositivos são conectados em serie, formando um circuito fechado; Todas as maquinas recebem a informação, somente a destinatária processa e responde; Confiabilidade zero.

Modelo Anel:

Page 14: APOSTILA DE NSTALAÇÃO E CONFIGURAÇÃO R · PDF fileINTRODUÇÃO. Desde a criação do homem sentese uma tendência em comunicar- -se, e sempre geramos novas e poderosas formas para

14

Estrela

A mais utilizada, conectada via par trançado e possui um centralizador (Switch, hub ou roteador);

Modelo Estrela:

Crimpagem

Eia/Tia 568A Para efetuar a conexão com a existência de um comutador (switch, modem, hub ou roteador)

utiliza-se este padrão de cores:

Page 15: APOSTILA DE NSTALAÇÃO E CONFIGURAÇÃO R · PDF fileINTRODUÇÃO. Desde a criação do homem sentese uma tendência em comunicar- -se, e sempre geramos novas e poderosas formas para

15

Eia/Tia 568B

Este padrão pode ser utilizado como da mesma forma do A, mas é utilizado em maior parte para efetuar conexão (CrossOver) ponto a ponto, utilizando uma ponta com o padrão A e a outra no padrão B, que se utiliza este padrão:

Modelo OSI Esta arquitetura é o modelo que divide a informação transmitida em uma rede de computadores em

camadas;

Page 16: APOSTILA DE NSTALAÇÃO E CONFIGURAÇÃO R · PDF fileINTRODUÇÃO. Desde a criação do homem sentese uma tendência em comunicar- -se, e sempre geramos novas e poderosas formas para

16

Camada Física A camada física é a responsável pela transmissão do dado em sinal digital, transmite os bits na sua

forma bruta; Não efetua controle de pacotes e nem correção de erros; Define a velocidade de sua rede;

Camada de Enlace

Nessa camada já é feita correção de erros e pacotes; Efetua controle de fluxo, possui Buffer que informa ao transmissor se pode continuar transmitindo

ou deve aguardar o tempo de sua memória de processamento;

Camada de Rede

Efetua endereçamento de pacotes, atribuindo IP e MAC de forma que os pacotes consigam chegar ao destino;

Efetua calculo de rota para o destino, verificando condições de trafego e prioridades da rede; Esta camada só é usada quando a rede possui mais de um segmento.

Camada de Transporte

Responsável pela divisão de pacotes enviados pela camada de sessão que serão transmitidos para a camada de rede, e no receptor é responsável pela remontagem dos pacotes divididos;

Inclui controle de fluxo, e envia informações de recebimento; Quando a camada de rede não fornece um serviço confiável, a camada de transporte assume as

responsabilidades e melhora a qualidade do serviço.

Camada de Sessão

Permite que duas aplicações em computadores diferentes estabeleçam uma sessão de comunicação.

Nesta sessão as aplicações definem como será feita a transmissão de dados; Efetua marcação nos dados que estão a ser transmitidos. Se porventura a rede falhar, os computadores reiniciam a transmissão dos dados a partir da última

marcação. Camada de Apresentação

Converte o formato do dado recebido pela camada de Aplicação em um formato comum a ser usado no protocolo definido.

A transmissão: os dados recebidos da camada 7 serão "encolhidos" e enviados à camada 5. Para aumentar a segurança, pode-se usar algum esquema de criptografia neste nível. Ela trabalha transformando os dados em um formato no qual a camada de aplicação possa aceitar.

Page 17: APOSTILA DE NSTALAÇÃO E CONFIGURAÇÃO R · PDF fileINTRODUÇÃO. Desde a criação do homem sentese uma tendência em comunicar- -se, e sempre geramos novas e poderosas formas para

17

Camada de Aplicação

A camada de aplicação é responsável por dar o nome, programa o qual será utilizado entre a máquina destinatária e o usuário.

Tudo nesta camada é direcionado ao hardware. Alguns protocolos utilizados nesta camada são: HTTP, SMTP, FTP, SSH, RTP, TELNET, POP,

IMAP, DNS, PING, etc.

Endereçamento IP

De forma genérica, é um endereço que indica o local de um determinado computador ou equipamento.

