A Domain Name System ou DNS ajuda os usuários a obter os dados provenientes de um servidor para um computador e, basicamente, é usado quando tentamos acessar um endereço no navegador. Mas, algumas vezes, os sites mudam e computadores podem demorar para atualizar essa informação. O resultado disso é que o usuário fica tentando acessar sites baseando-se em uma informação ultrapassada. Para resolver essa limitação e receber a informação mais recente, confira, no tutorial abaixo, como limpar e renovar o cache DNS no Windows, macOS e Linux.
‘Servidor DNS não está respondendo’: veja como resolver e entenda o porquê
Passo 1.
Abra o Prompt de Comando com privilégios de administrador. Você pode fazer isso digitando “cmd” na busca do sistema. Na listagem que aparece, clique com botão direito no ícone do programa e depois na opção “Executar como Administrador”.
Se o sistema suportar, você também pode pressionar as teclas Win + X e clicar em “Prompt de Comando (Admin)”, no menu que será exibido;
Passo 2.
Se for solicitado, forneça a senha ou toque no botão “Sim”, para autorizar a execução;
Passo 3.
Em seguida, basta digitar o seguinte comando “ipconfig /flushdns” e teclar enter. Feito isso, o cache já estará limpo e receberá novas informações.
Passo 1.
Execute o Terminal. Para isso, pressione as teclas Command + Barra de espaço para abrir a busca do sistema. Nela, digite “terminal” e, em seguida, clique no programa quando aparecer na lista de resultados;
Passo 2.
Para limpar o cache DNS no Mac, digite o comando “dscacheutil -flushcache” e tecle enter;
Passo 3.
Digite o comando “sudo killall -HUP mDNSResponder” e tecle enter para recarregar o cache DNS;
Passo 4.
Se você estiver usando o OS X 10.4 ou uma versão mais antiga, você tem que digitar o comando “lookupd -flushcache”, para recarregar o cache DNS.
Passo 1.
Antes de limpar e recarregar o cache do DNS no Linux, instale o NSCD. Para isso, abra o terminal (clicando no ícone dele ou pressionando as teclas CTRL + ALT + F ou CTRL + ALT + F1. No terminal, digite o comando “sudo apt-get install nscd” e tecle enter;
Passo 2.
Limpe e reinicie o cache do DNS no Linux, usando o comando “sudo /etc/init.d/nscd restart” e tecle enter.
Agora que você já sabe como limpar e recarregar o cache do DNS, sempre que precisar, poderá obter a informação mais recente da localização dos sites.
Se a sua internet está apresentando problemas para se conectar e aparece o erro 651 em seu PC, saiba que existem alguns procedimentos para solucionar o problema.
Veja logo abaixo os passos para tentar corrigir esse problema.
1) Verifique se a placa de rede está ativa
Clique em iniciar, em seguida na pesquisa digite NCPA.CPL:
Uma janela aparecerá, verifique o ícone da sua conexão local, clique com o botão direito do mouse e escolha “Ativar”.
Se ela estiver ativa, aparecerá a opção de “desativar”. Como na imagem abaixo.
Se nada disso funcionar, experimente outras alternativas:
2) Remova a Conexão Banda Larga PPPOE
Remova a Conexão Banda Larga PPPOE;
Reinicie a máquina
Crie uma nova Conexão Banda PPPOE
Desative e ative Placa de Rede
Abra o Prompt de Comando do MS-DOS e digite:
ipconfig/release <Enter>
ipconfig/renew <Enter>
ipconfig/flushdns <Enter>
netsh winsock reset <Enter>
Pronto! Esses são alguns dos procedimentos para tentar solucionar o problema. Caso ainda persista, chame a sua operadora ou o auxílio de um profissional especializado.
Você sabe criar uma conexão PPPoE de modo rápido e segundo no Windows XX.
1 - Abra Executar ( Windows + R )
2 - digite "rasphone", sem haspas.
3 - clique em OK
4 - Quando abrir Conexões de Rede, selecione a conexão que estiver usando.
5 - Clique em "Nova".
6 - Siga as etapas que se apresentarem.
Em alguns casos, basta fazer um RESET de 15 segundos do modem, com tudo
desligado, que resolve.
. O roteador KEO vai precisar estar ligado na LAN de outro Roteador, para ter acesso a internet:
. Discar pppoe em Roteador de Teste, para ter acesso a internet .
. Acessar página do roteador no seguinte endereço ip: 10.0.0.1 .
. Alterar o tipo de conexão do roteador KEO para ip dinâmico.
. Conectar o cabo de rede na porta LAN do Roteador de Teste na porta wan do roteador KEO .
. Resetar o roteador KEO .
. Assim que entrar na interface do roteador KEO, vai ser solicitado a atualização de firmware.
. Aceitar a atualização, e discar o CPF do assinante.
Abaixo seguem as fotos dos modelos em questão KLR300N e KLR301 respectivamente.
Descrição Motivo
User-Request Usuário solicitou a desconexão
Lost-Service Usuário foi desconectado por uma falha no serviço
Admin-Reset Operador resetou o serviço de conexão (PPPoE/Hotspot)
Lost-Carrier Usuário perdeu a conexão
Idle-Timeout Usuário ficou muito tempo inativo (sem navegação)
NAS-Error O NAS detectou um erro (não relacionado com a sessão de conexão) que obrigou o término da sessão do usuário
Admin-Reboot Operador reiniciou o NAS
NAS-Request O NAS terminou a conexão do usuário por um motivo que não foi um erro
Port-Error O NAS detectou um erro no serviço o que obrigou o término da sessão
Glossário
NAS = Network Authentication Server
Byte (Byte)
· 1 Byte = 8 bits
Kibibyte (KiB)
· 1 KibiByte = 1024 Bytes (210) Bytes.
· 1 024 Byte = 8 192 Bits
· 1 024 byte = 8 192 bits
Mebibyte (MiB)
· 1 024 KiB
· 1 048 576 (220)Bytes
· 8 388 608 Bits
Gibibyte (GiB)
· 1 024 MiB
· 1 048 576 KiB
· 1 073 741 824 (230) Byte
· 8 589 934 592 Bits
Tebibyte (TiB)
· 1 024 GiB
· 1 048 576 MiB
· 1 073 741 824 KiB
· 1 099 511 627 776 (240) Bytes
· 8 796 093 022 208 Bits
Pebibyte (PiB)
· 1 024 TiB
· 1 048 576 GiB
· 1 073 741 824 MiB
· 1 099 511 627 776 KiB
· 1 125 899 906 842 624 (250) Bytes
· 9 007 199 254 740 992 Bits
Exbibyte (EiB)
· 1 024 PiB
· 1 048 576 TiB
· 1 073 741 824 GiB
· 1 099 511 627 776 MiB
· 1 125 899 906 842 624 KiB
· 1 152 921 504 606 846 976 (260) Bytes
· 9 223 372 036 854 775 808 Bits
Zebibyte (ZiB)
· 1 024 EiB
· 1 048 576 PiB
· 1 073 741 824 TiB
· 1 099 511 627 776 GiB
· 1 125 899 906 842 624 MiB
· 1 152 921 504 606 846 976 KiB
· 1 180 591 620 717 411 303 424 (270) Bytes
· 9 444 732 965 739 290 427 392 Bits
Yobibyte (YiB)
· 1 024 ZiB
· 1 048 576 EiB
· 1 073 741 824 PiB
· 1 099 511 627 776 TiB
· 1 125 899 906 842 624 GiB
· 1 152 921 504 606 846 976 MiB
· 1 180 591 620 717 411 303 424 KiB
· 1 208 925 819 614 629 174 706 176 (280) Bytes
Primeriamente realize um teste na rede para saber o melhor tamanho de pacotes para sua estação:
$ ping www.google.com -f -l TAMANHO_DO_MTU
Exemplo
$ ping www.google.com -f -l 1400
A saída deve ser um ping com tempo de resposta, como no caso abaixo:
Resposta de 64.233.163.104: bytes=64 (enviado 1472) tempo=346ms TTL=54
Resposta de 64.233.163.104: bytes=64 (enviado 1472) tempo=165ms TTL=54
Resposta de 64.233.163.104: bytes=64 (enviado 1472) tempo=200ms TTL=54
Resposta de 64.233.163.104: bytes=64 (enviado 1472) tempo=205ms TTL=54
Caso apareça a mensagem como abaixo, você precisa ajustar novos valores de MTU, até chegar na mensagem do padrão acima:
O pacote precisa ser fragmentado, mas a desfragmentação está ativa.
O pacote precisa ser fragmentado, mas a desfragmentação está ativa.
O pacote precisa ser fragmentado, mas a desfragmentação está ativa.
O pacote precisa ser fragmentado, mas a desfragmentação está ativa.
Rode o comando abaixo para descobrir o nome da interface de rede que precisará ser modificada:
$ netsh interface ipv4 show subinterfaces
Ajuste o MTU com o comando abaixo
$ netsh interface ipv4 set subinterface "NOME_DA_INTERFACE" mtu=VALOR_DO_MTU store=persistent
Exemplo:
$ netsh interface ipv4 set subinterface "Conexão Local" mtu=1400 store=persistent
Eu estou supondo que o comando ping é provavelmente o mais familiar e mais usado dos utilitários discutidos neste artigo, mas isso não o torna menos essencial.
O ping é usado para testar a capacidade de um host de rede se comunicar com outro. Basta digitar o comando Ping, seguido pelo nome ou pelo endereço IP do host de destino. Supondo que não haja problemas de rede ou firewalls impedindo que o ping seja concluído, o host remoto responderá ao ping com quatro pacotes. Receber esses pacotes confirma que existe um caminho de rede válido e funcional entre os dois hosts.
Utilização do ping:
ping -t Dispara contra o host especificado até ser interrompido. Para ver as estatísticas e continuar, pressione Control-Break; para parar, pressione Control-C.
ping -a Resolve endereços para nomes de host.
ping -n count Número de requisições de eco a serem enviadas.
ping -l size Envia o tamanho do buffer.
ping -f Ativa o sinalizador Don't Fragment (Não Fragmentar) no pacote (somente IPv4).
ping -i TTL Vida útil.
ping -v TOS Tipo de serviço (somente IPv4. Essa configuração foi substituída e não entra em vigor no campo de tipo de serviço no Cabeçalho IP).
ping -r count Grava a rota dos saltos de contagem (somente IPv4).
ping -s count Carimbo de data/hora para saltos de contagem (somente IPv4).
ping -j host-list Rota ampliada de origens com lista de hosts (somente IPv4).
ping -k host-list Rota restrita de origens definida na lista de hosts (somente IPv4).
ping -w timeout Tempo limite em milissegundos a aguardar para cada resposta.
ping -R Usa cabeçalho de roteamento para testar também a rota (somente IPv6).
ping -S srcaddr Endereço de origem a ser usado.
ping -4 Força o uso do IPv4.
ping -6 Força o uso do IPv6.
Se você estiver tendo problemas com as comunicações de rede, as estatísticas de rede podem, às vezes, ajudá-lo a identificar a causa raiz do problema. É aí que o comando NetStat apropriadamente chamado entra em jogo. Esse comando tem várias funções diferentes, mas a mais útil delas é exibir informações de resumo da rede para o dispositivo. Para ver esse tipo de informação de resumo, basta digitar NetStat -e.
