3 2 infra estrutura apostila curso montagem redes
TRANSCRIPT
Apostila Técnica Montagem de Redes de Computadores
Apostila Técnica – Montagem de Redes de Computadores
Guia do Curso – Montagem de Redes de Computadores
Comitê para Democratização da Informática
Rio de Janeiro, Novembro de 2008
www.cdi.org.br
2
Apostila Técnica – Montagem de Redes de Computadores
ESTA OBRA FOI REGISTRADA EM 2009, NO RIO DE JANEIRO, EM NOME DO COMITÊ PARA A
DEMOCRATIZAÇÃO DA INFORMÁTICA, E TEM CARÁTER TOTALMENTE SOCIAL E SEM FINS LUCRATIVOS. O
CDI RESERVA ALGUNS DIREITOS INTELECTUAIS SOBRE SUA OBRA, MAS INCENTIVA SEU USO RESPONSÁVEL
E ESTIMULA A SUA DIFUSÃO, DESDE QUE DETERMINADAS DIRETRIZES SEJAM RESPEITADAS. COM ESTES
OBJETIVOS, A PRESENTE OBRA É OBJETO DE UMA LICENÇA CREATIVE COMMONS – ATRIBUIÇÃO - USO
NÃO-COMERCIAL - VEDADA A CRIAÇÃO DE OBRAS DERIVADAS 2.5 BRASIL.
VOCÊ PODE:
• COPIAR, DISTRIBUIR, EXIBIR E EXECUTAR A OBRA
SOB AS SEGUINTES CONDIÇÕES:
• ATRIBUIÇÃO. VOCÊ DEVE DAR CRÉDITO AO AUTOR ORIGINAL, DA FORMA ESPECIFICADA PELO AUTOR OU LICENCIANTE.
• USO NÃO-COMERCIAL. VOCÊ NÃO PODE UTILIZAR ESTA OBRA COM FINALIDADES COMERCIAIS. • VEDADA A CRIAÇÃO DE OBRAS DERIVADAS. VOCÊ NÃO PODE ALTERAR, TRANSFORMAR OU CRIAR
OUTRA OBRA COM BASE NESTA.
ALÉM DISSO:
• PARA CADA NOVO USO OU DISTRIBUIÇÃO, VOCÊ DEVE DEIXAR CLARO PARA OUTROS OS TERMOS DA LICENÇA DESTA OBRA.
• QUALQUER UMA DESTAS CONDIÇÕES PODEM SER RENUNCIADAS, DESDE QUE VOCÊ OBTENHA PERMISSÃO DO AUTOR.
• NENHUM DOS TERMOS DESTA LICENÇA ATINGE OU RESTRINGE OS DIREITOS MORAIS DO AUTOR.
QUALQUER DIREITO DE USO LEGÍTIMO (OU "FAIR USE") CONCEDIDO POR LEI, OU QUALQUER OUTRO DIREITO PROTEGIDO PELA LEGISLAÇÃO LOCAL, NÃO SÃO EM HIPÓTESE ALGUMA AFETADOS PELO DISPOSTO ACIMA.
ESTE É UM SUMÁRIO DA LICENÇA JURÍDICA. PARA VER UMA CÓPIA DESTA LICENÇA, VISITE HTTP://CREATIVECOMMONS.ORG/LICENSES/BY-NC-ND/2.5/BR/LEGALCODE
NO USO DA PRESENTE OBRA, VOCÊ NÃO PODERÁ IMPLÍCITA OU EXPLICITAMENTE AFIRMAR OU SUGERIR
QUALQUER VÍNCULO, PATROCÍNIO OU APOIO DO COMITÊ PARA A DEMOCRATIZAÇÃO DA INFORMÁTICA
SEM PRÉVIA E EXPRESSA AUTORIZAÇÃO DO PRÓPRIO CDI. A PRESENTE OBRA REPRESENTA UM MATERIAL
ESPECÍFICO PARA UTILIZAÇÃO NOS CDIS COMUNIDADE OU ORGANIZAÇÕES AFILIADAS. A UTILIZAÇÃO DO
MATERIAL NÃO PERMITE A APROPRIAÇÃO DA MARCA CDI NEM SUA METODOLOGIA DE TRABALHO. PARA
MAIORES INFORMAÇÕES SOBRE O CDI, VEJA O FINAL DESTE VOLUME.