Os endereços IP são convertidos para nomes, ex: 64.233.163.104 é www.google.com.br, essa conversão é conhecida como resolução de nomes (DNS).

O IP, versão (ipv4), é um numero de 32 bits de 4 octetos representado em decimal.

Rede

A primeira parte de um endereço IP identifica a rede e sub-rede, a segunda parte identifica os hosts. O endereço IP especifica uma rede e um host. Por regra um endereço de rede especifica seus hosts

por bits iguais a zero. O endereço de uma rede designa uma rede (diferente de endereço IP), e deve ser composto pelo seu

endereço e respectiva máscara de rede.

DNS Os sites da internet são conhecidos pelos nomes associados, Google, UOL, Facebok e etc.

O DNS (Domain Name System), é um tradutor de endereço, converte nomes para endereços IP. Ex: 64.233.163.104 é www.google.com.br.

Classes de endereços O endereço IP foi dividido em estruturas de tamanho fixo, as “classes de endereços”. As principais

são a classe A, classe B e classe C.

Temos também as classes D e E. Classe D como multicast e classe E para uso futuro, atualmente reservada a IETF.

255.255.255.255 destinado a broadcast.

Page 18: APOSTILA DE NSTALAÇÃO E CONFIGURAÇÃO R · PDF fileINTRODUÇÃO. Desde a criação do homem sentese uma tendência em comunicar- -se, e sempre geramos novas e poderosas formas para

18

Rede e Hosts

Tabela de endereços

Classe Endereço inicial Endereço final Mascara Numero de

endereços

A 1.0.0.0 127.255.255.255 255.0.0.0 16.777.216

B 128.0.0.0 191.255.255.255 255.255.0.0 65.536

C 192.0.0.0 223.255.255.255 255.255.255.0 256

D 224.0.0.0 239.255.255.255 255.0.0.0 Multicast

E 240.0.0.0 247.255.255.255 255.0.0.0 Uso Futuro

Máscara

Conhecida também como netmask, é usada para separar em um IP a parte de rede da parte de endereço lógico.

O melhor jeito de efetuar o calculo de rede é utilizando binário.

Endereço de rede: que identifica a rede/sub-rede. Endereço de hosts: que identifica a maquina ou alguma interface da rede.

Classe A REDE HOSTS HOSTS HOSTS

Classe B REDE REDE HOSTS HOSTS

Classe C REDE REDE REDE HOSTS

Page 19: APOSTILA DE NSTALAÇÃO E CONFIGURAÇÃO R · PDF fileINTRODUÇÃO. Desde a criação do homem sentese uma tendência em comunicar- -se, e sempre geramos novas e poderosas formas para

19

Tabela de Mascara:

Classe Mascara de Rede Notação

A 255.0.0.0 /8

B 255.255.0.0 /16

C 255.255.255.0 /24

Sub-rede

É a divisão de uma rede. Utilizado para segurança e para controle de trafego na rede.

Mascara Notação CIDR Nº de IPs Binário

255.0.0.0 /8 16.777.216 11111111.000000000.00000000.00000000

255.255.0.0 /16 65.536 11111111.11111111.00000000.00000000

255.255.240.0 /20 4.096 11111111.11111111.11110000.00000000

255.255.255.224 /27 32 11111111.11111111.11111111.11100000

255.255.255.240 /28 16 11111111.11111111.11111111.11110000

255.255.255.255 /32 1 11111111.11111111.11111111.11111111

Page 20: APOSTILA DE NSTALAÇÃO E CONFIGURAÇÃO R · PDF fileINTRODUÇÃO. Desde a criação do homem sentese uma tendência em comunicar- -se, e sempre geramos novas e poderosas formas para

20

Calculo de Rede e sub-rede

Para efetuar o calculo de rede utilizar a operação “AND”.

Formula para calculo de host

Número de IPs dentro de cada sub-rede = 2n-2. Onde n corresponde à quantidade de 0 no endereço binário.

Ethernet 802.3

Tipos de transferência: Simplex: A informação é transmitida em um único sentido, ou seja, somente do transmissor para o

receptor. Televisão e rádio.

Half-Duplex: A informação é transmitida em ambos os sentidos, embora de forma alternada, ex: Rádio Nextel e radio amador.

