1 / 87

TREINAMENTO ADSL

TREINAMENTO ADSL. O QUE IREMOS ESTUDAR. Tipos de Modem DSL Característica do Modem DSL Tipos de Rede Instalação do modem ADSL no cliente Camada OSI Tipos de Protocol Configuração PPPOE , PPPOA e Bridge Liberação de Porta Configurar rede Lan, Wan e Wireless. O QUE IREMOS ESTUDAR.

calla
Download Presentation

TREINAMENTO ADSL

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. TREINAMENTO ADSL

  2. O QUE IREMOS ESTUDAR • Tipos de Modem DSL Característica do Modem DSLTipos de RedeInstalação do modem ADSL no clienteCamada OSITipos de ProtocolConfiguração PPPOE , PPPOA e BridgeLiberação de PortaConfigurar rede Lan, Wan e Wireless

  3. O QUE IREMOS ESTUDAR • Configuração de banda b/g/n Configuração Security wirelessConfiguração IPOAConfiguração DMZConfiguração NATTeste de velocidade Downloads e UploadO que e Modulação?Verificação de SNR , Atenuação e Máxima O que é Bit Swapping?Configuração de RIP v2O que é Vlan? O que é SRA?

  4. O QUE IREMOS ESTUDAR • Configuração de DDNSConfiguração de Firewall Configuração DHCPConfiguração de DNSConfiguração e Ativação do UPnP?Configuração e Ativação do SNMP?Função do Ping Função do TracerouteBackup e Restaurar conf. do modemUpgrade do Firmware do modem Reset do modem modo Hardware e SoftwarePreenchimento correto do CRA.

  5. Tipos de Modem A internet faz parte da nossa vida há alguns anos e sem ela fica difícil realizar pequenas tarefas diárias, como enviar e receber e-mails, fazer transações bancárias, acessar as redes sociais e muito mais. Porém, para que isso seja possível precisamos ter um computador com acesso à internet e com uma boa conexão, além dos modens para computador temos ainda a opção do 3G em que você pode conectar em seu notebook e ficar conectado o tempo todo.

  6. Tipos de Modem MODEM ADSL Muita gente não sabe mas, ADSL significa “Asymmetric Digital Subscriber Line”, ou seja, trata-se de uma tecnologia que transmite dados rapidamente por linhas telefônicas. Costuma-se dizer que a internet ADSL é mais rápida para receber informações (download) e mais lenta para enviar (upload), mas ela possui transmissão assimétrica ocasionando a transmissão mais rápida que os outros formatos.

  7. Tipos de Modem MODEM WIRELESS O modem wireless ou modem sem fio é um dos mais usados, ele se conecta sem precisar do telefone ou televisão à cabo, usam apenas ondas de rádio para enviar informações ao seu computador. A grande vantagem é que você pode mudar seu comutador e continuar conectado, pois não há fios e são mais fáceis de instalar do que as outras. Antes de instalar um modem em sua casa faça um orçamento, pois normalmente a tecnologia sem fio é mais cara.

  8. Tipos de Modem MODEM 56K O modem 56k tem a capacidade de fazer download de até 56 kbit/s, no final da década de 90 eles foram os mais utilizados e a melhor maneira de se conectar à internet, porém com tanta tecnologia ele foi perdendo espaço para banda larga e internet por cabo. Escolha um modem e uma conexão que seja melhor para você e toda sua família, faça um orçamento e saiba quais são as melhores maneiras de se conectar com o mundo através da internet.

  9. Tipos de Modem CABLE MODEM Essa tecnologia utiliza como transmissão a tv a cabo, sua velocidade pode variar de 70 Kbps até 150 Mbps e o computador precisa estar equipado com uma placa de rede Ethernet e conectar-se com um cabo par trançado (UTP), já a outra extremidade do cabo liga-se ao modem. Depois basta conectar um cabo coaxial da Tv que servirá para conectar à internet.

