quinta-feira, 31 de dezembro de 2009

Criando máquinas virtuais no VMware...

Muitos exemplos no blog são relacionados a máquinas virtuais utilizando o VMWare Server. Esta ferramenta é de uso gratuito (freeware) e pode ser utilizada tanto no Windows quanto no Linux. A partir do Windows Vista deverá ser utilizada a versão 2.x do VMware Server. No Windows XP, pode ser utilizada a versão 1.x, a 1.0.9 é a última versão da série 1.x. No Linux, podem ser utilizadas quaisquer uma das versões, entretanto a séria 1.x não terá mais atualizações. Para fazer o download é só seguir as instruções disponibilizadas aqui para a versão 2.x e aqui para a versão 1.x.
 Para se criar uma máquina virtual basta o VMware. Para instalar o sistema operacional deve-se ter a mídia de instalação ou a imagem em formato ISO. No caso do vídeo abaixo, foi utilizado o sistema operacional Windows XP como host (hospedeiro) e o Linux distribuição Ubuntu como o sistema operacional guest (convidado). O sistema operacional host pode hospedar diversos sistemas operacionais guest.

Para treinar, façam o download do VMware Server e criem máquina virtuais com os sistemas operacionais Windows 95, Windows 98, FreeBSD, OpenSolaris ou algum outro compatível. Um documento para auxílio na instalação de sistemas operacionais guest pode ser visualizado em PDF ou em HTML.
Obs: O vídeo foi feito utilizando a ferramenta CamStudio que pode ser baixada gratuitamente aqui.


quarta-feira, 30 de dezembro de 2009

Clonezilla (parte 1)...

Uma ferramenta excelente para clonagem de sistemas operacionais é a Clonezilla. Esta ferramenta permite que sejam "clonados" sistemas operacionais da forma como está atualmente instalado, contendo todos os dados, as aplicações e as configurações. Este processo é bastante interessante para o caso de backups e instalações de um grande número de máquinas porque o tempo economizado é muito grande. Para dar um exemplo, para a instalação de um sistema com o Windows XP, o MSOffice, atualizações do Windows Update e ferramentas comuns para o trabalho leva-se em torno de 2hs (claro, depende da máquina e da largura de banda disponível para acesso à Internet). Com o uso do Clonezilla, dependendo da forma utilizada, este tempo pode cair para alguns minutos. Um detalhe importante é que se as máquinas que serão clonadas não possuem os mesmo hardware deverá ser feito o processo de reparação de instalação no Windows XP. Em caso das máquinas serem iguais, após o processo de clonagem basta trocar o nome da máquina e refazer o ingresso no domínio, se for o caso. Em sistemas operacionais Linux, a detecção de hardware é menos problemática e funciona direto, bastando trocar o nome do host.
A clonagem pode ser feita de 2 modos, localmente ou em rede. O mais simples é o Disco a Disco, ou seja, basta fazer a conexão do disco que possui o sistema instalado e do disco que receberá a imagem em um mesmo computador e gerar a cópia localmente. Neste modo, o tempo de clonagem é muito rápido. Para a clonagem de um disco de 40 GB, leva cerca de 10 minutos. Deve-se ter o cuidado de não inverter a origem pelo destino na hora da escolha. Se houver a inversão, já era o sistema instalado!
  O modo Partição a Partição pode ser feito da mesma forma que o Disco a Disco, entretanto a clonagem se dará apenas na partição desejada.
 Utilizando o Clonezilla localmente tem a desvantagem de abrir os computadores e manusear os discos rígidos para fazer a clonagem. Além disto, em casos onde a garantia é perdida na abertura dos gabinetes não é uma solução viável. A vantagem é a velocidade da clonagem. Para resolver o problema pode-se utilizar o processo de clonagem por meio de uma imagem do sistema armazenado em um servidor em rede ou em alguma partição do próprio computador. Esta solução possui a vantagem de possibilitar que o administrador armazene diferentes versões do sistema operacional e gerar várias clonagens simultâneas, no caso do uso com um servidor em rede. Na parte 2 sobre o Clonezilla será abordada a clonagem com imagens em rede.