Full-Duplex: A informação é transmitida em ambos os sentidos de forma simultânea, ex: Celulares e protocolo tcp/ip,

Ethernet

Efetua interconexão de rede locais (LAN) e é baseada no envio de pacotes. Ela define cabeamento e sinais elétricos na camada física, e padrão de pacotes e protocolos para a

camada de controle de acesso ao meio (MAC) do modelo OSI. Foi padronizada pele IEEE como 802.3, nos anos 90 tornou-se a tecnologia mais utilizada em redes

LAN. Outros padrões Token Ring, FDDI e ARCNET.

Page 21: APOSTILA DE NSTALAÇÃO E CONFIGURAÇÃO R · PDF fileINTRODUÇÃO. Desde a criação do homem sentese uma tendência em comunicar- -se, e sempre geramos novas e poderosas formas para

21

Funcionamento

É fundamentada em pontos de rede enviando mensagens, semelhante a um sistema de rádio;

Fixo entre um cabo comum ou canal, às vezes chamado de éter (no original, ether). Possui em cada ponto um MAC, chave de 48 bits, para assegurar que todos os sistemas em uma

ethernet tenham endereços distintos.

MAC (Media Access Control)

É o endereço físico da máquina, ou, mais especificamente da interface de rede, possui 48 bits. O MAC é responsável pelo acesso de cada estação à rede ethernet. É efetuado controle na camada

de enlace do modelo OSI. É escrito em 12 dígitos hexadecimais agrupados dois a dois, separados por dois pontos:

00:00:5E:00:01:03 Os três primeiros octetos são destinados à identificação do fabricante, os 3 posteriores são

fornecidos pelo fabricante.

Encontrar o MAC: Obter o MAC em uso, na própria maquina: Inicio->Configurações-> Painel de controle-> Conexões de rede-> Escolher a placa-> Propriedades

->suporte->detalhes->endereço físico. Obter o MAC em uma maquina na rede: Inicio -> executar -> digitar “cmd”-> enter-> digitar “arp –a endereço_ip”.

Alterando um MAC Em conexões de rede faça o seguinte procedimento: Selecione a NIC (Controladora de interface de rede) desejada -> clique com o botão direito do

mouse -> propriedades -> propriedades-> avançado->Network Address.

Padrões Ethernet Os padrões atuais do protocolo Ethernet são os seguintes: 10 Megabits/seg: 10Base-T Ethernet (IEEE 802.3) 100 Megabits/seg: Fast Ethernet (IEEE 802.3u) 1 gigabits/seg: Gigabit Ethernet (IEEE 802.3z) 10 gigabits/seg: 10 Gigabit Ethernet (IEEE 802.3ae)

10BASE-T

Page 22: APOSTILA DE NSTALAÇÃO E CONFIGURAÇÃO R · PDF fileINTRODUÇÃO. Desde a criação do homem sentese uma tendência em comunicar- -se, e sempre geramos novas e poderosas formas para

22

Velocidade de 10Mbit/s Distancia máxima sem repetidor de 100m. Opera com 4 fios (dois conjuntos de par trançado) num cabo de cat-3 ou cat-5. Um hub ou switch fica no meio e tem uma porta para cada nó da rede. Topologia física em Barramento-Estrela

Fast Ethernet (100Base-T)

Velocidade de 100Mbit/s; Usa dois pares, mas requer cabo cat-5; Utiliza-se o Switch, por fazer controle de colisão de pacotes e de velocidade de transferência; Pode utilizar também a fibra óptica; Equipamentos, Hub e Switch, devem ser compatíveis com a tecnologia.

Gigabit Ethernet

Velocidade de 1.000Mbit/s ou 1Gbit/s; Transmissão sobre cabeamento de cobre categoria 5e ou 6; Pode utilizar-se somente Switch; A rede Gigabit Ethernet transmite no modo Half-duplex e Full-duplex. Comprimento de 500 mts, em enlace multímodo; Comprimento de até 3 Km, em enlace monomodo; Comprimento máximo de 25m, em cobre (ex: coaxial).