3
Apostila Técnica – Montagem de Redes de Computadores
CDI - COMITÊ PARA DEMOCRATIZAÇÃO DA INFORMÁTICA
RIO DE JANEIRO – BRASIL
RUA ALICE 150 – CEP 22241-020
TEL: (21) 3235 - 9450
www.cdi.org.br
O CDI PROMOVE, DESDE 1995, A INCLUSÃO DIGITAL DE PÚBLICOS DE BAIXA RENDA, VISTA COMO UM
PROCESSO QUE INTEGRA EDUCAÇÃO, TECNOLOGIA, CIDADANIA E EMPREENDEDORISMO. E UTILIZA O
COMPUTADOR COMO PODEROSA FERRAMENTA DE APOIO AO DESENVOLVIMENTO DE INDIVÍDUOS E
COMUNIDADES, ESTIMULANDO-OS A EXERCITAR SUAS CAPACIDADES E A BUSCAR SOLUÇÕES PARA OS SEUS
DESAFIOS.
A EXPERIÊNCIA DO CDI COMPROVA QUE A APROPRIAÇÃO DA TECNOLOGIA COMBATE A POBREZA E
INCENTIVA JOVENS E ADULTOS A SE TORNAREM PROTAGONISTAS DE SUAS PRÓPRIAS VIDAS. ATRAVÉS DA
INFORMÁTICA, ELES PODEM ACESSAR O CONHECIMENTO, INTERAGIR COM O MUNDO E TORNAREM-SE
AGENTES DE TRANSFORMAÇÃO SOCIAL.
ESTA É UMA OBRA DE CRIAÇÃO COLETIVA E REÚNE O CONHECIMENTO PRODUZIDO, DEMOCRATIZADO E
COMUNICADO AO LONGO DOS 14 ANOS DE ATIVIDADE DA REDE CDI, A QUAL FICA AQUI TODO O NOSSO
AGRADECIMENTO.
4
Apostila Técnica – Montagem de Redes de Computadores
MISSÃO DO CDI
Promover a inclusão social de populações menos favorecidas, utilizando as tecnologias da informação e comunicação como um instrumento para a construção e o exercício da cidadania. VISÃO DO CDI
Tornar-se um projeto com efetiva influência no destino dos países onde atua, ampliando o conceito de inclusão digital como uma integração entre educação, tecnologia, cidadania e empreendedorismo - com vistas à transformação social. VALORES DO CDI
• Solidariedade • Protagonismo • Transparência • Co-responsabilidade • Eqüidade • Inovação • Excelência
5
Apostila Técnica – Montagem de Redes de Computadores
Sumário
1. APRESENTAÇÃO ........................................................................................ 9
1.1. COMO UTILIZAR A APOSTILA?........................................................................ 10
2. INTRODUÇÃO AOS MEIOS DE COMUNICAÇÃO...................................................... 12
2.1. COMUNICAÇÃO ENTRE COMPUTADORES .............................................................. 13 2.2. CLASSIFICAÇÃO DAS REDES.......................................................................... 16
2.2.1. LAN (Local Area Network)............................................................... 16 2.2.2. MAN (Metropolitan Area Network) ..................................................... 17 2.2.3. WAN (Wide Area Network) .............................................................. 17
2.3. TOPOLOGIA DE REDES .............................................................................. 18 2.3.1. Barramento: ............................................................................... 18 2.3.2. Anel:........................................................................................ 19 2.3.3. Estrela:..................................................................................... 19
3. INSTALAÇÃO OU MONTAGEM DA REDE............................................................. 22
3.1. HUB ............................................................................................... 23 3.1.1. Conectando Hubs ......................................................................... 23
3.2. REPETIDORES ....................................................................................... 24 3.3. SWITCH ............................................................................................ 24
4. MEIOS DE TRANSMISSÃO - CABEAMENTO .......................................................... 27
4.1. CABO DE FIBRA ÓTICA .............................................................................. 27 4.2. CABO COAXIAL ..................................................................................... 27 4.3. CABO PAR TRANÇADO .............................................................................. 28
4.3.1. Padrões dos Cabos Par Trançado....................................................... 30 4.3.2. Montando o cabo de rede par trançado UTP Cat 5 em um conector RJ-45: .... 32
5. PROTOCOLO TCP/IP.................................................................................. 34
5.1. MODELO TCP/IP................................................................................... 34 5.2. MODELO OSI ....................................................................................... 34 5.3. MODELO TCP/IP................................................................................... 35
5.3.1. Interface de rede......................................................................... 35 5.3.2. Classes dos endereços ................................................................... 37
6. UTILIZANDO OS COMANDOS DE REDE .............................................................. 41
6.1. UTILIZANDO O COMANDO PING ...................................................................... 41 6.2. UTILIZANDO O COMANDO TRACEROUTE .......................................................... 42
7. CONFIGURANDO REDE LOCAL ....................................................................... 45