NETSTAT [-a] [-b] [-e] [-f] [-n] [-o] [-p proto] [-r] [-s] [-x] [-t] [interval]
NETSTAT -a Exibe todas as conexões e portas de escuta.
NETSTAT -b Exibe o executável envolvido na criação de cada conexão ou a porta de escuta. Em alguns casos, executáveis bastante conhecidos hospedam vários componentes independentes e, nesses casos, a sequência de componentes envolvidos na criação da conexão ou porta de escuta é exibida. Nessa situação, o nome do executável fica entre [] na parte inferior, na parte superior fica o componente que ele chamou e assim por diante até o TCP/IP ser alcançado. Observe que essa opção pode ser demorada e falhará, a menos que você tenha as permissões suficientes.
NETSTAT -e Exibe estatísticas de Ethernet. Pode ser combinada com a opção -s.
NETSTAT -f Exibe Nomes de Domínio Totalmente Qualificados para endereços externos.
NETSTAT -n Exibe endereços e números de porta no formato numérico.
NETSTAT -o Exibe a identificação do processo proprietário associado a cada conexão.
NETSTAT -p proto Mostra as conexões do protocolo especificado por proto; proto pode ser: TCP, UDP, TCPv6 ou UDPv6. Se usado com a opção -s para exibir estatísticas por protocolo, proto pode ser: IP, IPv6, ICMP, ICMPv6, TCP, TCPv6, UDP ou UDPv6.
NETSTAT -r Exibe a tabela de roteamento.
NETSTAT -s Exibe estatísticas por protocolo. Por padrão, são mostradas estatísticas para IP, IPv6, ICMP, ICMPv6, TCP, TCPv6, UDP e UDPv6; a opção -p pode ser usada para especificar um subconjunto do padrão.
NETSTAT -t Exibe o estado de descarregamento da conexão atual.
NETSTAT -x Exibe o modelo de conexão TCP para todas as conexões. Não pode ser combinado com as outras opções.
NETSTAT interval Reexibe as estatísticas selecionadas, fazendo intervalos de segundos entre cada exibição. Pressione CTRL+C para interromper a reexibição de estatísticas. Se omitido, netstat imprimirá as informações de configuração atuais uma vez.
O comando ARP corresponde ao Protocolo de Resolução de Endereço. Embora seja fácil pensar em comunicações de rede em termos de endereçamento IP, a entrega de pacotes depende basicamente do endereço MAC (Media Access Control) do adaptador de rede do dispositivo. É aqui que o Protocolo de Resolução de Endereços entra em jogo. Seu trabalho é mapear endereços IP para endereços MAC.
Os dispositivos do Windows mantêm um cache ARP, que contém os resultados das consultas ARP recentes. Você pode ver o conteúdo deste cache usando o comando ARP -A. Se você está tendo problemas para se comunicar com um host específico, é possível anexar o endereço IP do host remoto ao comando ARP -A.
Utilização do ARP:
ARP -a Exibe entradas ARP atuais interrogando os dados de protocolo atuais. Se inet_addr for especificado, somente os endereços IP e físicos do computador especificado serão exibidos. Se mais de uma interface de rede usar ARP, serão exibidas as entradas para cada tabela ARP.
ARP -g O mesmo que -a.
ARP -v Exibe as entradas ARP atuais no modo detalhado. Todas as entradas inválidas e entradas na interface de loopback serão mostradas.
ARP inet_addr Especifica um endereço Internet.
ARP -N if_addr Exibe as entradas ARP para cada interface de rede especificada por if_addr.
ARP -d Exclui o host especificado por inet_addr. O inet_addr pode ser marcado com o caractere * para exclusão de todos os hosts.
ARP -s Adiciona o host e associa o endereço Internet inet_addr ao Endereço físico eth_addr. O Endereço físico é passado como
6 bytes hexadecimais separados por hífens. A entrada é permanente.
ARP eth_addr Especifica um endereço físico.
ARP if_addr Caso esteja presente, especifica o endereço Internet da interface cuja tabela de conversão de endereços deve ser
Como eu tenho certeza que você provavelmente sabe, os computadores que estão executando um sistema operacional Windows recebem um nome de computador. Muitas vezes, há um nome de domínio ou um nome de grupo de trabalho que também é atribuído ao computador. Às vezes, o nome do computador é chamado de nome NetBIOS.
O Windows usa vários métodos diferentes para mapear nomes NetBIOS para endereços IP, como transmissão, pesquisa LMHost ou até mesmo usando o método quase extinto de consultar um servidor WINS.
Naturalmente, o NetBIOS sobre TCP / IP pode ocasionalmente falhar. O comando NbtStat pode ajudá-lo a diagnosticar e corrigir esses problemas. O comando NbtStat -n, por exemplo, mostra os nomes de NetBIOS que estão em uso por um dispositivo. O comando NbtStat -r mostra quantos nomes de NetBIOS o dispositivo conseguiu resolver recentemente.
nome de anfitrião
O comando NbtStat discutido anteriormente pode fornecer o nome do host que foi atribuído a um dispositivo Windows, se você souber qual opção usar com o comando. No entanto, se você está procurando apenas uma maneira rápida e fácil de verificar o nome de um computador, tente usar o comando Hostname. Digitar o nome do host no prompt de comando retorna o nome do computador local.
Utilização do Nbtstat:
NBTSTAT [-a Nome-remoto] [-A Endereço IP] [-c] [-n] [-r] [-R] [-RR] [-s] [S] [intervalo] ]
NbtStat -a (status do adaptador) Lista a tabela de nomes da máquina remota segundo seu nome
NbtStat -A (Status do adaptador) Lista a tabela de nomes da máquina remota segundo seu endereço IP.
NbtStat -c (cache) Lista os caches de nome remoto incluindo os endereços IP
NbtStat -n (nomes) Lista nomes NetBIOS locais.
NbtStat -r (resolvido) Lista nomes resolvidos por difusão e através do WINS
NbtStat -R (Recarregar) Limpa e recarrega a tabela de nomes de caches remotas
NbtStat -S (Sessões) Lista a tabela de sessões com endereços de IP de destino
NbtStat -s (sessões) Lista a tabela de sessões que converte endereços IP de destino em nomes NETBIOS de computador.
NbtStat -RR (ReleaseRefresh) Envia pacotes de liberação de nomes para WINs e inicia a atualização
Ao contrário do que um vídeo do YouTube um pouco infame pode levar você a acreditar, o Tracert não é pronunciado como "Tracer T", nem pode mostrar quantas pessoas estão usando o Google neste exato segundo. Em vez disso, o Tracert, ou "Trace Route", é um utilitário para examinar o caminho para um host remoto.
Funcionalmente, Tracert funciona de forma semelhante ao Ping. A principal diferença é que o Tracert envia uma série de solicitações de eco ICMP e o TTL da solicitação é aumentado em 1 a cada vez. Isso permite que o utilitário exiba os roteadores pelos quais os pacotes estão passando para serem identificados. Quando possível, o Windows exibe a duração e o endereço IP ou o nome de domínio totalmente qualificado de cada salto.
Uso: tracert [-d] [-h nmax_saltos] [-j lst_hosts] [-w tempo_limite] [-R] [-S srcaddr] [-4] [-6] destino
Opções:
tracert -d Não resolver endereços para nomes de hosts.
tracert -h nmax_saltos Número máximo de saltos para a procura do destino.
tracert -j lst_hosts Rota ampliada de origens usada com a lista lst_hosts (só IPv4).
tracert -w tempo_limite Tempo de espera em milissegundos para cada resposta.
tracert -R Traça caminho de transmissão e retransmissão (só IPv6).
tracert -S srcaddr Endereço de origem para uso só (IPv6).
tracert -4 Força usando IPv4.
tracert -6 Força usando IPv6.
Um utilitário que eu me encontro usando constantemente é o IPConfig. Na sua forma mais simples, o comando IPConfig exibirá informações básicas de configuração do endereço IP para o dispositivo. Basta digitar IPConfig no prompt de comando do Windows, e você será presenteado com o endereço IP, máscara de sub-rede e gateway padrão que o dispositivo está usando no momento.
Se você quiser ver informações mais detalhadas, digite IPConfig / all. Isso faz com que o Windows exiba uma configuração de endereço IP muito mais detalhada. Este também é o comando que você terá que usar se quiser ver qual servidor DNS o dispositivo Windows está configurado para usar. O comando IPConfig pode fazer muito mais do que apenas exibir informações de configuração de endereço IP. Ele também contém opções que podem ajudá-lo a solucionar problemas relacionados ao DNS e ao DHCP. Por exemplo, a inserção do comando IPConfig / FlushDNS elimina o conteúdo do cache de DNS do computador.
Opções:
ipconfig /? Exibe esta mensagem de ajuda
ipconfig /all Exibe informações completas sobre configuração.
ipconfig /release Libera o endereço IPv4 para o adaptador especificado.
ipconfig /release6 Libera o endereço IPv6 para o adaptador especificado.
ipconfig /renew Renova o endereço IPv4 para o adaptador especificado.
ipconfig /renew6 Renova o endereço IPv6 para o adaptador especificado.
ipconfig /flushdns Limpa o cache do DNS Resolver.
ipconfig /registerdns Atualiza todas as concessões de DHCP e registra novamente nomes DNS
ipconfig /displaydns Exibe o conteúdo do Cache do DNS Resolver.
ipconfig /showclassid Exibe todas as Ids de classe dhcp permitidas para o adaptador.
ipconfig /setclassid Modifica a id. de classe dhcp.
ipconfig /showclassid6 Exibe todas as Ids de classe DHCP IPv6 permitidas para o adaptador.
ipconfig /setclassid6 Modifica a id de classe DHCP IPv6.
NSLookup é um ótimo utilitário para diagnosticar problemas de resolução de nome DNS. Basta digitar o comando NSLookup e o Windows exibirá o nome e o endereço IP do servidor DNS padrão do dispositivo. A partir daí, você pode digitar nomes de host em um esforço para ver se o servidor DNS é capaz de resolver o nome do host especificado.
As redes IP usam tabelas de roteamento para direcionar pacotes de uma sub-rede para outra. O utilitário Windows Route permite visualizar as tabelas de roteamento do dispositivo. Para fazer isso, basta digitar Route Print. O mais legal sobre o comando Route é que ele não apenas mostra a tabela de roteamento, mas também permite fazer alterações. Comandos como Adicionar Rota, Excluir Rota e Alterar Rota permitem que você faça modificações na tabela de roteamento conforme necessário. As alterações que você faz podem ser persistentes ou não persistentes, dependendo se você usa a opção -P.
route -f Limpa todas as entradas de gateway das tabelas de roteamento. Se usado em conjunto com um dos comandos, as tabelas serão limpas antes da execução do comando.
route -p Quando usado com o comando ADD, torna uma rota persistente nas inicializações do sistema. Por padrão, as rotas não são preservadas quando o sistema é reiniciado.
route -4 Forçar usando IPv4.
route -6 Forçar usando IPv6.
comando Um destes:
PRINT Imprime uma rota
ADD Adiciona uma rota
DELETE Exclui uma rota
CHANGE Modifica uma rota existente destination Especifica o host.