10-Gigabit Ethernet

Velocidade de 10Gbit/s; Transmissão em fibra mono-modo; Projetada para curtas distancias, 26 a 86mts em multímodo e de 10 a 40 km em mono-modo; Não será possível utilizar hub’s.

Rede Sem Fio

Rede em que a conexão como os demais computadores e periféricos é feita por meio de ondas eletromagnéticas dispensando o uso de cabos;

Rádio Freqüência, Infravermelho (IrDA), Bloetooth; Baixa Segurança; Fácil configuração.

Infravermelho (IrDA)

Associação de Dados Infravermelho;

Comunicação em curto alcance de microcomputadores, celulares, impressoras, notebooks e PDAs; Transmissões são feitas em half-duplex; Distância máxima é de 4,5mts;

Page 23: APOSTILA DE NSTALAÇÃO E CONFIGURAÇÃO R · PDF fileINTRODUÇÃO. Desde a criação do homem sentese uma tendência em comunicar- -se, e sempre geramos novas e poderosas formas para

23

Bluetooth

É uma maneira de conectar e trocar informações entre dispositivos como telefones celulares, notebooks, computadores, impressoras, câmeras digitais e consoles de videogames digitais;

Curto alcance globalmente não licenciada e é segura; Alcance máximo 100mts; Comunicação com até sete dispositivos simultaneamente;

Wimax

Possui recursos mais atualizados que o Wi-Fi,tendo um melhor desempenho; Em fase de testes no Brasil entre Intel e universidades; Segundo os dados de relatórios, para se estabelecer uma cobertura nacional (rural e urbana) são

necessárias 2511 estações Wimax (compostas de equipamentos de rádio, torre e antena) com um investimento total e apenas R$ 350 milhões de reais;

Interface Serial e Paralela

A Interface Serial

Periférico que converte dados em paralelo para dados seriais. Transforma bytes de informações em bits individuais passíveis de serem transmitidos. A operação inversa também é realizada: Os bits recebidos são convertidos para bytes novamente.

Page 24: APOSTILA DE NSTALAÇÃO E CONFIGURAÇÃO R · PDF fileINTRODUÇÃO. Desde a criação do homem sentese uma tendência em comunicar- -se, e sempre geramos novas e poderosas formas para

24

Interfaces Seriais

USB (Universal Serial Bus): taxas de transmissão da ordem de 12 Mbits/s.

Interface Paralela

Necessita de um sinal de strobe (STB) - aviso que todas as linhas de dados estão na tensão correta (1 ou 0) e o receptor pode ler a informação.

Vários os periféricos utilizam esta conexão, exemplos: scanners, câmeras de vídeo, discos removíveis entre outros;

Full-Duplex; Alta taxa de transferência.

Paralela

Conector de 25 pinos;

Page 25: APOSTILA DE NSTALAÇÃO E CONFIGURAÇÃO R · PDF fileINTRODUÇÃO. Desde a criação do homem sentese uma tendência em comunicar- -se, e sempre geramos novas e poderosas formas para

25

Instalando o Debian

Iniciando o CD-Rom Este tutorial é baseado no Debian Lenny, e é necessário que o computador esteja conectado à

Internet, pois será necessário feito automaticamente o download de arquivos para a instalação correta.

Inserir o CD-ROM de instalação do Debian no drive e iniciar ou reiniciar o sistema. Não se esquecer de configurar o boot a partir do CD-Rom. Para isso verifique as definições da BIOS.

Para iniciar a instalação selecione a opção Install e carregar em [ENTER].

Após alguns segundos, deverá ser escolhido a língua de instalação, que será também a língua utilizada pelo sistema. Para efeitos de compatibilidade, iremos selecionar English:

Page 26: APOSTILA DE NSTALAÇÃO E CONFIGURAÇÃO R · PDF fileINTRODUÇÃO. Desde a criação do homem sentese uma tendência em comunicar- -se, e sempre geramos novas e poderosas formas para

26

Em seguida, deverá ser indicada a localização geográfica do servidor. Baseando na língua selecionada, é apresentada a lista de países, nos quais não consta Portugal, então selecionamos other:

Page 28: APOSTILA DE NSTALAÇÃO E CONFIGURAÇÃO R · PDF fileINTRODUÇÃO. Desde a criação do homem sentese uma tendência em comunicar- -se, e sempre geramos novas e poderosas formas para

28

Escolher também o tipo de teclado utilizado, após clicar ele ira carregar vários arquivos:

Configurando a rede A configuração de rede requer, basicamente, a atribuição de um endereço IP e o nome do sistema.