7.1. CONFIGURANDO OS PROTOCOLOS DA REDE NO LINUX – MODO GRÁFICO .............................. 48
8. INTERCONEXÕES – ROTEADORES, BRIDGE, GATEWAY E PROXY ................................ 50
8.1. ROTEADOR ......................................................................................... 50 8.2. BRIDGE (PONTE).................................................................................... 51 8.3. GATEWAY .......................................................................................... 51 8.4. PROXY.............................................................................................. 52
6
Apostila Técnica – Montagem de Redes de Computadores
9. SERVIÇOS INTERNET .................................................................................. 54
9.1. HTTP.............................................................................................. 54 9.2. POP ............................................................................................... 55 9.3. SMTP.............................................................................................. 56 9.4. FTP - FTP (FILE TRANSFER PROTOCOL) PROTOCOLO DE TRANSFERÊNCIA DE ARQUIVOS. ............ 59 9.5. DNS................................................................................................ 60
10. SEGURANÇA X REDE: FIREWALL.................................................................. 64
10.1. FIREWALL .......................................................................................... 64 10.2. O QUE UM FIREWALL PODE FAZER .................................................................. 64 10.3. O QUE O FIREWALL NÃO PODE FAZER .............................................................. 64 10.4. O FUNCIONAMENTO DO FIREWALL ................................................................... 65 10.5. ATIVANDO A FIREWALL DO WINDOWS XP ............................................................ 67 10.6. PARA USUÁRIOS LINUX .............................................................................. 67 10.7. UM BREVE RESUMO DA ARQUITETURA DE FIREWALLS................................................. 68 10.8. ALGUMAS FERRAMENTAS DE AUTENTICAÇÃO (FREEWARE): ........................................... 69 10.9. ALGUMAS FERRAMENTAS QUE PERMITEM QUE SE ADICIONE RECURSOS DE FILTRAGEM DE PACOTES (PACKET
FILTERING): ................................................................................................. 69 10.10. ALGUNS SISTEMAS DE PROCURADORES OU FERRAMENTAS PROXIES: ................................ 70
11. TIPOS DE CONEXÕES............................................................................... 72
11.1. ACESSO DISCADO (DIAL-UP) ........................................................................ 72 11.1.1. Desvantagens do acesso discado: ................................................... 73
11.2. INTERNET GRÁTIS ................................................................................... 73 11.3. CONEXÃO VIA CABO ................................................................................ 74 11.4. CABLE MODEM...................................................................................... 77 11.5. INTERNET VIA SATÉLITE............................................................................. 77
11.5.1. PLANOS:................................................................................. 77 11.5.2. MODEMS: ................................................................................ 78 11.5.3. Velocidade de: ......................................................................... 79
11.6. INTERNET VIA SATÉLITE ............................................................................. 80 11.7. INTERNET VIA RÁDIO ................................................................................ 81 11.8. WI-FI............................................................................................... 82
12. CONFIGURANDO O COYOTE LINUX .............................................................. 85
12.1. COMO FUNCIONA? .................................................................................. 85 12.2. CONFIGURANDO O COYOTE: ........................................................................ 86
13. PESQUISA PARA ELABORAR E PLANO DE NEGÓCIOS........................................... 91
13.1. TRABALHO DE CONCLUSÃO DO CURSO - PROJETANDO UMA REDE ..................................... 91 13.2. FAZENDO UMA PESQUISA PARA INSTALAÇÃO DOS DIFERENTES TIPOS DE CONEXÃO ..................... 92 13.3. INSTALAÇÃO DE UMA DSL ........................................................................... 93 13.4. CHECK LIST PARA INTERNET VIA RÁDIO ............................................................. 93
7
Apostila Técnica – Montagem de Redes de Computadores
Capítulo I
Apresentação
8
Apostila Técnica – Montagem de Redes de Computadores
1. Apresentação
Seja bem vindo ao Curso Montagem de Redes de Computadores! Sabemos que você
já participou do Curso Inicial e ficamos felizes com sua decisão de continuar investindo em
sua formação.