MASK Especifica se o próximo parâmetro é o valor 'netmask'. netmask Especifica um valor de máscara de sub-rede para esta entrada de rota.
GATEWAY Especifica o gateway. interface o número da interface da rota especificada. METRIC especifica a métrica, isto é, o custo do destino.
route -f Limpa todas as entradas de gateway das tabelas de roteamento. Se usado em conjunto com um dos comandos, as tabelas serão limpas antes da execução do comando.
route -p Quando usado com o comando ADD, torna uma rota persistente nas inicializações do sistema. Por padrão, as rotas não são preservadas quando o sistema é reiniciado.
Anteriormente, falei sobre o utilitário Ping e o utilitário Tracert e as semelhanças entre eles. Como você deve ter adivinhado, a ferramenta PathPing é um utilitário que combina os melhores aspectos do Tracert e do Ping.
O comando PathPing seguido por um nome de host inicia o que parece ser um processo padrão do Tracert. No entanto, depois que esse processo for concluído, a ferramenta demora 300 segundos (cinco minutos) para coletar estatísticas e, em seguida, informa estatísticas de latência e perda de pacotes mais detalhadas do que as fornecidas por Ping ou Tracert.
Talvez o mais útil dos utilitários de rede incorporados ao Windows seja o NetDiag. O comando NetDiag foi projetado para executar uma bateria de testes no computador, a fim de ajudar o técnico a descobrir por que o computador está passando por problemas de rede. Uma das coisas que realmente gosto nessa ferramenta é que, embora haja várias opções opcionais, Comutadores que você pode usar, você não precisa usar nenhum deles, a menos que queira.
Digitar o comando NetDiag por si só fará com que todos os testes disponíveis sejam executados. Em alguns casos, o NetDiag pode não apenas identificar problemas, mas também corrigir esses problemas.
Obviamente, o NetDiag não pode corrigir automaticamente todos os problemas encontrados, mas anexar o parâmetro / Fix ao comando informará ao NetDiag para tentar corrigir o problema automaticamente. O sistema operacional Windows está cheio de utilitários de linha de comando. Muitos desses utilitários são deixados de sistemas operacionais que foram introduzidos décadas atrás. Mesmo assim, os utilitários que discuti neste artigo são tão úteis hoje quanto foram quando foram introduzidos pela primeira vez.
A seguir está uma lista de códigos de resposta em HTTP (HyperText Transfer Protocol). Isso inclui os códigos padrões de internet da IETF, outras especificações e alguns códigos adicionais usados. O primeiro dígito do código de status indica uma das cinco classes de resposta, o mínimo necessário para um cliente HTTP é que ele reconheça essas cinco classes. Microsoft IIS pode usar sub-códigos decimais adicionais específicos para fornecer mais informações, mas estes não estão listados aqui. As frases utilizadas são os exemplos padrão, mas qualquer alternativa humana legível pode ser fornecida. Salvo disposição em contrário, o código de status é parte do padrão HTTP/1.1. (Joel, 2011)
Isso significa que o servidor recebeu os cabeçalhos da solicitação, e que o cliente deve proceder para enviar o corpo do pedido (no caso de haver um pedido um corpo deve ser enviado, por exemplo, um POST pedido). Se o corpo é grande o pedido, enviando-os para um servidor, quando o pedido já foi rejeitada com base em cabeçalhos inadequado é ineficiente. Para ter um cheque do servidor se o pedido pode ser aceite com base no pedido de cabeçalhos sozinho, o cliente deve enviar Esperar: 100-continue como um cabeçalho no seu pedido inicial e verifique se a 100 Continuar código de status é recebido em resposta antes de permanente (ou receber 417 Falha na expectativa e não continuar).
Isso significa que o solicitante pediu ao servidor para mudar os protocolos e o servidor está reconhecendo que irá fazê-lo.
Como uma solicitação WebDAV pode conter muitos sub-pedidos que envolvam operações de arquivo, pode demorar muito tempo para concluir o pedido. Este código indica que o servidor recebeu e está processando o pedido, mas ainda nenhuma resposta está disponível. Isso impede que o cliente ultrapasse o tempo limite e assuma que a requisição tenha sido perdida.
Este é um padrão IE7 somente código não significa que o URI é mais do que um máximo de 2083 caracteres. (Ver código 414).
O pedido foi cumprido e resultou em um novo recurso que está sendo criado.
O pedido foi aceito para processamento, mas o tratamento não foi concluído. O pedido poderá ou não vir a ser posta em prática, pois pode ser anulado quando o processamento ocorre realmente.
O servidor processou a solicitação com sucesso, mas está retornando informações que podem ser de outra fonte.
O servidor processou a solicitação com sucesso, mas não é necessário nenhuma resposta.
O servidor processou a solicitação com sucesso, mas não está retornando nenhum conteúdo. Ao contrário da 204, esta resposta exige que o solicitante redefinir a exibição de documento.
O servidor está entregando apenas parte do recurso devido a um cabeçalho intervalo enviados pelo cliente. O cabeçalho do intervalo é usado por ferramentas como wget para permitir retomada de downloads interrompidos, ou dividir um download em vários fluxos simultâneos.
O corpo da mensagem que se segue é um XML da mensagem e pode conter um número de códigos de resposta individual, dependendo de quantas sub-pedidos foram feitos.
Indica várias opções para o recurso que o cliente pode acompanhar. É, por exemplo, poderia ser usado para apresentar opções de formato diferente para o vídeo, arquivos de lista com diferentes extensões, ou desambiguação sentido da palavra.
Esta e todas as solicitações futuras devem ser direcionadas para o URI.
Este é um exemplo de boas práticas industriais contradizendo a norma. A especificação HTTP/1.0 (RFC 1945) exigia ao cliente executar um redirecionamento temporário (a frase original que descreve o método era "Movido Temporariamente"), mas os browsers populares executavam 302 com a funcionalidade de um "303 Consulte Outros". Por isso, o HTTP/1.1 acrescentou códigos de status 303 e 307 para distinguir entre os dois comportamentos. No entanto, a maioria das aplicações Web e os frameworks ainda usam o código de status 302 como se fosse o 303.
A resposta a esta requisição pode ser encontrada sob outro URI usando o método GET. Quando recebido em resposta a um POST (ou PUT/DELETE), o cliente deve presumir que o servidor recebeu os dados e deve enviar uma nova requisição GET para o URI dado.
Indica que o recurso não foi modificado desde o último pedido. Normalmente, o cliente fornece um cabeçalho HTTP do tipo If-Modified-Since ou If-None-Match para proporcionar um tempo contra o qual para comparar. Usar este cabeçalho poupa largura de banda e reprocessamento no servidor e cliente, uma vez que apenas os dados do cabeçalho são enviados e recebidos, e são utilizados os dados armazenados em cache.
Muitos clientes HTTP (como o Mozilla e Internet Explorer) podem não tratar corretamente as respostas com este código de status, principalmente por razões de segurança.
Mudança de proxy. Deixou de ser usado.
Nesta ocasião, o pedido deve ser repetido com outro URI, mas futuras solicitações ainda pode usar o URI original. Em contraste com o 303, o método de pedido não deve ser mudado quando a reedição do pedido original. Por exemplo, uma solicitação POST deve ser repetido com outro pedido POST.
Indica que o recurso foi movido para um novo URI permanente e todas as requisições futuras devem usar um dos URIs retornados. Os códigos 307 e 308 são similares ao comportamento dos códigos 302 e 301, mas não permitem que o método HTTP seja modificado.
O pedido não pôde ser entregue devido à sintaxe incorreta.
Semelhante ao 403 Proibido, mais especificamente para o uso quando a autenticação é possível, mas não conseguiu ou ainda não foram fornecidos. A resposta deve incluir um cabeçalho do campo www-authenticate contendo um desafio aplicável ao recurso solicitado. Veja Basic autenticação de acesso e autenticação Digest acesso.
Reservado para uso futuro. A intenção original era que esse código pudesse ser usado como parte de alguma forma de dinheiro digital ou esquema de micro pagamento, mas isso não aconteceu, e esse código não é usado normalmente.
O pedido é reconhecido pelo servidor mas este recusa-se a executá-lo. Ao contrário resposta "401 Não Autorizado", autenticação não fará diferença e o pedido não deve ser requisitado novamente.
O recurso requisitado não foi encontrado, mas pode ser disponibilizado novamente no futuro. As solicitações subsequentes pelo cliente são permitidas.
Foi feita uma solicitação de um recurso usando um método de pedido que não é compatível com esse recurso, por exemplo, usando GET em um formulário, que exige que os dados a serem apresentados via POST, PUT ou usar em um recurso somente de leitura.
O recurso solicitado é apenas capaz de gerar conteúdo não aceitáveis de acordo com os cabeçalhos Accept enviados na solicitação.
O servidor sofreu timeout ao aguardar a solicitação. De acordo com as especificações HTTP W3: "O cliente não apresentou um pedido dentro do tempo que o servidor estava preparado para esperar. O cliente PODE repetir o pedido sem modificações a qualquer momento mais tarde."
Indica que a solicitação não pôde ser processada por causa do conflito no pedido, como um conflito de edição.
Indica que o recurso solicitado não está mais disponível e não estará disponível novamente. Isto deve ser usado quando um recurso foi intencionalmente removido e os recursos devem ser removidos. Ao receber um código de estado 410, o cliente não deverá solicitar o recurso novamente no futuro. Clientes como motores de busca devem remover o recurso de seus índices. A maioria dos casos de uso não necessitam de clientes e motores de busca para purgar o recurso, e um "404 Not Found" pode ser utilizado.
O pedido não especifica o comprimento do seu conteúdo, o que é exigido pelo recurso solicitado.
O servidor não cumpre uma das condições que o solicitante coloca na solicitação.
A solicitação é maior do que o servidor está disposto ou capaz de processar.
O URI fornecido foi muito longo para ser processado pelo servidor.
A entidade tem um pedido tipo de mídia que o servidor ou o recurso não tem suporte. Por exemplo, o cliente carrega uma imagem como image / svg + xml, mas o servidor requer que as imagens usem um formato diferente.
O cliente solicitou uma parte do arquivo, mas o servidor não pode fornecer essa parte. Por exemplo, se o cliente pediu uma parte do arquivo que está para além do final do arquivo.
O servidor não pode cumprir as exigências do campo de cabeçalho "Espere-pedido".
Este código foi definido em 1998 como uma das tradicionais brincadeiras de 1º de abril da IETF, na RFC 2324, Hyper Text Cafeteira Control Protocol, e não é esperado para ser implementado por servidores HTTP reais.
O pedido foi bem formado, mas era incapaz de ser seguido devido a erros de semântica.
O recurso que está sendo acessado está bloqueado.
A solicitação falhou devido à falha de uma solicitação anterior (por exemplo, um PROPPATCH).
Definido em projectos de "WebDAV Avançada Coleções Protocolo", mas não está presente no "Web Distributed Authoring and Versioning (WebDAV) Ordenados Coleções protocolo".