O endereço IP e demais parâmetros de rede podem ser obtidos automaticamente a partir de um servidor DHCP ou configurados manualmente.

Page 29: APOSTILA DE NSTALAÇÃO E CONFIGURAÇÃO R · PDF fileINTRODUÇÃO. Desde a criação do homem sentese uma tendência em comunicar- -se, e sempre geramos novas e poderosas formas para

29

Endereço IP automático via DHCP

O instalador tenta obter um endereço IP automaticamente, a partir de um servidor DHCP:

Aparecerá para adicionar o Hostname:

Page 30: APOSTILA DE NSTALAÇÃO E CONFIGURAÇÃO R · PDF fileINTRODUÇÃO. Desde a criação do homem sentese uma tendência em comunicar- -se, e sempre geramos novas e poderosas formas para

30

Após Domínio:

Como selecionamos Portugal, selecionaremos o horário local de Lisboa para nosso fuso horário:

Page 31: APOSTILA DE NSTALAÇÃO E CONFIGURAÇÃO R · PDF fileINTRODUÇÃO. Desde a criação do homem sentese uma tendência em comunicar- -se, e sempre geramos novas e poderosas formas para

31

Particionando o disco Rígido O particionamento consiste em organizar o disco em várias áreas ou partições, cada uma com um

objetivo ou tipo de ficheiros específico. Neste caso optamos por dividir o disco em três partições, uma para a instalação do sistema (“/”) e outra para armazenar dados (“/home”). Uma terceira partição de memória virtual (“swap”) será também criada.

A opção “Particionamento guiado” permite criar de um modo fácil e rápido as partições de acordo com o pretendido:

Escolher o disco onde criar as partições. Em Linux, os discos com interface SCSI ou SATA são nomeados sda, sdb, etc, enquanto que os discos com interface IDE (ou PATA) são nomeados hda, hdb, etc.

Page 33: APOSTILA DE NSTALAÇÃO E CONFIGURAÇÃO R · PDF fileINTRODUÇÃO. Desde a criação do homem sentese uma tendência em comunicar- -se, e sempre geramos novas e poderosas formas para

33

Em resumo, serão criadas 3 partições:

“/” (root): Onde serão instalados os ficheiros de sistema; “swap”: Memória virtual; “/home”: Onde serão armazenados os ficheiros dos utilizadores;

As partições serão formatadas e todos os dados existentes serão eliminados.

Page 34: APOSTILA DE NSTALAÇÃO E CONFIGURAÇÃO R · PDF fileINTRODUÇÃO. Desde a criação do homem sentese uma tendência em comunicar- -se, e sempre geramos novas e poderosas formas para

34

A formatação das partições pode demorar algum tempo, dependendo do tamanho do disco e tipo de hardware.

Page 35: APOSTILA DE NSTALAÇÃO E CONFIGURAÇÃO R · PDF fileINTRODUÇÃO. Desde a criação do homem sentese uma tendência em comunicar- -se, e sempre geramos novas e poderosas formas para

35

Instalação do sistema base

O instalador irá proceder em seguida à instalação dos pacotes necessários para criar um sistema base. Este processo pode demorar algum tempo.

Numa primeira fase são descarregados os pacotes necessários:

Depois os pacotes base são instalados:

Page 36: APOSTILA DE NSTALAÇÃO E CONFIGURAÇÃO R · PDF fileINTRODUÇÃO. Desde a criação do homem sentese uma tendência em comunicar- -se, e sempre geramos novas e poderosas formas para

36

E finalmente, é instalado o kernel linux:

Usuários e passwords Serão solicitadas duas contas de usuário, a primeira será a root que solicitará apenas a senha, sugiro

que seja uma senha difícil de craquear. O “root” é uma conta especial, privilegiado e com plenos poderes; a segunda será a de um utilizador “normal”, com poderes limitados por segurança.