Neste curso não apresentaremos somente os procedimentos para projetar e implantar
redes, queremos que você tenha uma formação mais ampla, que entenda como e porque tais
procedimentos devem ser adotados. Apesar de exigir mais tempo de estudo, este jeito de
aprender permite que você se torne autônomo e consiga continuar aprendendo, mesmo
depois que concluir este curso.
Todo mundo sabe que quanto mais avançado o curso, mais tempo e dedicação são
exigidos. E neste caso não é diferente. Para se tornar um bom profissional você terá que
reservar tempo fora do horário das aulas, para estudar a apostila, fazer as pesquisas
solicitadas, rever suas anotações, enfim... gastar algum tempo para melhorar sua qualificação
e conseguir fazer um trabalho de qualidade.
Preparamos esta apostila para ajudar você na tarefa de conhecer os conceitos e
lógica do funcionamento das redes de computadores e as suas diferentes formas de
implementação.
Esperamos ainda, contar com sua ajuda para envolver a comunidade em ações
coletivas e solidárias de produção e formação de uma rede presencial e virtual de
comunicação. Desta forma, diferentes públicos em todo o mundo, terão oportunidade de
conhecer as informações que estão sendo produzidas na comunidade, através da Internet.
Use mais esta ferramenta de comunicação!
Nosso curso é interativo e dinâmico, onde a prática e a aprendizagem se dão através
da reflexão e experimentação. Esperamos que você atue como um componente da rede de
colaboração formada pelas organizações e pessoas que participam da nossa Rede CDI.
Vamos trabalhar?
9
Apostila Técnica – Montagem de Redes de Computadores
1.1. Como utilizar a apostila?
Esta apostila oferece ao usuário instruções passo a passo para o aprendizado da
arquitetura de redes para Internet TCP/IP.
Para o leitor tirar um maior proveito da apostila recomenda-se que o mesmo preste
atenção nos ícones que irão aparecendo no decorrer da leitura. Eles vão guiá-lo em seus
estudos.
Com relação aos comandos de menu e teclado, onde aparecer a configuração do tipo:
Iniciar > Programas indica que precisará selecionar o comando Programas do menu Iniciar. O
menu e os comandos são separados por um sinal de maior (>).
Este ícone oferece
informações auxiliares para o entendimento
básico do material.
Este ícone oferece
definições para a terminologia
relacionada com o uso da Internet.
Este ícone é seguido de
instruções que devem ser seguidas.
Este ícone traz uma dica de algum link na
web relacionado ao
assunto abordado.
Embora esta apostila tenha sido elaborada para ser estudada passo a passo, você
também pode utilizá-la como um guia. Utilize o sumário para localizar o que está procurando
e vá diretamente ao assunto do seu interesse.
Use a Web para tirar vantagem. Existem fóruns e listas de discussões disponíveis a
qualquer um que navegue na WEB, dos quais pode compartilhar suas dúvidas, buscar ajuda
e enviar suas contribuições e sugestões. Você pode formar grupos de estudos como outros
jovens e usar o fórum no próprio site para se comunicar.