  10. Tipos de rede Distinguem-se diferentes tipos de redes (privadas) de acordo com a sua dimensão (em termos de número de máquinas), a sua velocidade de transferência de dados e a sua extensão. As redes privadas são redes que pertencem a uma mesma organização. Consideram-se geralmente três categorias de redes: LAN (Local area network) MAN (Metropolitan area network) WAN (Wide area network) WLAN (Wireless Local Area Network) VPN (Virtual Private Network)

  11. OS LAN • LAN significa Local Area Network (em português Rede Local). Trata-se de um conjunto de computadores que pertencem a uma mesma organização e que estão ligados entre eles numa pequena área geográfica por uma rede, freqüentemente através de uma mesma tecnologia (a mais usada é a Ethernet). • Uma rede local representa uma rede na sua forma mais simples. A velocidade de transferência de dados de uma rede local pode variar entre 10 Mbps (para uma rede ethernet por exemplo) e 1 Gbps (em FDDI ou Gigabit Ethernet por exemplo). A dimensão de uma rede local pode atingir até 100 ou mesmo 1000 utilizadores. • Alargando o contexto da definição aos serviços oferecidos pela rede local, é possível distinguir dois modos de funcionamento: • num ambiente de “igual para igual” (em inglês peer to peer), no qual não há um computador central e cada computador tem um papel similar • num ambiente “cliente/servidor”, no qual um computador central fornece serviços rede aos utilizadores

  12. REDE MAN Os MAN (Metropolitan Area Network, ou redes metropolitanas) interligam vários LAN geograficamente próximos (no máximo, a algumas dezenas de quilómetros) com débitos importantes. Assim, um MAN permite a dois nós distantes comunicar como se fizessem parte de uma mesma rede local. Um MAN é formado por comutadores ou switches interligados por relações de elevado débito (em geral em fibra óptica).

  13. REDE WAN’s Um WAN (Wide Area Network ou rede vasta) interconecta vários LANs através de grandes distâncias geográficas. Os débitos disponíveis num WAN resultam de uma arbitragem com o custo das ligações (que aumenta com a distância) e podem ser fracos. Os WAN funcionam graças a switches que permitem “escolher” o trajecto mais adequado para atingir um nó da rede. O mais conhecido dos WAN é a Internet.

  14. REDE WLAN’s WLAN (Wireless Local Area Network): Rede local sem fios. O uso deste tipo de rede tem crescido recentemente, pois além de serem adequadas a situações em que é necessário mobilidade, são flexíveis e da fácil instalação. Embora os equipamentos sejam mais caros do que para uma LAN tradicional e redução significativa dos custos de instalação é muitas vezes compensatória.

  15. REDE VPN Rede privada virtual. Utilizam uma rede pública, por exemplo a internet para estabelecer uma ligação de dados entre dois pontos, estes dados têm a particularidade de serem codificados (cifrados) de tal forma que apenas estes dois conseguem trocar dados. Os dois pontos da ligação passam a encaminhar seus pacotes para as respectivas redes. Esta técnica pode ser usada para interligar redes distantes pertencentes a uma mesma organização, com baixa qualidade, mas com grandes vantagens econômicas.

  16. Característica do modem ADSL

  17. Característica do modem ADSL

  18. Instalação do Modem ADSL

  19. Instalação do Modem ADSL

  20. MODELO OSI • O Modelo OSI possui ao todo 7 camadas: • Camada Física, • Camada de Enlace de Dados • Camada de Rede • Camada de Transporte • Camada de Sessão • Camada de Apresentação • Camada de Aplicação. Vamos ver agora uma explicação resumida da utilidade de cada camada.

  21. CAMADA FISICA Os protocolos deste nível são os que realizam a codificação/decodificação de símbolos e caracteres em sinais elétricos lançados no meio físico, que fica logo abaixo dessa camada. O nível físico tem a função de transmitir uma seqüência de bits através de um canal de comunicação. As funções típicas dos protocolos deste nível são fazer com que um bit "1" transmitido por uma estação seja entendido pelo receptor como bit "1" e não como bit "0". Assim, este nível trabalha basicamente com as características mecânicas e elétricas do meio físico, como por exemplo:  Número de volts que devem representar os níveis lógicos "1" e "0";  Velocidade máxima da transmissão;  Transmissão simplex, Half duplex ou Full duplex;

  22. TRANSMISSÃO DA CAMADA FISICA • Transmissão Simplex: • Uma comunicação é dita simplex quando existe um transmissor e um receptor, sendo que este papel não se inverte nunca no período de transmissão. A transmissão tem sentido unidirecional, ou seja, um só sentido. Podemos ter um transmissor para vários receptores, e o receptor não tem a possibilidade de sinalizar se os dados foram recebidos. • Ex: Transmissões de TV; Transmissão de Rádio;

  23. TRANSMISSÃO DA CAMADA FISICA • Transmissão Half-Duplex • Uma comunicação é considerada half duplex (também pode ser designada por semi-duplex) quando temos dois dispositivos, um transmissor e um receptor, em que ambos podem transmitir e receber dados, apesar de não ser em simultâneo. Esta é uma transmissão com sentido bidirecional, porque nem sempre é o dispositivo “X” a trocar informações com “Y”, dado que o inverso pode também acontecer. Durante uma transmissão deste tipo, em determinado instante, um dispositivo “X” será o transmissor e o dispositivo “Y” será receptor. Num outro instante, como foi anteriormente referido, os papéis podem ser invertidos. • Ex.: Walkie Talkie.