Page 37: APOSTILA DE NSTALAÇÃO E CONFIGURAÇÃO R · PDF fileINTRODUÇÃO. Desde a criação do homem sentese uma tendência em comunicar- -se, e sempre geramos novas e poderosas formas para

37

Será solicitada a confirmação da senha root para verificar que não houve erros ao digitar:

Usuário normal

Usuário normal, sem privilégios especiais, deve também ser criado. Indicar o nome completo desse usuário:

Page 39: APOSTILA DE NSTALAÇÃO E CONFIGURAÇÃO R · PDF fileINTRODUÇÃO. Desde a criação do homem sentese uma tendência em comunicar- -se, e sempre geramos novas e poderosas formas para

39

E confirmar o password:

Configuração do gestor de pacotes “apt" A distribuição Debian tem um poderoso sistema de gestão de pacotes de software, chamado “apt",

que facilita a atualização ou instalação de novos pacotes a partir de várias fontes, nomeadamente a partir de repositórios existentes na Internet.

Para uma instalação eficiente de pacotes a partir da Internet, deve-se selecionar o repositório geograficamente mais próximo, utilizando um ”mirror”: Em primeiro lugar, deve-se escolher o país:

Page 41: APOSTILA DE NSTALAÇÃO E CONFIGURAÇÃO R · PDF fileINTRODUÇÃO. Desde a criação do homem sentese uma tendência em comunicar- -se, e sempre geramos novas e poderosas formas para

41

Caso se utilize um proxy para acessar a Internet, indicar o endereço do Proxy, caso contrario deixe em branco:

Finalmente, é configurado o apt:

Page 42: APOSTILA DE NSTALAÇÃO E CONFIGURAÇÃO R · PDF fileINTRODUÇÃO. Desde a criação do homem sentese uma tendência em comunicar- -se, e sempre geramos novas e poderosas formas para

42

Concurso de popularidade

A comunidade Debian mantém um concurso de popularidade interno, como meio para obter estatísticas dos sistemas instalados. Caso se queira contribuir, selecionar Yes:

Seleção do software a instalar Aparecera uma lista de softwares a ser instalado, para o servidor samba selecione:

Page 43: APOSTILA DE NSTALAÇÃO E CONFIGURAÇÃO R · PDF fileINTRODUÇÃO. Desde a criação do homem sentese uma tendência em comunicar- -se, e sempre geramos novas e poderosas formas para

43

Instalação do gestor de arranque “grub”

O sistema está praticamente instalado, mas para que possa arrancar, deve ser instalado o gestor de arranque “grub” no master boot record do disco:

Agora será solicita a escolha de um nome para o grupo: Continue com o que aparece na tela, ou crie um grupo de trabalho do seu interesse!

Page 44: APOSTILA DE NSTALAÇÃO E CONFIGURAÇÃO R · PDF fileINTRODUÇÃO. Desde a criação do homem sentese uma tendência em comunicar- -se, e sempre geramos novas e poderosas formas para

44

Será solicitada a forma de atribuição IP:

Terminar a instalação A instalação está terminada. Retirar o CD-Rom de instalação do drive e escolher “continuar” para

terminar a instalação e iniciar com o novo sistema Debian lenny:

Page 45: APOSTILA DE NSTALAÇÃO E CONFIGURAÇÃO R · PDF fileINTRODUÇÃO. Desde a criação do homem sentese uma tendência em comunicar- -se, e sempre geramos novas e poderosas formas para

45

O primeiro início do sistema Se este scran for mostrado, parabéns, a instalação foi bem sucedida!

Login

O primeiro login:

Page 46: APOSTILA DE NSTALAÇÃO E CONFIGURAÇÃO R · PDF fileINTRODUÇÃO. Desde a criação do homem sentese uma tendência em comunicar- -se, e sempre geramos novas e poderosas formas para

46

Samba Características

Com o Servidor Samba, é possível compartilhar arquivos, compartilhar impressoras e controlar o acesso a determinados recursos de rede com igual ou maior eficiência que servidores baseados em sistemas operacionais da Microsoft. Mas, neste caso, o sistema operacional utilizado é o Linux.

O Samba é compatível com praticamente qualquer versão do Windows, além é de maquinas Linux.