Clonando um sistema operacional localmente

O Clonezilla é disponibilizado na forma de um LiveCD o qual pode ser baixado aqui (~110MB), rodando o sistema operacional Linux. Neste exemplo, foi utilizado o VMWare Server para criar uma máquina virtual com o Windows XP. Foi adicionado um segundo disco a VM para simular o ambiente da clonagem Disco a Disco. O procedimento para clonagem de partições e similar a este método.

Dois discos rígidos na máquina virtual
 
Tela inicial do live-cd do Clonezilla
 
Após detectar o hardware, a tela para iniciar o wizard do Clonezilla ou entrar no shell
 
Opção de clonar disco ou partição ou a partir de uma imagem
 
Escolha do disco de origem e do disco de destino (muito cuidado nesta escolha!)
Processo de clonagem em andamento


Processo de clonagem terminado

Depois de terminado o processo de clonagem, foi criada uma outra máquina virtual como o sistema operacional Windows XP e foi importado o disco virtual clonado.

Usando um disco virtual existente

Este processo é o mesmo em máquinas reais, só não houve abertura de gabinetes e desaparafusamentos.
Agora, realizem os seus testes e deixem os comentários sobre os resultados.

segunda-feira, 28 de dezembro de 2009

WSUS - Windows Update caseiro...

A Microsoft possui um serviço gratuito (claro, gratuito depois de se pagar a licença do Windows 2003 Server!) que possibilita criar um cache das atualizações do Windows Update, muito similar aos repositórios das distribuições Linux. O WSUS (Windows Server Update Services) é um serviço que funciona baixando e distribuindo as atualizações do Windows Update em uma rede local. Desta forma, os computadores locais podem baixar as atualizações diretamente do servidor de forma muito mais rápida e sem consumir a largura de banda de acesso à Internet.
Os pré-requisitos para rodar o WSUS podem ser vistos aqui e o download da ferramenta pode ser feita aqui. A instalação é no estilo "Next" e não apresentará maiores problemas. Sugiro que se instale em uma máquina virtual com um disco de no mínimo 20GB para ver como funciona o sistema. Basicamente a configuração do serviço consiste em habilitar quais as atualizações devem ser baixadas.



Seleção das atualizações          



Wizard para configurar o serviço

Nos clientes, Windows XP, Windows 2003, Windows Vista e Windows 7, deverá ser configurado o endereço do servidor WSUS. Isto pode ser feito utilizanda o editor de política de grupos para quem estiver utilizando o Active Directory ou pode ser feito manualmente em cada estação (pode-se usar o registro do Windows para isto também). Utilizando o gpedit.msc (Menu Iniciar->Executar->gpedit.msc), fazer a seguinte configuração (trocar o endereço IP 192.168.254.1 conforme o endereço do servidor):



Editor de políticas de grupo (gpedit.msc)    


Colocar o IP do servidor local

O servidor WSUS poderá ser agendado para fazer o download das atualizações durante a madrugada. Vale a pena ressaltar que as atualizações liberadas para o WSUS possuem um filtro mais rígido da Microsoft e algumas destas atualizações podem demorar para estarem disponíveis. Exemplos disto ocorreram com as liberações do Internet Explorer 7 e do Internet Explorer 8 que vieram bem depois do Windows Update normal. Uma outra grande vantagem do uso do WSUS é a possibilidade de controlar quais atualizações podem ser utilizadas para um computador ou um grupo de computadores.
Bom, agora é mão na massa! Quem tem mais de 4 computadores na sua rede está na obrigação de testar este serviço!

domingo, 27 de dezembro de 2009

Windows 3.11 for Workgroups...

Para quem iniciou sua vida na informática utilizando o Windows 98 em diante, terá a oportunidade de vivenciar o ambiente do MS-DOS e do Windows 3.x com está máquina virtual para o VMWare disponível aqui (~76MB). A senha para acessar o sistema é teste. Entretanto, como é um sistema monousuário, esta senha é só para o login em algum domínio. Nesta máquina virtual estão instalados os navegadores Netscape Navigator e IE nas versões 16 bits. A configuração de rede está com o DHCP ativado e uma pasta de nome temp compartilhada em rede. Agora, façam o download da máquina virtual e utilizem os velhinhos MS-DOS 6.22 e o Windows 3.11...
 Alguns links para download de jogos e aplicativos que rodam no MS-DOS e no Windows 3.11:
  Lista de Sites de Abandonware -http://www.abandonwarering.com/?Page=Listing
  Home of the Underdogs - http://www.hotud.org/
  XTCAbandonware -  http://xtcabandonware.com/

sexta-feira, 25 de dezembro de 2009

Conhecendo outros sistemas operacionais...