O cliente deve mudar para um outro protocolo, como TLS/1.0 . Resposta n º 444 Um Nginx extensão do servidor HTTP. O servidor retorna nenhuma informação para o cliente e fecha a conexão (útil como um impedimento para malware). Com 449 Repetir Uma extensão de Microsoft. O pedido deve ser repetida após a realização da ação apropriada.
O usuário enviou muitas solicitações em um determinado período de tempo ("limitação de taxa").
Uma extensão de Microsoft. Este erro é dado quando Parental Controls do Windows estão ativadas e está bloqueando o acesso a determinada página da web.
Um Nginx extensão do servidor HTTP. Este código é introduzido para registrar o caso quando a conexão é fechada pelo cliente ao servidor HTTP é o processamento de seu pedido, fazendo com que servidor não consiga enviar o cabeçalho HTTP de volta.
Indica um erro do servidor ao processar a solicitação. Na grande maioria dos casos está relacionada as permissões dos arquivos ou pastas do software ou script que o usuário tenta acessar e não foram configuradas no momento da programação/construção do site ou da aplicação. Para corrigir, verifique o diretório em que o arquivo ou recurso que houve falha de acesso está localizado, e este arquivo (bem como todos os outros), obedeçam às regras seguintes:
Pastas — chmod 755 (não utilizar 777) Arquivos — chmod 644 (não utilizar o 777, só utilizar outro se for expressamente solicitado na instalação).
OBS.: algumas aplicações e ou sistemas requerem permissões diferenciadas, pelo qual é importante verificar com os criadores do scripts/sistema, qual seria a permissão correta a usar. O exemplo descreve como é realizado em sistemas operacionais Unix-like. Fazer analogia como é realizado em sistemas como Windows (Windows 7, 8, XP entre outros).
Este erro também pode ocorrer se o arquivo .htaccess do seu site estiver modificando os parâmetros ou tentando fazer o PHP utilizar comandos como: php_flag ou php_value. Remova qualquer entrada com esses comandos do arquivo .htaccess. Se for fazer modificações nos parâmetros do PHP, utilize o arquivo php.ini para fazer isso.
O servidor ainda não suporta a funcionalidade ativada.
Em regra, o erro acontece quando há uma configuração imprecisa entre os computadores de back-end, possivelmente incluindo o servidor Web no site visitado. Antes de analisar este problema, é necessário limpar o cache do navegador, completamente.
Se estiver navegando na Web e observar este problema em todos os websites visitados, então 1) o seu provedor de serviço de Internet tem uma falha/sobrecarga em um equipamento principal ou 2) tem algo de errado com a sua conexão interna à Internet, por exemplo, o firewall não está funcionando corretamente. Se for o primeiro caso, somente o seu provedor pode ajudar. Se for o segundo, você precisa corrigir o que quer que esteja prevenindo que você acesse a Internet.
Se tiver este problema somente em alguns websites visitados, provavelmente existe um problema nos sites. Por exemplo, uma das peças dos equipamentos estão falhando ou estão sobrecarregadas. Entre em contato com os responsáveis destes sites.
O servidor está em manutenção ou não consegue dar conta dos processamentos de recursos devido à sobrecarga do sistema. Isto deve ser uma condição temporária.
É caracterizado por erros particulares do site em questão. Pode ser que o site esteja em manutenção ou não exista.
A maioria dos browsers assumem que os servidores de rede suportam versões 1.x do protocolo HTTP. Na prática, as versões muito antigas como a 0.9 são pouco utilizadas atualmente, não apenas porque eles fornecem pouca segurança e desempenho mais baixo do que as versões mais recentes do protocolo. Então, se acontecer esse erro no seu navegador de rede, a única opção é fazer o upgrade do software do servidor de rede. Se a versão da solicitação 1.x falhar, pode ser porque o servidor de rede está suportando versões incorretas do protocolo 1.x, em vez de não suportá-las.
À medida que os eletrônicos dispuseram de chipset Wi-Fi embarcado para suporte à mobilidade, as redes sem fio deixaram de ser apenas conveniente e tornaram-se uma tecnologia crítica, seja para o consumidor final em sua residência ou mesmo para as empresas.
Em casa o uso de smartphones, tablets e laptops praticamente substituiu o uso dos tradicionais computadores de mesa que ocupam muito espaço e são fixos, ou seja, não oferecem suporte à mobilidade. No ambiente corporativo a ausência de uma rede Wi-Fi é inconveniente porque atualmente são fabricados mais dispositivos sem uma porta cabeada do que com uma! Por causa disso, rapidamente as redes de acesso na infraestrutura das empresas estão substituindo o uso de cabos sempre que a mobilidade é um requisito.
Esse panorama é facilmente confirmado nos gráficos abaixo. O primeiro gráfico mostra que em outubro/2016 o uso de dispositivos móveis ultrapassou o uso do desktop tradicional no acesso à Internet. O segundo gráfico, por sua vez, mostra que em março/2017 o sistema operacional mais utilizado passou a ser o Android em vez do Windows. Esse fato é um marco histórico na computação porque a hegemonia do Windows no desktop sempre foi absoluta desde a década de 90. A interpretação desses dois gráficos tem que ser complementar para que o leitor entenda que o crescimento no uso do Android em comparação à queda no uso do Windows não foi uma simples escolha do usuário por outro sistema, mas uma mudança de paradigma na computação que agora é majoritariamente composta por dispositivos móveis.
Estatísticas de Acesso à Internet via Dispositivos em 2009–2016
Mercado dos Sistemas Operacionais em 2012–2017
Sabemos que a principal tecnologia de redes sem fio locais (WLAN) é popularmente conhecida pelo seu nome comercial Wi-Fi. No entanto esse é apenas um nome comercial e a tecnologia propriamente dita é identificada através de diferentes padrões IEEE 802.11 que são implementados no chipset MAC dos rádios dos dispositivos wireless. Ao longo dos últimos 20 anos a tecnologia Wi-Fi evoluiu através de diferentes padrões, desde o 802.11–1997 original, passando pelos padrões 802.11b (1G), 802.11a (2G), 802.11g (3G) e 802.11n (4G), até chegar ao atual padrão 802.11ac (5G).
Observação: Desde outubro de 2018 a Wi-Fi Alliance anunciou oficialmente um novo sistema de nomes para as diferentes gerações de Wi-Fi com o objetivo de ajudar o usuário a identificar facilmente a tecnologia suportada:
Wi-Fi 4 = 802.11n
Wi-Fi 5 = 802.11ac (atual)
Wi-Fi 6 = 802.11ax
As taxas de transmissão nominais dos padrões são: 802.11b (11 Mbps), 802.11a (54 Mbps), 802.11g (54 Mbps), 802.11n (300 Mbps) e o atual padrão 802.11ac (1 Gbps), sendo que atualmente os mais utilizados são o 802.11ac e o legado 802.11n. É importante que o leitor tenha em mente que quando falamos em comunicação sem fio, as taxas de operação dos padrões (informadas pelos fabricantes) são na realidade valores nominais, o que quer dizer que na prática os valores reais têm desempenho muito menor em decorrência de uma série de fatores externos que são responsáveis pela degradação do sinal de radiofrequência. Aqueles padrões que operam na mesma frequência são interoperáveis e, portanto, os dispositivos são compatíveis entre si.
Faixa de Frequência de 2,4 GHz
Os padrões 802.11b/g/n operam na faixa de frequência de 2,4 GHz que ainda é bastante popular no Brasil, no entanto esse pedaço do espectro eletromagnético está bastante poluído em decorrência da disseminação de dispositivos que operam nessa frequência, como por exemplo: telefones sem fio, fornos de microondas, headsets Bluetooth, etc.
Essa frequência possui apenas 13 canais (no Brasil) de 20 MHz cada um, sendo que os canais têm aproximadamente 5 MHz de separação entre si, de forma que somente 3 desses canais (1, 6 e 11) não têm nenhuma sobreposição, ou seja, não sofrem interferência se reutilizados adequadamente.
Figura. Relação de Canais em 2,4 GHz
Figura. Planejamento de Canais em 2,4 GHz
Faixa de Frequência de 5 GHz
Os padrões 802.11a/n/ac operam na faixa de frequência de 5 GHz, o que lhes confere maior largura de banda porque há mais canais disponíveis, desde que os clientes também tenham rádios com capacidade de operação nessa faixa de frequência. Observe na figura abaixo que a faixa de frequência de 5 GHz tem muito mais canais do que a faixa de 2.4 GHz e, melhor ainda, esses canais não têm sobreposição entre si. Além disso, esses canais podem ser compostos em blocos com maior largura de banda.
Os 24 canais na faixa de frequência de 5 GHz são separados em grupos denominados UNII-1, UNII-2, UNII-2E e UNII-3. Particularmente os canais das faixas UNII-2/2E só podem ser utilizados se o rádio tiver suporte à seleção dinâmica de frequência (DFS), um recurso que faz o rádio ouvir o meio aéreo antes de permitir sua operação, já que essa faixa concorre com outros serviços primários de radares metereológicos. Sempre que possível, o ideal é evitar os canais UNII-2/2E, optando pelos canais das faixas UNII-1 (36, 40, 44 e 48) e UNII-3 (149, 153, 157 e 161). A razão dessa recomendação é que os APs precisam esperar mais tempo para operar nos canais das faixas UNII-2/2E, fora o fato de que nem todos os dispositivos clientes suportam o recurso DFS que é pré-requisito desses canais.
No que diz respeito à largura de banda disponível, as frequências não licenciadas em 2,4 GHz e 5 GHz têm início e fim bem definidos pelas agências reguladoras dos governos locais, por exemplo o FCC (EUA), a ETSI (Europa) e a Anatel (Brasil). Qualquer faixa fora desses limites requer a utilização de outras frequências licenciadas, o que não é de interesse dos fabricantes nem dos usuários porque implicaria no encarecimento dos dispositivos.
Como contornar essa limitação física de disponibilidade do espectro? Pense na analogia de que a largura de banda é a quantidade de faixas que uma estrada possui. Se não é possível aumentar a quantidade de faixas para viabilizar o fluxo de mais veículos (quadros), então é necessário adotar outras estratégias para transportar mais pessoas (dados). Por exemplo, forçar o rodízio de veículos para “incentivar” o transporte de mais pessoas nos mesmos veículos e evitar a vacância de passageiros. Do ponto de vista prático é exatamente esse o papel dos algoritmos de modulação/codificação - uma espécie de compressão dos dados. Quanto mais eficiente a compressão dos dados, mais informação (em bps) pode trafegar no meio aéreo.
No contexto das melhores técnicas de codificação, o atual padrão 802.11ac opera apenas na faixa de 5GHz (que é menos poluída) e suporta altos índices de modulação da ordem de 256-QAM, enquanto que o legado padrão 802.11n suporta modulação apenas da ordem de 64-QAM. Além disso, o recurso de composição de canais permite formar “canais gordos” de 40 MHz ou 80 MHz (ou mesmo 160 MHz) para atingir taxas de transmissão bem maiores. As figuras abaixo ilustram como ficou bem mais fácil fazer um planejamento de reutilização de canais de 20 MHz e de 40 MHz na faixa de 5 GHz. No entanto, apesar da possibilidade, tenha em mente que utilizar canais maiores do que 20 MHz não é uma prática recomendada em ambientes com muita densidade de clientes.
