Comentários do Blog

  1. Avatar de grandmaster
    Não tinha visto que tinham liberado para todos ainda não.

    ---
    Renato de Castro Henriques
    CobiT Foundation 4.1 Certified ID: 90391725
    Renato de Castro Henriques
  2. Avatar de dfprty
    muito estho galera eu concegui quebrar uma wpa2 com 50 carater em menos de 4 horas eu não entendi nada
  3. Avatar de rgosula
    Wimax morreu, acreditem.

    802.22 é a única tecnologia recente com uso de OFDM que é feita para atender a uma area grande de pouca densidade. CDMA450 é só uma modificação do CDMA2000 pra entrar na frequência dos 450MHz e portanto ter uma raio maior. Todas outras tecnologias foram desenhadas para atender areas com alta densidade (GSM,CMDA2000,WCDMA,LTE,WiMax). O Physical Layer do 802.22 Atende ao requisito de longa distancia, e o MAC layer do 802.22 atende a não atrapalhar as transimissões de tv. O 802.22 poderia com simplificação do MAC atender a faixas reservadas tambem, se preservarmos o PHY. Neste caso é até possivel que as operadoras de TV se interessem pelo mercado.
  4. Avatar de rgosula
    802.22 é a única tecnologia recente com uso de OFDM que é feita para atender a uma area grande de pouca densidade. CDMA450 é só uma modificação do CDMA2000 pra entrar na frequência dos 450MHz. Todas outras tecnologias foram desenhadas para atender areas com alta densidade (GSM,CMDA2000,WCDMA,LTE,WiMax). O Physical Layer do 802.22 Atende ao requisito de longa distancia, e o MAC layer do 802.22 atende a não atrapalhar as transimissões de tv. O 802.22 poderia com simplificação do MAC atender a faixas reservadas tambem, se preservarmos o MAC. Neste caso é até possivel que as operadoras de TV se interessem pelo mercado.
  5. Avatar de Não Registrado
    quando um segmento de informãçãos chega a um roteador e não acha o destinario o que esse roteador faz com este segmento
  6. Avatar de newsete
    Cria rotas estaticas dando permissão de acesso da rede dos chefes, aos demais pcs da rede, mas deixando isolada a rede dos empregados etendeu!?
  7. Avatar de kalz
    Muito obrigado pela ajuda, é como imaginei um gateway para cada vlan que saco!!!

    Vou ver os preços de switches com função assimétrica vlan ou senão passar para configuração de redes /30 mesmo.

    Valeu pela ajuda e otimo post...Parabens


    Abraços

    --Kalz--
  8. Avatar de admskill
    Eu já estou estudando os métodos de implantação para implementar em meus clientes !
  9. Avatar de mlrodrig
    Citação Postado originalmente por kalz
    Muito interessante este artigo, parabens.

    Agora, estou com um projeto meio confuso e estou vendo algumas soluções para o que eu preciso.

    Não sei se funciona, poderia me esclarecer esta duvida.

    Veja, tenho que distribuir internet para um condominio de empresas que tem aproximadamente 140 escritórios, porem uma maquina não poderá enchergar a outra. Será um servidor Firewall (WAN e LAN) e switches para interligar os clientes.

    Pensei em Vlan taggeada mas somente um gateway para comunicação, criando cada porta do switch uma vlan e taggear a porta do servidor em cada uma delas, mas eis questão, consigo fazer isso somente com um gateway, pelo que vi a interface vlan do Linux tem que ser do mesmo ID da vlan, correto? Se sim, desse modo não consigo, pois terei any vlans para um gateway somente.

    Pensei em dividir redes /30 sendo que cada cliente terá seu gateway e as redes não se enchergam.

    Alguma ideia diferente dessas?


    Obrigado
    Utilizando VLAN tagging no Linux você vai necessitar de um default gateway para cada VLAN (até porque quando você dividir a rede em pedaços de tamanho /30, cada cliente terá como possibilidade de default gateway apenas o outro IP desse "bloco"). É possível de se fazer sim, apenas que dá trabalho para configurar tantas VLANs no Linux.

    Existem switchs que possuem o conceito de Assymetric VLAN que pode ser uma outra opção. Eles permitem com que as portas estejam cada uma em uma VLAN diferente, mas uma das portas pertença a todas as VLANs (sem necessitar de VLAN tagging). Assim, por exemplo, você configura a porta 1 desse switch como pertencendo a todas as VLANS (ela se comunica com todas as outras e todas as outras se comunicam com ela), e depois cada porta em uma VLAN diferente. Ficaria assim (por exemplo):

    VLAN 10: porta 1 e 2 (untagged)
    VLAN 11: porta 1 e 3 (untagged)
    VLAN 12: porta 1 e 4 (untagged)
    ...
    VLAN 150: porta 1 e 142 (untagged)

    Como a quantidade de portas é grande (não cabe em um único switch) eu utilizaria - por exemplo - 6 switchs interligados (a interconexão entre eles seria com VLAN tag).
    Assim, por exemplo, o switch 1 receberia o gateway e também 1 porta de cada um dos demais switchs. Por exemplo gateway na porta 1, switch 2 na porta 2, switch 3 na porta 3 até o switch 6 na porta 6. Essa topologia pode inclusive crescer com o tempo (vc compra mais switchs de acordo com que consegue mais clientes).