Nestes slides, são apresentados 6 sistemas operacionais, 2 antigos e 4 projetos atuais. Este foi um trabalho realizado na disciplina de Sistemas Operacionais na UCPEL pelo aluno Luã Caldeira Oliveira.
O trabalho foi realizado utilizando a ferramenta VMWare Server 1.0.9.
O conteúdo do texto do trabalho pode ser visualizado aqui.

quarta-feira, 23 de dezembro de 2009

Básico de configuração de roteadores Cisco (Parte 2)...

Para adicionar as rotas nos roteadores Cisco, deve-se proceder da seguinte forma:
Router0
----------
Router0>en
Router0#conf t
Router0(config)#ip route 192.168.6.0 255.255.255.0 10.0.0.2


Router1
----------
Router1>en
Router1#conf t
Router1(config)#ip route 192.168.5.0 255.255.255.0 10.0.0.1


Para os pacotes que chegam com destino a rede 192.168.6.0/24, o Router0 deverá encaminhar os pacotes para a interface S0/1/0 do roteador Router1. É importante perceber que para chegar até o Router1, o pacote deverá passar no Enlace Serial. A forma de endereçamento utilizado neste enlace será o do protocolo HDLC, já que os endereços IP de origem e destino não serão modificados no trajeto.
Para verificar se as rotas estão corretas, pode ser utilizado o comando "show ip route". Abaixo, o retorno do comando em cada um dos roteadores:
Router0#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
       i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
       * - candidate default, U - per-user static route, o - ODR
       P - periodic downloaded static route

Gateway of last resort is not set

     10.0.0.0/30 is subnetted, 1 subnets
C       10.0.0.0 is directly connected, Serial0/1/0
C    192.168.5.0/24 is directly connected, FastEthernet0/0
S    192.168.6.0/24 [1/0] via 10.0.0.2


Router1#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
       i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
       * - candidate default, U - per-user static route, o - ODR
       P - periodic downloaded static route

Gateway of last resort is not set

     10.0.0.0/30 is subnetted, 1 subnets
C       10.0.0.0 is directly connected, Serial0/1/0
S    192.168.5.0/24 [1/0] via 10.0.0.1
C    192.168.6.0/24 is directly connected, FastEthernet0/0


Para testar se existe caminho entre os hosts PC0 e PC1, pode-se utilizar a ferramenta ping ou tracert no prompt de qualquer um dos hosts.
Para exercitar, modifique os endereços das redes e refaça esta simulação no Packet Tracer. 

Básico de configuração de roteadores Cisco (Parte 1)...

Um exemplo de configuração de endereçamento e roteamento estático com roteadores Cisco utilizando a ferramenta Packet Tracer. O diagrama da rede é o seguinte:

Diagrama da Rede

Neste diagrama existem 03 redes, a LAN A, a LAN B e a Enlace Serial. As redes LAN A e LAN B utilizam a tecnologia Ethernet e utilizam switches em uma topologia estrela para possibilitar a comunicação entre os hosts. O Enlace Serial é uma rede ponto a ponto e utiliza o protocolo HDLC (High-level Data Link Control ) para a comunicação. Este protocolo trabalha na camada 2 do modelo OSI e é usado como padrão em enlaces seriais em roteadores Cisco. A ideia aqui é fazer com que os hosts PC0 e PC1 possam se comunicar.
Baseado nos endereços das redes do diagrama, pode-se utilizar os seguintes endereços IP para cada uma das interfaces dos hosts e dos roteadores (os switches não são gerenciáveis e portanto não receberão endereço IP):
  PC0 - 192.168.5.10,  S0/1/0 (Router0) - 10.0.0.1,  F0/0 (Router1) - 192.168.6.1,
  F0/0 (Router0) - 192.168.5.1,   S0/1/0 (Router1) - 10.0.0.2,  PC1 - 192.168.6.10