Figura. Planejamento de Canais de 20 MHz em 5 GHz
Figura. Planejamento de Canais de 40 MHz em 5 GHz
Regras de Ouro no Projeto de WLAN
Ao projetar redes wireless com maior área de cobertura onde é necessário instalar vários APs, uma premissa importante é sempre diminuir a potência de transmissão do AP, ao contrário do que muitos pensam e fazem na prática. Em média a potência padrão de transmissão dos APs é da ordem de 20 dBm (equivalente a 100mW), no entanto a potência média de transmissão da maioria dos dispositivos clientes é apenas 50% ou 25% disso. Por isso é muito ruim manter o AP com máxima potência de transsmisão, já que pode acontecer do cliente receber um ótimo sinal do AP, mas não ter potência suficiente para enviar seu sinal para o AP, o que implica em conexões de má qualidade ou mesmo na queda do link.
Além dessa premissa frequentemente ignorada, outra boa prática ainda mais importante é seguir rigorosamente os padrões de reutilização de canaisapresentados nas figuras anteriores, em ambas as frequências de 2,4 GHz e 5 GHz. É extremamente prejudicial para o desempenho da WLAN que APs vizinhos estejam operando nos mesmos canais, afinal haverá muitos sinais concorrentes causando interferência.
Em síntese, existem duas regras básicas que sintetizam muito bem aquilo que devemos buscar ao projetar redes wireless em ambientes corporativos:
Não pode haver sobreposição de canais entre células vizinhas para minimizar a interferência entres os APs próximos;
Deve haver algum grau de sobreposição de células (área de cobertura) para que não haja áreas de sombra que prejudiquem o roaming, ou seja, a transição do clientes entre os diversos APs.
Tenham essas duas regras em mente e sigam os planejamentos de canais apresentados nas figuras anteriores (em 2,4 GHz e em 5 GHz) para ter sucesso na elaboração do seu projeto de WLAN!
A quantidade de APs que serão instalados vai depender do tamanho da célula no ambiente que, por sua vez, depende da potência configurada no AP. Não existe um número “mágico”, então a boa prática para dimensionar a quantidade de APs é realizar um site survey seguindo os seguintes passos:
instalar o primeiro AP no local;
diminuir a potência do AP para médio (low em ambientes densos), já que a maioria dos clientes opera com a metade ou menos da potência do AP;
fazer um survey para medir o alcance do sinal do primeiro AP e, portanto, identificar o limite físico da célula.
Observação: Em relação ao passo 3, no caso de ambientes com grande densidade de clientes (auditórios e arenas), em vez de identificar o limite físico da célula, a recomendação é o administrador definir um valor limite de qualidade, por exemplo -65dBm, travando logicamente essa limitação com o recurso MinRSSI. Para entender o recurso MinRSSI, recomendamos a leitura deste artigo.
Feito isso, o administrador terá identificado o “limite” da célula e saberá onde deve ser instalado o segundo AP. Esse procedimento deve ser repetido sucessivamente, assim o administrador terá idéia de quantos APs serão necessários no ambiente.
Fonte: https://medium.com
Texto adaptados por: CGER-PTS
O objetivo deste artigo é apresentar aos leitores o Espectro Eletromagnético (EEM) e ajudar na compreensão desse conceito fundamental da física para aqueles que trabalham com tecnologias wireless no seu cotidiano, afinal é justamente esse conceito que explica como é possível o sinal de Wi-Fi ser propagado no meio aéreo (natureza).
O EEM pode ser compreendido como o “retrato” da natureza que a ciência conseguiu construir ao longo dos anos. Os físicos conseguem olhar para a ilustração abaixo do EEM e enxergar nele as mais diversas características da fantástica natureza que nos cerca.
Para entendê-lo completamente temos que resgatar alguns dos fundamentos da física e expandir nossa compreensão do mundo para além das limitadas percepções humanas, afinal o espectro eletromagnético contempla tudo que existe efetivamente na natureza, não apenas determinadas percepções que nós humanos estamos “calibrados” para perceber - seja através da audição (áudio), da visão (luz visível), da sensação térmica (calor), etc.
Antes de entrar no detalhe das várias frequências que compõem o espectro eletromagnético e suas principais aplicações, principalmente nas comunicações, vamos começar com alguns dos fundamentos mais básicos.
Todos os corpos na natureza são constituídos de matéria, ou seja, de moléculas compostas por um agrupamento de átomos que, por sua vez, possuem elétrons orbitando seu núcleo. Por causa da presença dos elétrons todos os corpos na natureza emitem energia eletromagnética. Essa energia é emitida porque os elétrons vibram e estão em constante movimento, gerando carga elétrica que produz um campo magnético no seu entorno. Em síntese podemos dizer que a natureza está em constante transformação através da troca de energias!
Na prática essa energia são as ondas eletromagnéticas e elas não são uniformes. Diferentes corpos na natureza com suas próprias composições químicas produzem as mais variadas ondas eletromagnéticas que podem ser diferenciadas por:
amplitude
comprimento de onda
frequência
As ondas são matematicamente representadas através da simbologia da senóide, conforme ilustra a figura abaixo. O comprimento da onda é representado pela letra grega lâmbda (λ) e equivale à distância entre os picos de duas ondas. Já a frequência equivale à quantidade de ondas existentes no intervalo de tempo de 1s (medida denominada Hertz). A amplitude, por sua vez, representa sua potência/força.
Quanto menor a frequência da onda eletromagnética, maior será o comprimento de onda, logo maior será o seu alcance (distância) e sua capacidade de penetrar obstáculos. Quanto maior a frequência da onda eletromagnética, maior será a intensidade da energia emitida e menor será o comprimento da onda, já que existem mais ondas no mesmo intervalo de 1s. É importante mencionar que altas concentrações de energia tornam a radiação ionizante, ou seja, uma radiação nociva aos seres humanos porque tem energia suficiente para quebrar as ligações atômicas e, portanto, provocar mutação (câncer)! No escopo do espectro eletromagnético, toda radiação a partir do ultravioleta é ionizante.
Observação: É essa característica física da natureza que explica porque muitas vezes 2,4 GHz parece mais popular do que 5 GHz, já que essas ondas percorrem maiores distâncias (alcance) e têm maior capacidade de penetrar objetos (paredes). Em contraste, a banda de 5 GHz realmente tem menor alcance, no entanto possui muito mais canais disponíveis e sofre menos interferência. Por isso, apesar desse pensamento popular, a recomendação técnica é exatamente o contrário, ou seja, sempre que possível dê preferência à utilização da faixa de 5 GHz.
Para classificar as diferentes formas da onda eletromagnética nós utilizamos o conceito do espectro eletromagnético - um mapa que apresenta todas as formas de onda. Para nós da área de redes e telecomunicações o detalhe mais importante é que essas ondas eletromagnéticas podem ser utilizadas para transmitir informação por meio das tecnologias wireless (sem fio).
Muito bem, agora que foram apresentados os fundamentos básicos mais importantes do espectro eletromagnético (uma revisão de física), chegou o momento de apresentar as principais características das faixas de frequência.
Logo no início do espectro temos as importantes ondas de rádio que são amplamente utilizadas em telecomunicações, por ex.: na transmissão de sinais de televisão, na radionavegação, pela polícia, etc. Essas são as ondas com maiores comprimentos do espectro e por isso têm capacidade de alcançar maiores distâncias, o que as faz ideais para comunicação. Do ponto de vista real, as ondas de rádio podem ter o comprimento equivalente à altura de um prédio!
Na sequência temos as microondas que também são amplamente utilizadas em telecomunicações, por exemplo pela tecnologia Wi-Fi, principalmente na comunicação entre locais que possuem linha de visada (sem obstrução), já que obstáculos absorvem, refletem e atenuam essas ondas. Como essas ondas são refletidas pela ionosfera terrestre, então são utilizadas estações repetidoras do sinal (terrestres ou satélites espaciais) para cobrir grandes distâncias em wireless outdoor.
Antes da luz visível temos o infravermelho, uma luz invisível tipicamente utilizada para troca de informação entre os controles remotos e televisores (ou outros eletrônicos), já que essas ondas têm apenas curto alcance. No contexto da nossa percepção humana, o infravermelho está presente no calor emitido na natureza.
No centro do espectro está uma faixa de frequências que é de suma importância para nós seres humanos: a luz visível que varia do vermelho ao violeta (as cores do arco-íris). Essas ondas têm tamanho da ordem de uma bactéria (de 700nm a 400nm) e os nossos olhos são sensores ópticos que possuem células fotossensíveis perfeitamente calibradas para perceber essas frequências, assim enxergamos! Por isso nem tudo que percebemos é tudo que existe, é apenas tudo que percebemos! A nossa percepção do mundo não representa a sua totalidade, mas apenas uma experiência…
O Sol é o maior emissor da radiação ultravioleta e é graças à camada de ozônio que circunda nosso planeta que a maior parte dessa radiação ionizante perde intensidade ao atravessá-la e chega até nós como radiação não-ionizante. Apesar dessa boa notícia, a má notícia é que a nossa camada de ozônio está repleta de buracos decorrentes do efeito estufa, como todos já devem bem saber! Moral da conversa, usem o protetor solar!
O Raio-X é bastante conhecido de todos porque é utilizado nas radiografias para fotografar os nossos ossos. Essa radiação atravessa os tecidos macios (baixa densidade) com facilidade, mas não os nossos ossos. É por isso que nas radiografias os ossos saem contrastado e de fácil visualização. Essa radiação também é prejudicial à saúde, por isso a exposição à sua emissão tem que ser rigorosamente controlada.
Em síntese são esses os conceitos básicos das ondas e do EEM! Para complementar sua compreensão do EEM, sugerimos assistir o vídeo abaixo de autoria da NASA.
Fonte: https://medium.com
Texto adaptados por: CGER-PTS
PC ou APC?
No mercado de fibra óptica sempre há dúvida sobre o que significa e como deve-se aplicar cada tipo de conector. Abaixo iremos explicar os conectores mais utilizados e como devem ser aplicados nos projetos.
Qual a diferença entre PC e APC?
A diferença entre os conectores APC e PC é o polimento da fibra. Os conectores APC apresentam uma extremidade de fibra que é polida em um ângulo de 8 graus, enquanto os conectores PC são polidos sem ângulo. Na verdade os conectores PC não são exatamente planos, eles possuem uma ligeira curvatura para melhor alinhamento do núcleo. Outra diferença entre os conectores são as cores, pois os adaptadores PC são azuis, enquanto os adaptadores APC são verdes.
O que essa diferença significa?
Significa que nos conectores PC, toda a luz é refletida diretamente em direção à fonte de luz (Emissor), enquanto nos conectores APC a luz é refletida em um ângulo, em comparação com a luz vinda do emissor. Isso causa algumas diferenças na perda de retorno, que é uma medida de luz refletida expressa como um valor negativo de dB (quanto maior o valor, melhor). Os padrões recomendam que a perda de retorno do conector PC seja de -50dB ou superior, enquanto a perda de retorno do conector APC deve ser de -60dB ou superior. Em geral, quanto maior a perda de retorno, melhor o desempenho do acoplamento dos conectores.