    No switch 1 você colocaria os clientes nas portas 7 até 24
    No switch 2 você usuaria a porta 1 para ligar com switch 1 e clientes nas portas 2 a 24
    No switch 3 você usuaria a porta 1 para ligar com switch 1 e clientes nas portas 2 a 24
    ...
    No switch 6 você usuaria a porta 1 para ligar com switch 1 e clientes nas portas 2 a 24

    As portas 2, 3, 4, 5 e 6 do switch 1 e as portas 1 dos demais tem que ser taggeadas para que a informação das VLANs passem por eles livremente.

    Ou seja, no final ficaria algo assim:

    Switch 1

    VLAN 10
    switch 1 porta 1 (gateway)
    switch 1 porta 7 (primeiro cliente)

    VLAN 11
    switch 1 porta 1 (gateway)
    switch 1 porta 8 (próximo cliente do switch 1)

    ...

    VLAN 27
    switch 1 porta 1 (gateway)
    switch 1 porta 24 (último cliente do switch 1)

    Switch 2

    VLAN 28
    switch 1 porta 1 (gateway)
    switch 1 porta 2 taggeada (conexão entre switch 1 e 2)
    switch 2 porta 1 taggeada (conexão entre switch 1 e 2)
    switch 2 porta 2 (primeiro cliente do switch 1)

    VLAN 29
    switch 1 porta 1 (gateway)
    switch 1 porta 2 taggeada (conexão entre switch 1 e 2)
    switch 2 porta 1 taggeada (conexão entre switch 1 e 2)
    switch 2 porta 3 (segundo cliente do switch 1)

    ...

    VLAN 50
    switch 1 porta 1 (gateway)
    switch 1 porta 2 taggeada (conexão entre switch 1 e 2)
    switch 2 porta 1 taggeada (conexão entre switch 1 e 2)
    switch 2 porta 24 (último cliente do switch 1)

    Switch 3

    VLAN 51
    switch 1 porta 1 (gateway)
    switch 1 porta 3 taggeada (conexão entre switch 1 e 3)
    switch 3 porta 1 taggeada (conexão entre switch 1 e 3)
    switch 3 porta 2 (primeiro cliente do switch 3)

    VLAN 52
    switch 1 porta 1 (gateway)
    switch 1 porta 3 taggeada (conexão entre switch 1 e 3)
    switch 3 porta 1 taggeada (conexão entre switch 1 e 3)
    switch 3 porta 3 (segundo cliente do switch 3)

    ...

    VLAN 73
    switch 1 porta 1 (gateway)
    switch 1 porta 3 taggeada (conexão entre switch 1 e 3)
    switch 3 porta 1 taggeada (conexão entre switch 1 e 3)
    switch 3 porta 24 (último cliente do switch 3)

    Vai assim até o último switch.

    Resumo

    Você pode usar VLANs normais, taggear a porta Ethernet do Linux e criar 140 VLANs e 140 IPs no Linux (mais simples de configurar os switchs, mais complexo de configurar o Linux) ou então usar Assymetric VLAN e usar um único IP no Linux (mais simples de configurar o Linux, mais complexa a configuração dos switchs).

    Em ambos os casos a configuração não é complexa, apenas trabalhosa. Se você for organizado e documentar tudo direitinho (não importando a opção que escolher), sobrevive. Se você for bagunçado e não gostar de documentar as coisas, vai morrer louco.
    Atualizado 05-12-2009 em 19:10 por mlrodrig
  10. Avatar de kalz
    Muito interessante este artigo, parabens.

    Agora, estou com um projeto meio confuso e estou vendo algumas soluções para o que eu preciso.

    Não sei se funciona, poderia me esclarecer esta duvida.

    Veja, tenho que distribuir internet para um condominio de empresas que tem aproximadamente 140 escritórios, porem uma maquina não poderá enchergar a outra. Será um servidor Firewall (WAN e LAN) e switches para interligar os clientes.

    Pensei em Vlan taggeada mas somente um gateway para comunicação, criando cada porta do switch uma vlan e taggear a porta do servidor em cada uma delas, mas eis questão, consigo fazer isso somente com um gateway, pelo que vi a interface vlan do Linux tem que ser do mesmo ID da vlan, correto? Se sim, desse modo não consigo, pois terei any vlans para um gateway somente.

    Pensei em dividir redes /30 sendo que cada cliente terá seu gateway e as redes não se enchergam.

    Alguma ideia diferente dessas?


    Obrigado