10
Apostila Técnica – Montagem de Redes de Computadores
Capítulo II
Meios de comunicação
11
Apostila Técnica – Montagem de Redes de Computadores
2. Introdução aos Meios de Comunicação
Comunicação é o objetivo principal de uma rede de computadores, mas esta
tecnologia não é uma ação isolada e é o resultado de um processo histórico. Desde os
remotos tempos, as criaturas, procuram esta ou aquela maneira de se comunicar. Assim,
através de gestos, palavras, olhares, sinais, sons, pinturas, teatro, livros e muitas descobertas
tecnológicas, o homem tem buscado meios para melhorar a comunicação.
Homem Primitivo
O homem primitivo, querendo se expressar para as gerações vindouras, deixou
gravado nas pedras de antigas cavernas, o desenho de suas mãos, de animais, etc. Com isto
conseguiu se comunicar com outros homens e outras gerações.
Nos tempos remotos, as criaturas, aprenderam que a troca de mercadorias, não só
favorecia o comércio entre eles, como também aproximava as pessoas.
Música
Inicialmente eram apenas gritos. Depois o homem aprendeu a modular a voz e mais
tarde surgiram os primeiros instrumentos. O antigo Vikings, com um enorme chifre como
instrumento, comunicavam a chegada dos navios de além-mar. Uma harmoniosa orquestra
arrebava multidões. Uma partitura ao piano, fala a nossa sensibilidade.
Teatro
No teatro o rosto faz o homem. É através da expressão dos olhos, da boca, das
mãos, da face que exteriorizam os seus sentimentos. Nele está contida a individualidade que
diferencia um homem da multidão. Assim também ocorria com as máscaras usadas pelos
atores no teatro antigo. A comunicação no teatro se faz através do personagem dos atores,
e a comunicação é sentida pelo público.
Rádio e TV
Tanto no Rádio como na TV, recebemos diariamente, todas as notícias. Vemos
programas educativos e ficamos muito bem informados. Os meios de comunicação à
distância, melhoraram ainda mais com o desenvolvimento da eletrônica.
12
Apostila Técnica – Montagem de Redes de Computadores
Telefone e Telégrafo
Foi o Italiano Antônio Meuci, quem construiu o primeiro aparelho capaz de transmitir a
voz humana. Mais tarde em 1876, Alexandre Graham Bell, patenteou o telefone, já
aperfeiçoado e de uso mais prático.
Ainda no século XIX, Samuel Morse, construiu um aparelho telegráfico. A primeira
linha telegráfica do mundo, instalada em 1844 entre Baltimore e Washigton, aplicava um
código de sinais (Código Morse), também inventado por Morse, que até em nossos dias se
usa em telegrafia.
Pense um pouco sobre a era dos Computadores e suas influências como meio de comunicação na sociedade. Discuta sobre suas vantagens e desvantagens.
2.1. Comunicação entre computadores
Como já mencionamos as redes de computadores não surgiram de uma hora para a
outra como uma tecnologia única e independente. Os sistemas de rede têm suas raízes nos
primeiros sistemas de telefones. Aos poucos se percebeu que era possível trocar
informações entre computadores.
As redes foram criadas pela necessidade de compartilhamento de recursos próximos.
A princípio, de um computador para o outro. Depois, com vários computadores interligados no
mesmo local.
As redes podem ser montadas através:
• Da porta serial: uma posição (canal) de entrada/saída para a transmissão de dados,
muito utilizadas para conectar mouses e outros periféricos;
• Uma placa de rede - uma placa que se encaixa na placa-mãe do computador e serve de
interface entre o computador e o cabeamento da rede;
• Um modem - ainda é o meio de acesso à Internet mais popular, é o aparelho que
transforma os sinais digitais em sons que podem ser transmitidos pelo sistema telefônico
comum.
• Wireless: uma Wireless LAN (WLAN) é uma rede local sem fio. É conhecida também
pelo nome de Wi-Fi, abreviatura de “wireless fidelity” (fidelidade sem fios) e marca
registrada pertencente à Wireless Ethernet Compatibility Alliance (WECA).