Ângulo da reflexão da luz
Lembre-se, a perda de retorno é diferente da perda de inserção, que se refere à quantidade de energia óptica perdida através de um conector ou comprimento de cabo, está é a medida utilizada para determinar os orçamentos de perdas. A obtenção de baixa perda de inserção geralmente é mais fácil com conectores PC devido a menores lacunas de ar do que os conectores APC. No entanto, as técnicas de fabricação melhoraram significativamente para criar ângulos mais precisos nos conectores APC e reduzir a perda de inserção para mais próxima dos conectores PC.
Tabela da perda do retorno por tipo de polimento
Considerações de aplicação
Para equipamentos como conversores de mídia, módulos SFP, OLT deve-se utilizar conectores com o polimento PC, pois essas conexões normalmente possuem este tipo de polimento. Esta afirmação não é uma obrigatoriedade, portanto deve-se sempre consultar com o fabricante qual o melhor tipo de polimento a ser utilizado.
Os conectores APC também são normalmente utilizados em aplicações ópticas passivas (PONs), devido ao fato de muitos desses sistemas também usarem sinais de RF para fornecer vídeo. Futuras redes óticas passivas de alta velocidade e outras aplicações WDM que usarão comprimentos de onda mais altos via fibra monomodo também provavelmente exigirão a perda de retorno reduzida.
Uma coisa que deve ser notada é que os conectores APC e PC não podem e não devem ser acoplados. Isso não apenas causa um desempenho ruim, já que os núcleos de fibra não se tocam, mas também pode destruir os dois conectores. A última coisa que você quer fazer é causar danos permanentes ao transmissor, especialmente com equipamentos monomodo de custo mais alto.
Abaixo podemos verificar na pratica as consequências de uma conectorização entre dois conectores com padrões diferentes SC/APC e AS/PC, nesta foto fica evidente o agente causador da perda da potência óptica, aumento do ORL (perda de retorno óptica) ocasionado em latências e perdas de pacotes acima da media devido o aumento do BER (erros de bits).
Repare que ao usar este padrão de conectorização entre padrões diferentes não existe um alinhamento dos núcleos principal agente causados das perda de qualidade na navegação.
Assim fica evidente que precisamos ter atenção, bem como, tomar todos os cuidados com os conectores e emendas, para que possamos oferecer aos nossos usuários um serviço com a melhor qualidade, com a melhor experiência de navegabilidade que um serviço de Internet com fibra óptica possa oferecer.
Texto adaptado por CGER-RJ
O Splitter Óptico é um dispositivo de rede passiva usado para dividir um sinal óptico de entrada em dois ou mais sinais ópticos de saída, podendo chegar até 64 saídas, também reconhecido como divisor óptico passivo, é um dos dispositivos mais importantes na utilização de projetos contendo Fibras Ópticas. Constituído por fibras ópticas ITU-T G.657 A1, dessa forma proporcionando ao usuário uma menor perda ao realizar curvaturas na utilização do Splitter. Possuindo Conectores SC/UPC ou SC/APC que possuem polimento UPC ou APC, projetado para uma fácil instalação em campos.
Fonte: http://www.bluecom.com.br
Quando você realiza qualquer procedimento que afeta o Registro do Sistema, é importante interromper e reativar o serviço afetado para que as mudanças sejam validadas e não haja desencontro entre as configurações alteradas e as informações armazenadas pelo serviço. Veja como usar os comandos Net Stop e Net Start.
Os comandos Net Stop e Net Start servem para parar e iniciar a execução de um serviço no Windows por meio do prompt. O formato das linhas de comando inclui simplesmente o nome do comando + nome do serviço. Como qualquer outro comando, essas funções devem ser inseridas no prompt de comando.
Por padrão, todos os serviços estão em execução. Assim, a ordem de inserção dos comandos é sempre iniciada pelo Net Stop, para interromper o funcionamento do serviço, e seguida pelo Net Start, para retomar sua execução. Com isso, o serviço fará uma nova leitura do Registro do Sistema e, caso sejam identificadas, as alterações feitas passarão a ser levadas em consideração.
Por exemplo, caso seu endereço de IP, por qualquer motivo, tenha sido alterado, é preciso atualizar essa informação junto ao DNS. Assim, execute na sequência os seguintes comandos no prompt:
net stop dns
net start dns
CGER - PTS
Se você está precisando apagar e remover algum serviço do Windows (Windows XP, Vista, Windows 7, 8, 10, Server 2008,) ou quer fazer um tweaking (otimização) e retirar serviços inutilizados em seu computador por definitivo, há uma maneira de fazer isso pela linha do prompt de comando direto do Windows.
Essa dica pode ser usada caso algum serviço está causando erro, removeu um aplicativo e ficou o serviço (lixo) ou se quer remover por definitivo em vez de apenas desativar o serviço do Windows. Enfim, vamos à dica de como apagar o serviço do Windows.
Mas atenção, uma vez apagado este serviço, ele será excluído para sempre do Windows e dependendo do serviço, sem possibilidade de volta. Por isso, cautela e realmente apague o serviço que tiver total certeza que não o utilizará ou que está atrapalhando as tarefas do Windows.
A primeira coisa que devemos fazer é identificar o nome do serviço. Para isso, vamos abrir o “gerenciador de serviços do Windows”. Basta no menu iniciar do Windows, buscar por “services” ou “Serviços” (caso use o Windows XP, busque por “services.msc” no executar) e abrir o mesmo.
Serão mostrados todos os serviços registrados e disponíveis no Windows, tanto os ativados quando os desativados:
Agora, clique duas vezes em cima do nome do serviço que deseja remover para que se abra uma janela com os detalhes deste serviço. Você irá precisar pegar o nome do serviço. Basta selecionar o nome e copiar.
Em seguida, abra o prompt de comando, abrindo com prioridade de administrador (caso use o Windows Vista ou 7). Para isso, busque por “cmd” e clique com o botão direito do mouse em cima do ícone do programa, selecionando “executar como administrador”.
Agora devemos usar o seguinte comando no prompt (apertando Enter após o comando para executá-lo):
#Sc delete NOME-DO-SERVICO
Caso o nome do serviço que deseja remover contenha espaços, use o comando com o nome do serviço com aspas, como mostrado na imagem abaixo:
Se você for até a janela com a lista de serviços do Windows (services.msc) e apertar F5 para atualizar, perceberá que o serviço foi removido.
Note que você deverá ter o maior cuidado para não excluir o serviço incorreto, pois como mencionei, após apagar, não terá volta.
Fonte: http://www.dicasparacomputador.com/como-remover-servicos-windows#ixzz6b3N5yVeg
Texto Adaptado por CGER - PTS
Entender as diferenças entre os tipos de fibra é muito relevante durante a elaboração de um projeto ou na realização de uma instalação, já que suas características têm relação direta com a distância, velocidade e qualidade do sinal transmitido.
Fibra Multimodo (MM)
A principal diferença entre a fibra multimodo e monomodo é o diâmetro do núcleo. A multimodo possui um núcleo mais largo, por isso a luz propaga-se de forma mais dispersa, diminuindo a velocidade da transmissão.
O diâmetro do núcleo de uma fibra multimodo pode variar em 62,5 ou 50 micrômetros, com diâmetro do revestimento em 125µm. Por isso, em alguns cabos/patch cords, pode-se encontrar a informação do tipo de fibra através do código 62,5/125µm ou 50/125µm.
A fibra multimodo alcança distâncias menores, quando comparado a monomodo, geralmente até 2km, porém a distância máxima pode variar de acordo com o fabricante. Sendo mais indicada para ambientes internos.
Fibra Monomodo (SM)
Já a fibra monomodo, possui um núcleo bem menor, variando entre 8 e 10 micrômetros, normalmente 9µm, com diâmetro do revestimento em 125µm. Por isso, a propagação da luz ocorre de forma direta, o que promove mais segurança na transmissão de dados, já que existe menos possibilidades que eles sejam corrompidos ou vazados.
Além disso, a fibra monomodo atinge distâncias bem maiores em relação a multimodo, por isso é mais indicada para áreas externas, sendo bastante utilizada por empresas de telefonia já que é possível alcançar maiores distâncias, e maior banda.
Texto Adaptado por CGER - PTS
Por Luciano Ribeiro
O artigo a seguir é um guia passo a passo para usar o PuTTY.exe e coletar a saída do comando "show-tech support" solicitado, às vezes, pela equipe de suporte de sistema de rede.
Informações sobre o PuTTY.exe estão amplamente disponíveis. Torne todas as decisões sobre o download e a instalação de software consistentes com as políticas e os procedimentos de sua organização. O PuTTY.exe é uma ferramenta popular, mas este guia não deve ser interpretado como um endosso explícito ou implícito desse software.
Suposições:
O hardware necessário para se conectar ao equipamento em questão devera estar instalado e funcionando.
*Para uma conexão com base em IP de um cabo de rede do PC para o equipamento. Para usar essa opção, você precisará saber o IP endereço designado ao equipamento. Se não tiver certeza ou se não puder acessar o endereço IP do equipamento, você precisará usar uma conexão serial.
*Para uma conexão serial ou cabo rollover conforme determinado por seu hardware específico. Se o PC que está sendo usado não tiver uma porta serial, será necessário um adaptador USB para serial.
O usuário pode fazer login no modo Privilegiado (console #) dentro do equipamento conforme segue:
1. Abra o Putty clicando duas vezes no arquivo do aplicativo Putty.exe
2. Clique em Session (Sessão) > Logging (Registro)
1 - Selecione Printable Output (Saída imprimível)
2 - Altere o nome do arquivo de saída conforme o necessário e navegue até o local de armazenamento de sua preferência
3 - Clique em Session (Sessão) para digitar o local de conexão
3. Digite as informações específicas da sessão
1 - Digite o endereço IP
2 - Selecione Telnet ou SSH (Telnet é o padrão em switches da Dell, mas a configuração padrão no Putty)
ou
Selecione Serial e verifique as configurações seriais:
Selecione "Serial" no painel à esquerda na parte inferior. As configurações padrão para a maioria dos switches são:
Baud (Transmissão): 9600
Data bits (Bits de dados): 8
Stop bits (Bits de parada): 1
Parity (Paridade): None (Nenhuma)
Flow control (Controle de fluxo): None (Nenhum)
Nota: a interface de COM é determinada pelo sistema operacional do host. O COM1 é usado como um exemplo e pode ser reservado pelo sistema operacional. No ambiente Windows, verifique a porta COM no Gerenciador de Dispositivos.
Muitos guias do usuário indicam que o Flow Control (Controle de fluxo) deve ser XON/XOFF, mas ele foi mostrado explicitamente como None (Não) para remover problemas de compatibilidade de negociação com os sistemas operacionais do host.
4. Clique em Abrir
5. Uma janela de prompt de comando será aberta e oferecerá ao usuário o acesso à Interface de linha de comando (CLI) do switch. Se o prompt for 'console>', digite 'console>enable'; por padrão, não será necessário selecionar a opção "ativar senha". No entanto, em alguns switches, isso precisará ser definido por meio da interface da web ou o processo de recuperação de senha deverá ser seguido.
