23 de maio de 2009

Notação de aula em 23/05/2009

Matéria: Microsoft Outlook

Assunto: Como configurar o uma conta no Microsoft Outlook, para que deixe uma cópia no servidor. Limpando as mensagens do Outlook.

Conteúdo comentado da lousa

  1. Com o Outlook Aberto clique no menu Ferramentas e em seguida clique em Configurações de Conta
  2. Selecione a conta a ser configurada e clique em Alterar
  3. Em seguida, clique em Mais configurações...
  4. Clique na aba Avançado
  5. Marque a opção Deixar uma cópia das mensagens no servidor
  6. Clique OK
  7. Clique em Avançar e em seguida em clique em Concluir, para salvar as configurações.

 

  1. Clique na pasta Caixa de Entrada
  2. Pressione <ctrl> + T e em seguida, pressione <delete>
  3. Selecione a pasta Itens Enviados e repita o passo 2
  4. Clique no menu Ferramentas e em seguida, cliquem em Configurações de Conta
  5. Selecione a conta e clique em Remover. Confirme a operação. Feche a janela das configurações de conta
  6. Clique no menu Ferramentas novamente e clique em Limpar Itens Excluídos.
  7. O Outlook está limpo.

21 de maio de 2009

Notação de aula em 21/05/2009

Matéria: Linux Firewall

Assunto: Quotas de usuário, PAM, AIDE

Conteúdo comentado da lousa

Comandos:

  • df: lista espaço em disco nas partições
  • apt-get install mc: Instala o Midnight Commander
  • apt-get install aide: Instala o AIDE, ferramenta de verificação da integridade de arquivos.

Diretórios:

  • /etc/pam.d – local dos arquivos de configuração do pam (módulos de autenticação plugáveis)
  • /home
  • /usr
  • /tmp
  • /var
  • /boot
  • /

Exemplo de quota de disco:

Um HD de 40 GB onde ficam os diretórios dos usuários poderia adotar por exemplo um sistema de quotas em que havia um soft limit de 512 MB (um limite máximo de uso do diretório, ao qual quando ultrapassado gera um alerta ao usuário) por um grace period de 5 dias (prazo para o usuário liberar espaço para voltar a ter o uso abaixo do limite) e um hard limit de 520 MB (um limite ao qual o usuário não pode passar de forma alguma, impedindo-o de utilizar o disco se atingir este limite)

19 de maio de 2009

Perguntas e Respostas (Revisão em 19/05/2009)

  1. Qual o nome dos Gerenciadores de Boot do Linux?
    Grub (GRand Unified Bootloader) e Lilo (LInux LOader)
  2. Qual o nome do serviço responsável pela ativação das interfaces de rede no Linux Debian/Ubuntu?
    Networking
  3. Qual o nome do comando usado para reconfigurar o servidor X no Linux Debian/Ubuntu?
    dpkg-reconfigure xserver-xorg
  4. Qual o nome do serviço responsável pelo serviço de diretório no Linux e o recurso de protocolo que permite a ele se conectar a outros diretórios formando uma árvore (rede hierárquica)?
    LDAP e Kerberos

17 de maio de 2009

Cálculo de redes Classe C

Em redes Classe C, cuja utilização é vasta, pois seu endereçamento é voltado à redes pequenas (PAN e LAN), é possível, em vez de assumir uma série de cálculos complexos, utilizar-se de alguns algoritmos para fazer os cálculos.

A importância não muito dada ao dimensionamento correto da estrutura lógica da rede em relação à estrutura física (tamanho do datagrama, isto é, da quantidade de hosts que a rede deve possuir com a quantidade real de dispositivos e computadores existentes), é uma das principais causas de lentidão e congestionamentos na rede.

Por essa razão, determinar corretamente as dimensões lógicas da rede é fundamental para evitarmos duas inconveniências na relação físico-lógica de redes:

  • Broadcast de rede – Quando o número de endereços é muito maior que o de hosts existentes. Isto torna a rede lenta, pois há muitas requisições para hosts inexistentes.
  • Hosts órfãos – Quando o número de endereços disponíveis não comporta o número de hosts.  Algumas das estações estarão “fora da rede”, ou seja, não conseguirão se conectar com sua rede.

Para facilitar o planejamento da rede, algumas relações entre número de hosts, máscara de sub-rede e relações binárias permitem desenvolver a tabela a seguir:

Máscara (255.255.255.) Endereços Hosts Netmask Binário Notação CIDR Redes por octeto
0 256 254 00000000 24 1
128 128 126 10000000 25 2
192 64 62 11000000 26 4
224 32 30 11100000 27 8
240 16 14 11110000 28 16
248 8 6 11111000 29 32
252 4 2 11111100 30 64
254 2 0 11111110 31 128
255 1 - 11111111 32 256

 

De acordo com essa tabela, sob ambiente de redes Classe C, podemos concluir que:

  1. End = 256 – OC4
  2. Hos = End – 2
  3. Net2 = (net10)2
  4. CIDR = cont(bit=1)
  5. Roc4 = 256/OC4