 As máscaras de subrede da LAN A e da LAN B são as máscaras padrão para uma classe C, ou seja, 255.255.255.0. Para o Enlace Serial, a máscara de subrede é diferente da padrão para uma classe A. Já que neste enlace só são necessários 2 IPs, uma para cada lado, a rede foi dividida de forma que isto ocorresse. Sendo uma rede "/30", 30 bits são utilizados para  prefixo da rede e sobram 2 bits para enumerar hosts em cada subrede. Elevando 2 na 2, tem-se 4 endereços por subrede. Seguindo a regra de endereçamento, o primeiro endereço de uma subrede é utilizado para nomear a rede e o último endereço tem a função de broadcast. Então, na subrede 10.0.0.0/30, o IP 10.0.0.0/30 identifica a rede e o IP 10.0.0.3/30 tem a função de broadcast. Sobram os IPs 10.0.0.1 e 10.0.0.2 para endereçar as interfaces neste exemplo.
 Agora, os endereços com as máscaras de subrede:

PC0 - 192.168.5.10/255.255.255.0
S0/1/0 (Router0) - 10.0.0.1/255.255.255.252
F0/0 (Router1) - 192.168.6.1/255.255.255.0


F0/0 (Router0) - 192.168.5.1/255.255.255.0
S0/1/0 (Router1) - 10.0.0.2/255.255.255.252
PC1 - 192.168.6.10/255.255.255.0

 Outra informação importante são os gateways padrão para os hosts PC0 e PC1 . No caso do PC0, o IP do gateway padrão será o IP da interface  F0/0 (Router0) e do PC1 o IP da interface F0/0 (Router1).
 Para fazer está configuração nos hosts basta acessar a configuração dos hosts na ferramenta Packet Tracer. Para fazer o endereçamento das interfaces nos roteadores, deverão ser usados os seguintes comandos no IOS:

Router0
-----------
Router0>en
Route0r#conf t
Router0(config)#interface f0/0
Router0(config-if)#ip address 192.168.5.1 255.255.255.0
Router0(config-if)#no shutdown
Router0(config-if)#exit
Router0(config)#interface s0/1/0
Router0(config-if)#ip address 10.0.0.1 255.255.255.252
Router0(config-if)#no shutdown
Router0(config-if)#clock rate 128000


Router1
-----------


Router1>en
Route1r#conf t
Router1(config)#interface f0/0
Router1(config-if)#ip address 192.168.6.1 255.255.255.0
Router1(config-if)#no shutdown
Router1(config-if)#exit
Router1(config)#interface s0/1/0
Router1(config-if)#ip address 10.0.0.2 255.255.255.252
Router1(config-if)#no shutdown


Obs.: no shutdown - ativa a interface, en - ativa o modo administrador, conf t - modo de configuração global, clock rate 128000 - define o clock de um enlace serial síncrono (só utilizado do lado DCE (Data Communications Equipment), seria o lado da operadora). Neste caso, 128Kbit/s.

Na próxima parte, como adicionar rotas estáticas nos roteadores Cisco.


Medindo a vazão de uma rede com a ferramenta Jperf...

A ferramenta Jperf, que é uma interface gráfica para a ferramenta Iperf, possibilita realizar testes de vazão em redes. É baseada em cliente/servidor, sendo possível a utilização de múltiplos clientes. Também possibilita a utilização dos protocolos da camada de transporte TCP e UDP na geração do fluxo de dados.
 Quando o cliente se conecta ao servidor, será gerado um fluxo de dados que tentará utilizar ao máximo a rede entre os dois hosts. Com isto, poderão ser medidas as taxas de download e upload. O cliente envia o fluxo de dados, portanto, a medição do lado cliente será o UPLOAD e do lado servidor o DOWNLOAD. Devido aos cabeçalhos dos protocolos TCP (20 Bytes) e IP (20 Bytes) e do quadro Ethernet (18 Bytes), o espaço disponível para os dados em cada pacote é de 1460 Bytes. Então, a vazão será SEMPRE menor que a largura de banda nominal. Veja no exemplo das figuras abaixo, em uma rede Ethernet a 10 Mbit/s Full-Duplex, as taxas máximas de vazão ficaram abaixo de 8 Mbit/s. Esta diferença toda tem a ver também com a  capacidade do hosts. Neste caso, o servidor foi um Pentium 200 MHz com 80 MB, rodando Linux. Em hosts com maior capacidade de processamento, a vazão ficará cerca de 5% abaixo do valor nominal da largura de banda.