  24. Transmissão Full-Duplex • Uma comunicação é chamada full duplex (ou simplesmente duplex) quando temos, uma vez mais, dois dispositivos: o transmissor e o receptor, podendo os dois transmitir dados (simultaneamente) em ambos os sentidos (transmissão bidirecional). Poderíamos entender uma linha full-duplex como equivalente a duas linhas simplex, uma em cada direção. Como as transmissões podem ser simultâneas em ambos os sentidos e não existe perda de tempo com turn-around (operação de troca de sentido de transmissão entre os dispositivos), uma linha full-duplex tem a possibilidade de transmitir mais informações por unidade de tempo que uma linha half-duplex, considerando-se a mesma taxa de transmissão de dados. • Ex.: Aparelho telefônico; Vídeo Conferência; Protocolo TCP

  25. CAMADA ENLACE DE DADOS O principal objetivo da camada de enlace é receber/transmitir uma seqüência de bits do/para o nível físico e transformá-los em uma linha que esteja livre de erros de transmissão, a fim de que essa informação seja utilizada pelo nível de rede. O nível de enlace está dividido em dois subníveis: Subnível superior - controle lógico do enlace (LLC - Logical Link Control) - O protocolo LLC pode ser usado sobre todos os protocolos IEEE do subnível MAC. Ele oculta as diferenças entre os protocolos do subnível MAC. Usa-se o LLC quando é necessário controle de fluxo ou comunicação confiável; Subnível inferior – controle de acesso ao meio (MAC - Medium Access Control) possui alguns protocolos importantes. O protocolo de nível superior pode usar ou não o subnível LLC, dependendo da confiabilidade esperada para esse nível.

  26. CAMADA DE REDE A camada de rede tem a função de controlar a operação da rede de um modo geral. Suas principais funções são o roteamento dos pacotes entre fonte e destino, mesmo que estes tenham que passar por diversos nós intermediários durante o percurso, o controle de congestionamento e a contabilização do número de pacotes ou bytes utilizados pelo usuário, para fins de tarifação. O principal aspecto que deve ser observado nessa camada é a execução do roteamento dos pacotes entre fonte e destino, principalmente quando existem caminhos diferentes para conectar entre si dois nós da rede. Em redes de longa distância é comum que a mensagem chegue do nó fonte ao nó destino passando por diversos nós intermediários no meio do caminho e é tarefa do nível de rede escolher o melhor caminho para essa mensagem.

  27. CAMADA DE REDE A escolha da melhor rota pode ser baseada em tabelas estáticas, que são configuradas na criação da rede e são raramente modificadas; pode também ser determinada no início de cada conversação, ou ser altamente dinâmica, sendo determinada a cada novo pacote, a fim de refletir exatamente a carga da rede naquele instante. Se muitos pacotes estão sendo transmitidos através dos mesmos caminhos, eles vão diminuir o desempenho global da rede, formando gargalos. O controle de tais congestionamentos também é tarefa da camada de rede.

  28. CAMADA DE TRANSPORTE A camada de transporte inclui funções relacionadas com conexões entre a máquina fonte e máquina destino, segmentando os dados em unidades de tamanho apropriado para utilização pelo nível de rede, seguindo ou não as orientações do nível de sessão. As principais funções do nível de transporte são a criar conexões para cada requisição vinda do nível superior. Sob condições normais, o nível de transporte cria uma conexão distinta para cada conexão de transporte requisitada pelo nível superior. Se a conexão de transporte requisitada necessita uma alta taxa de transmissão de dados, este nível pode criar múltiplas conexões de rede, dividindo os dados através da rede para aumentar a velocidade de transmissão, conforme as indicações do nível de sessão

  29. CAMADA DE SESSÃO A função da camada de sessão é administrar e sincronizar diálogos entre dois processos de aplicação. Este nível oferece dois tipos principais de diálogo: half duplex e full duplex. O nível de sessão fornece mecanismos que permitem estruturar os circuitos oferecidos para o nível de transporte. Neste nível ocorre a quebra de um pacote com o posicionamento de uma marca lógica ao longo do diálogo. Esta marca tem como finalidade identificar os blocos recebidos para que não ocorra uma recarga, quando ocorrer erros na transmissão.