6. A maioria dos switches (dependendo do firmware) permitirá o uso do console # terminal length 0 para permitir a saída ininterrupta das opções a seguir: console#show tech-support. Se esse for comando não for compatível, o comutador exigirá que o usuário avance para a próxima tela para ver todas as 20 linhas de resultado. Pode haver centenas de linhas de saída coletadas, portanto, para garantir que não há registros corrompidos, use a barra de espaço para avançar para a próxima seção de saída.
7. Quando o prompt retornar para o console #, o arquivo de registro estará concluído e pronto para ser enviado conforme o solicitado ou arquivado conforme o necessário.
Nota: lembre-se retornar à etapa 2 e selecionar None (Nenhum). Não fazer isso pode substituir um arquivo existente na próxima vez que em que o Putty.exe for aberto.
Fonte: https://www.dell.com
Texto adaptado por: Luciano Ribeiro.
O acesso ao roteador deve ser feito pela rede sem fio, por padrão a rede cabeada vem desabilitada. O nome da rede e a senha do wifi ficam na etiqueta atrás do equipamento.
Em alguns casos podem ocorrer de o nome e senha do Wifi não estarem coincidindo com a etiqueta colada no roteador, neste caso deve-se utilizar um computador na mesma rede do equipamento com um IP fixo na interface de rede para que o acesso seja feito.
Neste caso o IP a ser configurado na interface é 192.168.100.XX /24 e fazer o acesso pelo cabo na interface LAN.
Para acessar as configurações do roteador digite no navegador o endereço 192.168.100.1
Nas credenciais, insira o usuário e senha assim como descrito abaixo:
User Name: telecomadmin
Password: admintelecom
Todas as credenciais devem ser digitadas em letras minúsculas.
Na próxima tela que esta exibida abaixo nas opções de provisionamento, basta clicar no botão "Exit" para ter acesso aos parâmetros de configuração da ONU em modo avançado, assim como mostra a tela abaixo.
Configuraçoes WAN
Vamos configurar primeiramente o acesso WAN. Pra isso na tela inicial vamos no menu a esquente e clicamos em “Advanced”.
Na próxima tela vamos em “WAN” e depois clicamos em “New”, pra configurar um novo acesso.
Nessa tela de configurações vamos configurar da seguinte forma.
1. Encapsulation mode: “PPPOE”
2. Protocol Type: “IPv4/IPv6”
3. WAN Mode: “Route WAN”
4. VLAN ID: *2101
5. User Name: CPF do cliente sem “.” nem “-”. Somente os números
6. Password: (dados do assinante)
* O numero da vlan vai variar de acordo com célula, projeto, OLT e porta que o usuário esta conectado, veja o exemplo logo abaixo.
7. Prefix Acquisition Mode: “DHCPv6-PD”
E clicamos em “Apply” para salvar
Rede LAN
Por padrão as portas LAN vem desabilitadas, para habilitarmos já em “Advanced” vamos em “LAN” e depois em “Layer 2/3 Port”. E marcamos todas as caixas de LAN1 a LAN4 e clicamos em “Apply” para salvar.
Rede Wireless
Vamos configurar agora a rede sem fio, as configurações da rede 2.4G e 5G são as mesmas então é só repetir o processo. Para configurar a rede sem fio vamos já em “Advanced” em “WLAN” e depois em “2.4G Basic Network” e quando finalizarmos repetimos o processo em “5G Basic Network”.
SSID: Nome da rede conforme solicitação do cliente. Obs. Para rede 2.4G colocamos o sufixo -2G no final do nome, na rede 5G mantém apenas o nome.
WPA PreSharedKey: Senha da rede conforme solicitação do cliente.
Clicamos em “Apply” pra salvar.
AVISO IMPORTANTE
CARO CLIENTE,
A Speed Fiber disponibiliza em sua residência/empresa, por padrão dois equipamentos: 1. ONU (Modem Óptico / Dispositivo Receptor do Cabo de Fibra); 1. Roteador Wifi B/G/N/AC Conexões simultâneas de 2.4Ghz 133 Mbps e 5Ghz 300 Mbps para um total de 433 Mbps de largura de banda disponível.
Estes equipamentos foram escolhidos e configurados por nossa equipe especializada, oferecendo a melhor performance possível. Recomendamos que os acesso aos dispositivos da Speed Fiber sejam feitos com o máximo de cautela, evitando erros de configuração que possam vir a causar falhas no seu aceso ou que causem riscos à segurança da sua conexão.
Como cuida dos equipamentos da Speed Fiber?
1. Respeite o limite de 20 conexões simultâneas;
2. Não instale o roteador em locais fechados (armário, balcão, criado-mudo), nem perto de equipamentos elétricos potentes ou que emitam sinal de rádio (telefone sem fio, caixas de som Bluetooth, micro-ondas e etc.);
3. Evite colocar o roteador em locais com umidade e alta temperatura;
4. Ajude a distribuição do sinal de rádio do roteador: instale em locais altos e centrais e mantenha as antenas na posição vertical;
5. Reinicie seu equipamento pelo menos uma vez por semana para garantir que o equipamento funcione sempre bem, para reiniciar basta retirar o roteador da tomada por cerca de 30 segundos e depois colocar novamente.
Por Luciano Ribeiro.
Bom trabalho.
Em vários laboratórios e bootcamps criados em um teste de rede se faz necessário ter uma maquina Windows, uma vez que a maioria das estações de trabalho rodam um sistema operacional Windows.
Neste post vamos abordar a emulação de uma maquina Windows (neste caso Windows 7) no virtualizador EVE - NG.
Para que funcione tudo perfeitamente deve-se antes de mais nada seguir os passos a seguir considerando todos os comandos incluindo letras maiúsculas e minúsculas.
Vamos a execução:
De posse da ISO da instalação do Windows precisamos criar o diretório que servira de unidade para o Windows dentro do virtualizador para este fim vamos utilizar um acesso via SSH ao servidor EVE com um programa de SSH, em nosso caso utilizamos o PuTTY.
Com o servidor EVE aberto vamos criar a pasta que servira de local da instalação e armazenamento das maquinas virtuais Windows, para isso siga os passos a seguir e cole o comando no terminal do PuTTY conforme segue:
mkdir /opt/unetlab/addons/qemu/win-7test/
Com este comando será criado a pasta "win-7teste" do diretório /opt/unetlab/addons/qemu/ onde iremos armazenar as maquinas virtualizadas no EVE.
Depois da pasta criada vamos utilizar um programa de FTP para jogar a imagem do Windows que você já possui para dentro do diretório criado acima no servidor EVE.
Neste caso vamos utilizar o programa WinSCP.
Acesse via WinSCP o servidor EVE e acesse o diretório criado acima acima no caminho:
/opt/unetlab/addons/qemu/win-7test/
Em seguida arraste a imagem para dentro da pasta lista acima e depois da copia feita, por dentro do WinSCP renomeie a ISO com a instalação do Windows e coloque com o seguinte nome: cdrom.iso
Isso fara com que o sistema EVE reconheça como uma ISO valida para ser virtualizada.
Depois da copia da ISO feita e o arquivo com a imagem ser renomeado vamos criar um HD virtual dentro do virtualizador EVE na pasta designada para as maquinas Windows.
Para isso precisamos mais uma vez via PuTTY acessar a pasta: /opt/unetlab/addons/qemu/win-7test/ e passar os seguinte parâmetros, neste caso criaremos um HD de 15 Gb: /opt/qemu/bin/qemu-img create -f qcow2 virtioa.qcow2 15G
Caso tudo esteja de acordo com o descrito acima ja podemos acessar o EVE pela WEB e adicionar sua maquina Windows emulada.
Acesse o EVE e abra seu laboratório, em seguida proceda como descrito abaixo:
Adicione em seguida o nó que ira ligar sua maquina na internet, não esqueça que este nó devera ser adicionado e conectado a maquina emulada antes da maquina ser iniciada.
Em seguida clique com o botão direito na maquina acionada em seu laboratório e clique em Start.
Em seguida vamos iniciar a instalação do Windows.
Na opção de HD devemos carregar os drivers para ser compatível com a virtualização.
Siga igual imagens abaixo
Caso tudo esteja correto sua maquina emulada já estará pronta para ser utilizada em seus laboratórios.
Bom trabalho.
Por Luciano Ribeiro.
Os servidores FTP são o software que permite criar uma conexão FTP entre o seu computador local e um servidor web. ProFTPD é um servidor FTP para servidores Unix/Linux, muito configurável e muito eficaz, é gratuito e de código aberto, disponibilizado sob a licença GPL.
Claro, você precisa instalar o software para usá-lo. Primeiro, certifique-se de que todos os seus pacotes de sistema estão atualizados executando os seguintes comandos apt-get no terminal.
# sudo apt-get update
# sudo apt-get upgrade
Agora, para instalar o servidor ProFTPD, execute no terminal.
# sudo apt-get install proftpd
Antes de começar a usá-lo, precisaremos editar alguns arquivos, o /etc/proftpd/proftpd.conf é o arquivo de configuração padrão para servidores Ubuntu/Debian, para começar a editá-lo usando o comando vi , execute.
# sudo nano /etc/proftpd/proftpd.conf
Vamos alterar os seguintes paramentos:
UseIPV6 : Você pode mudar para “ Off ”, se você não usá-lo.
ServerName : Torne-o seu nome de servidor padrão.
DefaultRoot : descomente esta linha para restringir os usuários com suas pastas pessoais.
RequireValidShell : Descomente esta linha e deixe-a “ On ” para habilitar o login para usuários, mesmo para aqueles que não possuem um shell válido em /etc/shells para fazer login.
AuthOrder : Descomente a linha para habilitar o uso de senhas locais.
Port : Esta linha define a porta padrão para o servidor FTP, é 21 por padrão. Se desejar, você pode definir qualquer porta personalizada aqui.
SystemLog : O caminho do arquivo de log padrão, você pode alterá-lo se desejar.
Depois de fazer as alterações acima conforme sugerido, você deve salvar o arquivo e reiniciar o serviço.
Agora reinicie o servidor ProFTPD usando este comando.
# sudo service proftpd restart
Vamos a partir de agora criar os acessos ao servidor de FTP criando seus vínculos nas suas respectivas pastas.
Vamos iniciar acrescentando no os parâmetros /bin/false no arquivo shells em /etc/shells, para isso vamos editar o arquivo com o editor nano:
# nano /etc/shells
Em seguida adicione no final do arquivo a linha:
/bin/false
Vamos criar a pasta que seja a raiz do FTP em /var/.
Neste caso o nome da pasta será www, nesta pasta será criada todas as pastas do usuários que terão acesso ao FTP, aconselha-se a criar uma pasta para cada usuário com seu respectivo nome e com permissão de leitura, escrita e com a possiblidade de alteração, exclusão e acréscimo de arquivos, para isso usamos o comando:
# chmod 777 /etc/www/(nome da pasta)
Agora vamos criar um crupo de trabalho para que os usuários sejam acrescentados nele;
# groupadd (nome do grupo)
Agora estamos prontos para adicionar os usuários e vincular às suas respectivas pastas:
Neste exemplo vamos criar um usuário com o nome de "Tecnica" e adicionar ao grupo CGER
A sintaxe do comando é esta:
# useradd (nome do usuario) -s /bin/false -d (/ndereço da pasta de destino/) -g (nome do grupo)
Exemplo:
# useradd Tencica -s /bin/false -d /var/www/Tecnica -g CGER
E por fim porem não mais importante devemos adicionar a senha para o usuário "Tecnica" senha esta que ira dar o acesso ao FTP remotamente.