Todo trabalho feito pelo Samba é provido de grande segurança, uma vez que há grande rigor nos controles dos recursos oferecidos. Tanto é que existem empresas que usam o Samba como solução para conflitos existentes entre diferentes versões do Windows.

Como não poderia deixar de ser, o Samba também permite que sua configuração seja feita por meio de computadores remotos. Para os casos mais críticos, o administrador da rede pode até ser notificado de anormalidades por email.

Instalando o Samba

O Samba é um software livre que está disponível sob a licença GNU (GNU's not Unix). Caso queira instalá-lo, e não possui na extensão que esta utilizando, é possível baixá-lo do site oficial - www.samba.org. Neste, há pacotes específicos para as distribuições mais famosas, como Fedora, Mandriva, SuSE, Debian, entre outros. Isso significa que a instalação depende do tipo de pacote utilizado (tar.gz, RPM, deb, entre outros). Assim, como exemplo, os usuários do Debian devem usar o seguinte comando para instala o samba que se encontra no sistema:

No Debian comando para instalar o Samba:

apt-get install samba

Instalando o controlador Samba:

1º Iremos salvar o arquivo para caso ocorra erros podermos corrigir posteriormente:

mv /etc/samba/smb.conf /etc/samba/smb.conf.defualt

Criando o Arquivo:

nano /etc/samba/smb.conf

Colar estes comandos dentro do arquivo:

# Aqui inicia a configuração do Samba: [global] workgroup = WTSERVER2 netbios name = WTSERVER server string = WTSERVER security = SHARE passwd program = /usr/bin/passwd %u

Page 47: APOSTILA DE NSTALAÇÃO E CONFIGURAÇÃO R · PDF fileINTRODUÇÃO. Desde a criação do homem sentese uma tendência em comunicar- -se, e sempre geramos novas e poderosas formas para

47

log file = /var/log/samba/%m.log max log size = 0 socket options = TCP_NODELAY IPTOS_LOWDELAY SO_RCVBUF=8192

SO_SNDBUF=8192 SO_KEEPALIVE dead time = 15 getwd cache = yes dns proxy = No use sendfile = yes strict locking = no read raw = yes write raw = yes oplocks = yes max xmit = 65535 deadtime = 15 getwd cache = yes # Aqui inicia o compartilhamento de pastas/arquivos: [sistema] comment = Compartilhamento path = /sistema read only = No create mask = 0777 force create mode = 0777 directory mask = 0777 force directory mode = 0777 guest only = Yes guest ok = Yes

Para iniciar o servidor Samba:

/etc/init.d/samba start

Para parar:

/etc/init.d/samba stop

Criando usuário:

Adduser nome_user

Smbpasswd –a nome_user

Anteriormente foi visto como é feito a configuração do samba para compartilhamento de arquivos sem nenhum tipo de restrição, foi efetuado apenas a criação de pasta e compartilhamento, porem a seguir iremos criar o compartilhamento para uma pasta especifica e incluir solicitação de senha:

[musicas] comment = um comentário path = /home/joao/mp3 valid users = joao ana alfredo

Page 48: APOSTILA DE NSTALAÇÃO E CONFIGURAÇÃO R · PDF fileINTRODUÇÃO. Desde a criação do homem sentese uma tendência em comunicar- -se, e sempre geramos novas e poderosas formas para

48

public = no writable = yes printable = no create mask = 0765 [downs] comment = outro comentário path = /home/joao/downloads public = yes writable = yes printable = no create mask = 0765 ou [Grupo] comment = Grupo de Trabalho do RH path = /home/RH public = no browseable = yes valid users = bruno writeable = yes write list = bruno force create mode = 0777 force directory mode = 0777 guest only = no

O arquivo smb.conf

A configuração é feita em um único arquivo: o smb.conf. Esse arquivo geralmente fica localizado no diretório de instalação do Samba.

O arquivo smb.conf é estruturado da seguinte maneira: os parâmetros de configuração são agrupados em seções. Cada seção é identificada por um nome entre colchetes, por exemplo, [global]. A seguir, segue a descrição de três exemplos de seções pré-definidas no Samba:

{global] - como o nome indica, contém configurações que afetam todo o Samba. Por exemplo, nome do servidor;

[homes] - contém as configurações do diretório home para cada usuário;

[printers] - contém as configurações que controlam impressoras compartilhadas.