 
Lado Cliente - Jperf



Lado Servidor - Jperf

  Lado Cliente - Iperf


  Lado Servidor - Iperf

Um bom teste para estas ferramentas é medir a vazão de links ADSL. Basta abrir a porta 5001 (TCP) no modem e pedir para alguns colegas conectarem como cliente. Realizem testes entre operadoras diferentes, em horários diferentes e verifiquem os resultados
Será que a vazão corresponde ao valor nominal de DOWNLOAD e UPLOAD contratado junto a operadora? Façam os testes e coloquem os seus resultados nos comentários.

Para saber mais sobre medições em redes: Monografia: "MEDIÇÕES E CARACTERIZAÇÃO DE TRÁFEGO DE REDES IP" de  Fernando Favero (Universidade Estadual de Londrina)

Livros legais para um administrador Linux...

Um livro excelente para administrar o sistema operacional Linux é o "Manual Completo do Linux: Guia do Administrador", dos autores EVI NEMETH & TRENT R. HEIN & GARTH SNYDER.


Este livro mostra os diversos procedimentos para realizar as tarefas mais comuns em um sistema Linux. É um livro caro, por volta de R$ 180,00. Outro livro interessante é o "Linux - Guia Prático" de Carlos Morimoto. Mais informações sobre este livro podem ser vistas aqui. É um livro mais barato, cerca de R$ 70,00.
 Para quem quer saber mais, o livro "Servidores Linux, Guia Prático", de Carlos Morimoto é excelente. Mostra como configurar diversos serviços no Linux, tais como DNS, Apache, DHCP, Samba e LTSP (Linux Terminal Server Project). É um livro na faixa dos R$ 80,00. Mais informações aqui.

segunda-feira, 21 de dezembro de 2009

Mudanças nas expressões dos resultados das avaliações...

No semestre que vem, a Faculdade adotará um novo formato para expressar os resultados das avaliações. Serão introduzidos os conceitos A, B, C e D. As definições de cada um destes conceitos são as seguintes:


Conceito A:  Receberá conceito A o aluno que:

    * evidenciar com excelência a apropriação de todas as competências previstas para a unidade curricular;
    * demonstrar pleno comprometimento com assiduidade, participação, pontualidade/qualidade na entrega dos trabalhos;
    * evidenciar superação na aprendizagem;
    * apresentar atitudes que se destacam nos aspectos  referentes ao relacionamento interpessoal, à habilidade de trabalhar em grupo,
    * negociar/administrar conflitos, criatividade e liderança, superando as competências psicossociais exigidas pelo respectivo perfil.

Conceito B: Obterá conceito B o aluno que:

    * evidenciar a apropriação de todas as competências previstas para a respectiva unidade curricular;
    * demonstrar  assiduidade, participação, pontualidade na entrega dos trabalhos;
    * apresentar as características psicossociais exigidas pelo respectivo perfil profissional.

Conceito C:  Receberá conceito C o aluno que:

    * evidenciar, no mínimo,  a apropriação das competências relevantes previstas para a respectiva unidade curricular;
    * apresentar as características psicossociais mínimas exigidas pelo respectivo perfil profissional.

Conceito D: Obterá conceito D  o aluno que:

    * não apropriar as competências relevantes previstas para a respectiva unidade curricular.

Tutoriais do Wireshark...

Aqui vão alguns links de tutoriais sobre a ferramenta Wireshark:
  - http://openmaniak.com/wireshark.php (inglês)
  -  http://superdownloads.uol.com.br/download/188/ethereal/videos.html - Coleção de vídeos sobre como usar o Wireshark
  - http://www.linuxmagazine.com.br/images/uploads/mags/lm/articles/LM32_wireshark.pdf (português)
  - http://laurachappell.blogspot.com/ - Blog da Laura Chappell (Wireshark University)
  - http://www.chappellseminars.com/ - Cursos pagos sobre Wireshark (Laura Chappell)
  - http://www.novell.com/connectionmagazine/laurachappell.html - Várias dicas de utilização do Wireshark e um link para download do DVD com vídeos sobre a ferramenta.
 Atualização: Documentação oficial do Wireshark

Introdução ao Python 3...

O livro " Programação em Python 3" de Mark Summerfield é uma boa pedida para aprofundar os conhecimentos na linguagem Python. O capítulo 1 está disponível para download aqui.

domingo, 20 de dezembro de 2009

Endereçamento x protocolo ARP...