  30. CAMADA DE APRESENTAÇÃO A função da camada de apresentação é assegurar que a informação seja transmitida de tal forma que possa ser entendida e usada pelo receptor. Dessa forma, este nível pode modificar a sintaxe da mensagem, mas preservando sua semântica. Por exemplo, uma aplicação pode gerar uma mensagem em ASCII mesmo que a estação interlocutora utilize outra forma de codificação (como EBCDIC). A tradução entre os dois formatos é feita neste nível. A camada de apresentação também é responsável por outros aspectos da representação dos dados, como criptografia e compressão de dados.

  31. CAMADA DE APLICAÇÃO A camada de aplicação é o nível que possui o maior número de protocolos existentes, devido ao fato de estar mais perto do usuário e os usuários possuírem necessidades diferentes. Esta camada fornece ao usuário uma interface que permite acesso a diversos serviços de aplicação, convertendo as diferenças entre diferentes fabricantes para um denominador comum. Exemplo.:

  32. TIPOS DE PROTOCOLOS Neste capítulo abordaremos os principais protocolos que compõem o conjunto TCP/IP de protocolos. Alguns destes protocolos são confundidos pela própria aplicação que os utiliza. Sendo assim, adiante haverá uma seção de Protocolos de Aplicação.

  33. Protocolo Internet - IP O protocolo Internet é definido na camada 3 do modelo ISO/OSI. Esta camada é responsável pelo endereçamento dos pacotes de informação dos dispositivos origem e destino e possível roteamento entre as respectivas redes, se diferentes. Este roteamento é executado através do IP. Este protocolo, usa a parte rede do endereço ou identificador de rede, pode definir a melhor rota através de uma tabela de roteamento mantida e atualizada pelos roteadores. Este protocolo recebe os dados da camada superior (transporte) na forma de segmentos. Ocorre então o processo de fragmentação e os conjuntos de dados passam a se chamar datagramas. Estes datagramas são então codificados para envio à camada inferior (física) para encaminhamento no meio físico.

  34. PROTOCOLO ICMP O ICMP é um protocolo de mensagens de controle usado para informar outros dispositivos de importantes situações das quais podemos citar como exemplo: fluxo de mensagens maior que a capacidade de processamento de um dispositivo; parâmetro Time To Live – TTL; e mensagens de redirecionamento. O parâmetro TTL que basicamente é o número de hops (roteadores) total que uma informação pode percorrer. Ele é decrementado a cada hop e quando chega a zero, o roteador descarta o datagrama e envia uma mensagem à fonte informando que a informação não chegou ao seu destino, utilizando o ICMP. Uma aplicação típica deste protocolo é o PING, muito utilizado para determinar se um determinado dispositivo está ativo em uma rede, já que esta aplicação testa o sistema de transporte do TCP/IP.

  35. PROTOCOLO TCP O protocolo IP, camada de rede (3), envia dados para rede sem a preocupação de verificar a chegada dos respectivos datagramas. Os protocolos da camada acima, host-host ou transporte (4), especificamente TCP, definem a maneira para tratar datagramas perdidos ou corruptos. Além disto, TCP é responsável pela segurança na transmissão/chegada dos dados ao destino e também define todo o processo de início de conexão e multiplexação de múltiplos protocolos da camada de aplicação (7) em uma única conexão, otimizando assim a conexão múltipla de aplicações com o mesmo destino. O protocolo TCP e orientada a conexão.

  36. PROTOCOLO UDP Existem situações em que o dispositivo origem não precisa da garantia de chegada dos dados no dispositivo destino, como exemplo podemos citar alguns tipos de Videoconferência. Nestes casos, o TCP é substituído pelo UDP que é um protocolo que não é orientado a conexão, ou seja, não necessita estabelecer uma conexão entre origem e destino antes de enviar os dados. Este protocolo não verifica nem se o dispositivo destino está on-line. O protocolo UDP não e orientado a conexão

  37. PROTOCOLO CAMADA DE APLICAÇÃO PROTOCOLO FTP (21) A aplicação FTP foi uma das primeiras aplicações na hoje chamada Internet. A base é o protocolo FTP que tem como principal função a transferência de arquivos entre dispositivos nos formatos ASCII e Binário. É uma aplicação do tipo cliente/servidor e em uma situação típica a aplicação cliente FTP utiliza o protocolo TCP para estabelecer uma conexão com o servidor remoto. Os servidores podem disponibilizar áreas só de leitura para download de arquivos compartilháveis ou leitura/escrita para áreas públicas em restrição.