Neste caso usaremos o seguinte comando:
# password (nome do usuario)
Será solicitado que seja adicionado uma senha e repetir para finalizar o processo.
Caso o procedimento esteja correto, basta entrar no seu Windows Explorer ou um cliente FTP como o FileZilla por exemplo e entrar com as credenciais que o acesso ao FTP estará pronto.
Fonte:
pt.linux-console.net/?p=971
Adaptado por Luciano Ribeiro
Instruções
O artigo a seguir é um guia passo a passo para usar o PuTTY.exe e coletar a saída do comando "show-tech support" solicitado, às vezes, pela equipe de suporte de sistema de rede.
Informações sobre o PuTTY.exe estão amplamente disponíveis. Torne todas as decisões sobre o download e a instalação de software consistentes com as políticas e os procedimentos de sua organização. O PuTTY.exe é uma ferramenta popular, mas este guia não deve ser interpretado como um endosso explícito ou implícito desse software.
Suposições:
O hardware necessário para se conectar ao switch está instalado e funcionando.
* - Para uma conexão com base em IP de um cabo de rede do PC para o switch. Para usar essa opção, você precisará saber o IP endereço designado ao switch. Se não tiver certeza ou se não puder acessar o endereço IP do switch, você precisará usar uma conexão serial.
* - Para uma conexão serial, esse é um cabo serial, cabo de modem nulo ou cabo rollover conforme determinado por seu hardware específico. Se o PC que está sendo usado não tiver uma porta serial, será necessário um adaptador USB para serial.
O usuário pode fazer login no modo Privilegiado (console #) dentro do switch.
1. Abra o Putty clicando duas vezes no arquivo do aplicativo Putty.exe
2. Clique em Session (Sessão) > Logging (Registro)
1 - Selecione Printable Output (Saída imprimível)
2 - Altere o nome do arquivo de saída conforme o necessário e navegue até o local de armazenamento de sua preferência
3 - Clique em Session (Sessão) para digitar o local de conexão
4 - Digite as informações específicas da sessão
Digite o endereço IP
Selecione Telnet ou SSH (Telnet é o padrão em switches da Dell, mas a configuração padrão no Putty)
ou
Selecione Serial e verifique as configurações seriais:
Selecione "Serial" no painel à esquerda na parte inferior. As configurações padrão para a maioria dos switches são:
Baud (Transmissão): 9600
Data bits (Bits de dados): 8
Stop bits (Bits de parada): 1
Parity (Paridade): None (Nenhuma)Flow control (Controle de fluxo): None (Nenhum)
4 - Clique em Abrir
5 - Uma janela de prompt de comando será aberta e oferecerá ao usuário o acesso à Interface de linha de comando (CLI) do switch. Se o prompt for 'console>', digite 'console>enable'; por padrão, não será necessário selecionar a opção "ativar senha". No entanto, em alguns switches, isso precisará ser definido por meio da interface da web ou o processo de recuperação de senha deverá ser seguido.
6 - A maioria dos switches (dependendo do firmware) permitirá o uso do console # terminal length 0 para permitir a saída ininterrupta das opções a seguir: console#show tech-support. Se esse for comando não for compatível, o comutador exigirá que o usuário avance para a próxima tela para ver todas as 20 linhas de resultado. Pode haver centenas de linhas de saída coletadas, portanto, para garantir que não há registros corrompidos, use a barra de espaço para avançar para a próxima seção de saída.
7 - Quando o prompt retornar para o console #, o arquivo de registro estará concluído e pronto para ser enviado conforme o solicitado ou arquivado conforme o necessário.
Nota: lembre-se retornar à etapa 2 e selecionar None (Nenhum). Não fazer isso pode substituir um arquivo existente na próxima vez que em que o Putty.exe for aberto.
Fonte: https://www.dell.com/support/kbdoc/pt-br/000116043/dell-emc-networking-how-to-use-putty-exe-to-save-output-to-a-file
Adaptado por Luciano Ribeiro.
Um pequeno tutorial mostrando passo a passo como configurar VLANs baseadas em dispositivos Mikrotik e Cisco. Como nosso roteador principal, vamos utilizar uma unidade Mikrotik RB4011IGS RM muito eficiente, enquanto a função do switch será realizada pela Cisco SF350-24. Antes de prosseguirmos com a configuração dos dispositivos, é hora de alguma teoria.
Nossas redes domésticas são normalmente configuradas de tal forma que temos uma LAN local e acesso a uma rede pública através de uma porta WAN. É óbvio que através da porta WAN o nosso ISP dá-nos acesso à Internet. Nosso roteador doméstico utiliza o mecanismo de tradução de endereço e porta de nossa LAN, para a rede externa (a Internet). E esta funcionalidade é chamada NAT (Network Address Translation). Geralmente, para fazer tal rede é suficiente utilizar um router equipado com duas portas Ethernet e um switch multi-portas.
A situação muda drasticamente quando precisamos usar mais redes do que apenas LAN e WAN. Por exemplo, se quisermos dividir a rede no nosso local de trabalho em vários departamentos, por exemplo, REAL ESTATE e ACCOUNTING, e adicionalmente temos também o servidor WWW na rede e gostaríamos de ter acesso a ele a partir do exterior.
Neste tutorial, nós assumimos o suporte para as seguintes redes:
WAN - Ligação de acesso à Internet (endereço público: 10.0.0.0/29)
DZIAL_IT (endereçamento: 192.168.10.0/24 VLAN tag: 10)
CHECK (endereçamento: 192.168.20.0/24 VLAN tag: 20)
DMZ_SERWER_WWWW (Endereço: 192.168.30.0/24 VLAN tag: 30)
Para todas as sub-redes, nosso roteador irá atribuir endereços IP usando DHCP_SERVER.
Nesta situação, pode surgir um grande problema, quando o nosso router tem, por exemplo, apenas duas portas físicas e não somos capazes de dividir a rede de acordo com as nossas suposições. E nesta situação as VLANs (Virtual Local Area Network) vêm em nosso auxílio.
Em resumo, VLAN é um mecanismo que permite a divisão lógica da rede (segmentação) e a agregação de diferentes redes (domínios de transmissão) dentro de uma única porta física. De acordo com esta idéia, podemos configurar a conexão entre um roteador e um switch de tal forma que várias redes (ACCOUNTING, DO_IT, DMZ) estejam disponíveis em uma única porta física do roteador e do switch. O princípio das VLANs também é muito simples. Cada frame Ethernet recebe um identificador único, o chamado VLAN TAG. O identificador informa a que sub-rede pertence um determinado pacote. O VLAN TAG é simplesmente um número de 0 a 4096 que é atribuído pelo administrador da rede. O interruptor, por outro lado, deve remover o identificador nas portas às quais os dispositivos finais estão ligados, por exemplo, impressoras, telefones, telefones IP, etc. Tal porto é chamado ACCESS. O uso do mecanismo VLAN tem muitas vantagens:
Menos cabos! Guardamos o número de portas físicas em routers e switches.
A divisão em sub-redes facilita a gestão subsequente da política de firewall
VPN pode ser usado para conectar muitas filiais de uma empresa que tem várias LANs
Não há necessidade de um interruptor separado para cada uma das sub-redes suportadas.
Vamos começar com a configuração. Primeiro vamos configurar nosso roteador principal Mikrotik RB4011IGS RM.
Redefinindo o MikroTik para a configuração padrão
Endereço da porta WAN (ether1)
Endereço IP: 10.0.0.2/24
Rede: 10.0.0.0.0/24
Porta de entrada: 10.0.0.1
3. gateway padrão
Configuração das interfaces VLAN na porta ether2 (para cada sub-rede)
Endereçamento das interfaces VLAN (para cada rede)
6. servidor DHCP
Claro que configuramos o servidor DHCP analogamente a cada rede: ACTIVITY_IT, ACCOUNTING, DMZ_SERVER_WWWW
7. Definir SRCNAT para todas as redes criadas.
8. configuração DSTNAT para servidor web
Também não podemos esquecer que temos um servidor web na nossa rede que queremos aceder a partir do exterior.
Para o servidor web, definimos o endereço IP 192.168.30.2
Uma vez configurado o nosso router, podemos agora proceder à configuração do nosso switch. A configuração é baseada no interruptor Cisco SF350-24. 24 portas RJ45 com 100Mbps de débito, 2 portas Combo Gigabit (RJ45/SFP) e 2 portas de fibra SFP. O SF350-24 é um switch de alto desempenho; 9,52 milhões de pacotes por segundo (com pacotes de 64 bytes) e uma capacidade de comutação de 12,8Gbps. Isso é mais do que suficiente para que funcione bem na rede que estamos a apresentar.
Os dispositivos Cisco não têm preço! E tenho de admitir que a configuração de uma rede baseada em VLANs em switches Cisco é trivialmente fácil. A seguir, apresento a configuração das VLANs em alguns passos.
As portas do nosso interruptor podem ser configuradas da seguinte forma:
Portos1-5 - VLAN 10
-DZIAL_ITPorts
10-15
-VLAN 20
-KSIEGOWOSCPorts
20-22
- VLAN30
-DMZ_SERWER_WWPort
24 - TRUNK
Para aceder ao dispositivo, utilize a porta CONSOLE, o cabo RS323-RJ45 apropriado (incluído) e o software Putty, que, claro, deve estar devidamente configurado.
NOTA: Para os comutadores geridos Cisco série 300 e 500, a taxa de bits deve ser definida para 115200, e a porta COM
Deve ser selecionada de acordo com a sua ligação ao computador.
Se tivermos configurado o Putty corretamente, então vamos entrar no interruptor. Login: cisco, senha: cisco
E depois configuramos as portas do switch de acordo com as suposições anteriores. Vamos começar com o porto TRUNK.
E, claro, todas as VLANs: DZIAL_IT(vlan 10); KSIEGOWOSC(vlan 20); DMZ_SERWER_WWWW(vlan 30).
E de uma forma tão rápida conseguimos configurar a nossa rede com a divisão em VLANs. Todo o processo de configuração é realmente muito fácil. Tanto o roteador quanto o switch foram configurados corretamente. Claro que, ao configurar tal rede, temos de nos lembrar de alguns pressupostos importantes. Primeiro de tudo, usamos senhas muito complicadas em cada um dos dispositivos e desativamos os métodos de registro que não usamos, por exemplo, Telnet. Também vale a pena introduzir limitações para o protocolo IP/Vizinhos. Generalizando, as redes baseadas em VLANs são muito seguras e facilitam a gestão de toda a estrutura para cada administrador. Para construir uma rede baseada em vlans, só precisamos de um switch Layer2. Bem, espero que este tutorial seja útil para desenhar uma LAN baseada em LANs virtuais (VLANs). Usando alguns princípios básicos ao projetar a rede, podemos construir uma LAN muito eficiente e segura.
Fonte: https://www.batna24.com/pt/configuracao-de-vlans-em-dispositivos-mikrotik-e-cisco
Adaptado por: Luciano Ribeiro