Os diferentes níveis de endereçamentos utilizados nas camadas de protocolos podem causar certa confusão. Existe a necessidade de mapeamentos entre os endereçamentos da camada de enlace e da camada de rede em redes padrão Ethernet. Na camada de enlace, a forma de endereçamento é feita por meio de endereços físicos (MAC address). Estes endereços são compostos por 6 Bytes (48 bits), são relacionados a interface de rede e são dividos em parte fabricante e parte número de série. Um exemplo seria o endereço 00-1D-7D-FC-47-D0. Para descobrir qual o fabricante, pode-se utilizar o site http://standards.ieee.org/regauth/oui/index.shtml. Usando os três primeiro pares de números hexadecimais 00-1D-7D e fazendo a procura o resultado mostra que o fabricante é GIGA-BYTE TECHNOLOGY CO.,LTD., correto pois é uma interface de rede integrada a uma placa-mãe deste fabricante. A outra porção do endereço corresponde ao número de série da interface de rede. Na teoria, não deveriam existir placas com números MAC iguais. Entretanto, existem casos em que isto pode acontecer tais como placas de rede antigas que ainda estão sendo usadas ou com a modificação por software do MAC, opção bastante comum em notebooks e placas de rede integradas.
As aplicações utilizam o endereço da camada de rede para encontrar o host de destino. Atualmente, a utilização de TCP/IP é dominante em praticamente todas as redes locais. Uma pergunta comum é, "Mas o que tinha antes do TCP/IP?". Para citar apenas dois casos bem comuns, as redes Microsoft com o NetBIOS e as rede Novell Netware com o IPX/SPX utilizam formas de endereçamento diferentes do TCP/IP. Bom, hoje em dia é TCP/IP e ponto final, o resto é exceção. Portanto, o protocolo IP é o responsável pelo endereçamento e o roteamento dos pacotes até o destino final. O formato do endereçamento do protocolo é a notação decimal por pontos. Um exemplo de endereço IP seria o 192.168.254.3. Quando uma aplicação deseja acessar uma aplicação remota, será utilizado um endereço IP ou um nome que deverá ser convertido para que isto ocorra.
Desta forma, surge um problema em uma rede local. Se as aplicações utilizam endereços IP para a comunicação na camada de rede e a comunicação na camada de enlace de dados se dá por endereços físicos, alguma coisa está faltando! O que está faltando é o protocolo ARP (Address Resolution Protocol). Este protocolo tem a função de descobrir no mesmo domínio de broadcast o endereço físico de determinado IP. Para isto, são geradas requisições ARP em broadcast perguntando que tem o endereço MAC de determinado IP. Em uma situação normal, o host com o IP requisitado responde para o host que gerou a requisição o seu endereço MAC. A partir deste momento, os quadros já podem ser enviados para o host de destino.
Para saber mais sobre o ARP, utilize o Wireshark e faça um filtro arp. Experimente requisitar um endereço IP de um host que não existe (Figura 1), um IP da rede local, um IP de outra rede, verificar a tabela ARP com o comando arp -a (Linux e Windows prompt) e experimentar "clonar" um endereço MAC para ver o efeito.

Figura 1. Captura de mensagens ARP com o Wireshark.

Links relevantes...

Pessoal,

No endereço http://delicious.com/emmonks/SENAC é possível acessar links de interesse para o nosso curso. Os últimos 5 links podem ser vistos na barra lateral direita deste blog.

Dicas de atividades para as férias de verão...

Algumas atividades sugeridas para serem realizadas nestas férias:
- Instalar uma distribuição Linux, de preferência Ubuntu, CentOS ou Debian;
- Criar máquinas virtuais com o Vmware Server;
- Realizar experiências com as ferramentas Wireshark e Jperf (aguardem as publicação neste blog de tutoriais sobre estas ferramentas);
- Utilizar a ferramenta Packet Tracer para montar os exemplos do livro CCNA 4.1 - Guia Completo de Estudo.

Dicas de leitura para as férias de verão...

Pessoal,

Aqui vão algumas dicas de leitura de livros que dispomos na biblioteca para as férias de verão:

- Redes de Computadores e a Internet, Kurose e Ross.
- Redes de Computadores - uma abordagem de sistemas, Peterson e Davie.

São livros que abordam a parte conceitual de redes de computadores.