  38. PROTOCOLO TFTP (69) Este protocolo é utilizado principalmente para transferir arquivos de configuração ou mesmo do sistema operacional entre um computador e um equipamento, roteadores, comutadores, bridges, impressoras, etc. A aplicação também é do tipo cliente/servidor sendo normalmente o equipamento o cliente e o computador o servidor. Ao invés de TCP, este protocolo utiliza UDP pois apresenta a possibilidade de acesso, normalmente para configuração, à equipamentos importantes em situações críticas como por exemplo quando um roteador fica inacessível por não suportar mais conexões TCP no caso de um ataque externo. Servidores de TFTP não possuem autenticação sendo normalmente utilizados através de uma conexão direta na porta serial ou auxiliar do equipamento para garantir confiabilidade e segurança na transferência dos arquivos. Existem várias aplicações TFTP disponibilizadas de maneira compartilhada na Internet.

  39. PROTOCOLO SNMP SNMP significa Simple Network Management Protocol (que se pode traduzir por "protocolo simples de gestão de rede"). Trata-se de um protocolo que permite aos administradores rede gerir os equipamentos da rede e diagnosticar os seus problemas. Este protocolo utiliza UDP para fazer gerência de equipamentos, sendo o protocolo base de todas as principais plataformas de gerenciamento. Protocolo SNMP é um protocolo usado para gerenciar redes TCP/IP complexas. Com o SNMP, os administradores podem gerenciar e configurar computadores de rede de um computador localizado centralmente em vez de ter que executar o software de gerenciamento de rede. Também é possível usar o SNMP para monitorar o desempenho da rede, detectar problemas de rede e acompanhar quem usa a rede e como ela é usada.

  40. Na tabela abaixo verificamos no datagrama, o número de bits e função ou descrição.

  41. O primeiro campo, Cabeçalho, contém informação sobre a versão do número IP (ipv4 ou ipv6) e o tipo de serviço (ToS), muito usado em aplicações que necessitem de Qualidade de Serviço (QoS). O segundo campo, Comprimento, informa o comprimento do datagrama incluindo dados e cabeçalho. O terceiro campo, Fragmentação, instrui ao protocolo, como reagrupar datagramas quando chegam após um processo de fragmentação muito comum em interfaces defeituosas e tráfego intenso. O quarto campo, Time to Live – TTL, informa o número de roteadores que podem redirecionar o datagrama. O valor é decrementado até zero a cada roteador quando então o datagrama é descartado, impedindo a criação de loops e assim garantindo estabilidade ao processo de roteamento.

  42. O quinto campo, informa qual protocolo deverá receber o datagrama na próxima camada. Se o valor deste campo for 6, TCP, se 7, UDP. Estes protocolos serão descritos posteriormente. O sexto campo, Verificação de Erro, seleciona que processo será utilizado na detecção de erros: Cyclical Redundance Check – CRC ou Frame Check Sequence – FCS. Os próximos campos, sétimo e oitavo, Endereço Fonte e Endereço Destino, 32 bits cada, caracterizam por completo toda informação sobre endereçamento necessária ao processo de roteamento. O último campo contém os dados, a informação na realidade, e tem tamanho livre porém definido pelo tipo de rede sendo o MTU igual a 1500kbytes.

  43. PROTOCOLO ARP O ARP (Address Resolution Protocol) é um dos protocolos mais importantes da Camada 3, ele é essencial para o funcionamento de uma rede ethernet.Pode-se dizer que o ARP é um DNS de camada 2 e 3. Da mesma forma que o DNS vincula um FQDN (Fully Qualified Domain Name) a um IP o ARP vincula um MAC a um IP. Mas diferente do DNS o ARP não necessita de um servidor dedicado.

  44. CONFIGURAÇÃO PPPOE PPPoE (point-to-point protocol over Ethernet) O protocolo PPPoE trabalha com a tecnologia Ethernet, que é usada para ligar sua placa de rede ao modem, desta forma ele faz a autenticação para a conexão e aquisição de um endereço IP à máquina do usuário, por isso que cada vez mais as empresas que oferecem ADSL usam programas ou o navegador de internet do usuário para que este se Autenticando, assim é mais fácil identificar o usuário conectado e controlar suas ações como controle de mac, de banda etc...

  45. METODOS DE AUTENTCAÇÃO DO PPPOE • PAP • O PAP (Password Authentication Protocol) usa um método simples de senha enviado em texto puro pelo host remoto. • CHAP • O CHAP (Challenge Handshake Authentication Protocol) usa um método de senha criptografada, onde o host local envia um "challenge" para o host remoto, que responde enviando o login e senha.

  46. CONFIGURAÇÃO PPPOE

More Related