Abaixo segue um exemplo de um arquivo smb.conf com uma configuração bastante simples, pois serve apenas para explicar a estrutura do arquivo. Seus parâmetros são explicados em seguida. A numeração no início das linhas não é usada no arquivo e foi inserida pelo InfoWester apenas para facilitar a localização dos parâmetros:

1 [global]

Page 49: APOSTILA DE NSTALAÇÃO E CONFIGURAÇÃO R · PDF fileINTRODUÇÃO. Desde a criação do homem sentese uma tendência em comunicar- -se, e sempre geramos novas e poderosas formas para

49

2 # nome do servidor de arquivos

3 netbios name = infowester

4 # nome do grupo de trabalho ou do domínio

5 workgroup = iw

6 server string = Servidor Samba

7 security = user

8 [rede]

9 # diretório compartilhado

10 path = /iw/artigos

11 public = yes

12 browseable = yes

13 writable = no

Explicando:

- As linhas 1 e 8 contêm os nomes das seções;

- As linhas 2, 4 e 9 são comentários. Você pode inserir o texto que quiser nelas e o Samba irá ignorá-las. Os comentários são usados para documentar funcionalidades ou fazer observações. Esse recurso também pode ser inserido no final de qualquer outra linha, bastando inserir o símbolo # antes do comentário;

- A linha 3 - netbios name - contém o nome NetBIOS do servidor Samba;

- A linha 5 - workgroup - recebe o nome do grupo de trabalho ou do domínio no qual o servidor Samba faz parte;

- A linha 6 - server string - é uma identificação que o servidor Samba envia aos demais computadores da rede;

- A linha 7 - security - contém o nível de acesso e pode receber vários "sub-parâmetros". Neste caso, user indica que para acessar o servidor é necessário que usuário faça uso de uma conta no Linux que, por sua vez, também deve ser usada no Windows;

- A linha 10 - path - indica qual o diretório compartilhado, se for esse o caso;

- A linha 11 - public - permite o acesso ao diretório sem a necessidade de senha (se preenchido com "yes");

- A linha 12 - browseable - informa se o diretório é visível ou não. Se não for, mesmo assim é possível acessá-lo;

Page 50: APOSTILA DE NSTALAÇÃO E CONFIGURAÇÃO R · PDF fileINTRODUÇÃO. Desde a criação do homem sentese uma tendência em comunicar- -se, e sempre geramos novas e poderosas formas para

50

- A linha 13 - writable - se tiver o termo "no", indica que o usuário apenas pode ler o conteúdo do diretório compartilhado, mas não pode alterá-lo.

Swat

O Samba pode ser configurado através de interfaces gráficas. Muitos administradores de rede consideram esse meio mais eficiente do que editar o arquivo smb.conf através de um editor de textos. O Swat é o meio mais usado para isso. Trata-se de uma ferramenta que permite a configuração do Samba através de navegadores de internet, facilitando, inclusive, o acesso remoto ao arquivo de configuração.

Para instalá-lo, você pode verificar se seu pacote de instalação está no CD de sua distribuição. Se tiver um sistema (baseado no) Debian, pode-se usar o seguinte comando para procurá-lo:

apt-cache search swat

Também é possível procurá-lo em sites como o www.rpmfind.net (para arquivos no formato RPM). Neste caso, usa-se o seguinte comando depois de baixar o pacote:

rpm -ivh swat-3.0.10-1.i386.rpm

Obviamente, você deve informar o nome do pacote depois de -ivh. No exemplo deste texto o nome é swat-3.0.10-1.i386.rpm.

Concluída a instalação, o acesso ao Samba pelo Swat é feito através do nome ou do IP do servidor seguido da porta 901, como mostra o exemplo abaixo:

http://192.168.10.10:901

A imagem a seguir mostra uma tela do Swat:

O servidor Samba é um software poderoso e bastante eficiente. Alguns especialistas no assunto até o consideram mais seguro e confiável que as soluções baseadas no Windows. Sua compreensão não é difícil, mas requer certo tempo de aprendizado, pois sua configuração é bastante abrangente