13
Apostila Técnica – Montagem de Redes de Computadores
Uma rede conecta todos os seus equipamentos de forma que eles possam se
comunicar uns com os outros. Por exemplo, compartilhando os recursos você elimina uma
rede de comunicação humana que força as pessoas a saírem repetidamente de suas
cadeiras com disquetes em suas mãos (carregado a informação que facilmente pode ser
perdida) para colegas de trabalho que ficam a espera. Isso consome dinheiro e um tempo
valioso. Com compartilhamento das informações é possível aumentar a produtividade da
equipe, o que compensa o investimento em equipamentos.
Evolução no Processamento
• Compartilhamento de Informações: As redes permitem que todos em um escritório
compartilhem dados e programas (documentos, vídeos, sons e imagens). Todos podem
trocar correio eletrônico (e-mail) com outras pessoas em uma rede e estas mensagens
economizam papel e é um modo rápido e conveniente para pedidos de informações e
trocas de idéias.
• Compartilhamento de Equipamentos: Computadores conectados em rede podem
compartilhar equipamentos para evitar gastos desnecessários. Acessórios e periféricos
caros como impressoras, modems, dispositivos de armazenamento de dados, drives de
CD ROM, podem ser conectados e utilizados mais eficazmente por todos em um
escritório.
• Compartilhamento de acessos: Quando em viagem ou trabalhando em casa, você pode
conectar-se à rede do escritório para trocar mensagens e arquivos. Um drive de disco
compartilhado e disponível em uma rede do escritório pode ser acessado de um local
remoto usando um modem e uma conexão discada como se seu computador de casa
fosse uma parte da rede do escritório.
• Compartilhamento da Internet: Sua rede pode compartilhar uma única conexão de
Internet. Isso significa que todas as pessoas em seu escritório podem simultaneamente:
enviar e receber e-mails, navegar na web, baixar e enviar arquivos. Com uma conexão de
Internet compartilhada você elimina o custo de contas individuais de acesso discado.
14
Apostila Técnica – Montagem de Redes de Computadores
Veja agora alguns exemplos de como um negócio é beneficiado com uma rede de computadores instalada:
• Compartilhar Arquivos e Aplicações: José trabalha no Marketing e Maria no Financeiro.
Agora que o escritório está em rede, José pode se sentar ao PC dele e ter acesso às
distribuições de orçamento para propaganda que são armazenadas no computador de
Maria. Maria, enquanto isso desenvolve uma planilha eletrônica para o departamento de
vendas, sem ser interrompida por José.
• Compartilhar uma conexão com a Internet: José está em fase de construção do site da
empresa. Ele está percorrendo na Internet à procura de idéias em outros sites
relacionados ao mesmo assunto. Enquanto isso, Maria pede a José para fazer uma lista
buscando por distribuidores de autopeças por atacado ao redor do país. Com o escritório
em rede, José e Maria podem compartilhar uma conexão de Internet ao mesmo tempo. E
realizarem tarefas diferentes.
• Copiar e enviar arquivos: Maria gosta de manter tabelas do que está acontecendo no
setor de pesquisas e desenvolvimento. Como os equipamentos do escritório dela estão
em rede, ela pode abrir e pesquisar os diretórios do setor Pesquisa & Desenvolvimento e
inspecionar o progresso dos projetos em andamento.
• Comunicação e trabalho em grupo: João controla os recursos humanos da empresa.
Maria lhe deu a tarefa de revisar e melhorar o pacote de benefícios da companhia. Mas
ele não está seguro das necessidades e o que seria melhor para a maioria dos
funcionários. Então, João envia um formulário de pesquisa a todos os empregados por e-
mail. Como o escritório está em rede, todos possuem um endereço de e-mail, o que torna
a comunicação interna da empresa muito mais ágil.
Para que vários computadores sejam interligados ao
mesmo tempo, é preciso instalar em cada computador uma
placa de rede. E é preciso também a utilização de um hub ou
switch, para permitir que mais de duas máquinas ou estações
de trabalho sejam conectadas. Se dois computadores
estiverem interligados diretamente por suas placas de rede,
não é possível conectar mais nenhuma estação de trabalho ou
computador adicional.
Hub/Switch
É o hardware que recebe os sinais transmitidos
pelas estações de trabalho e os retransmite
para todas os demais conectados à rede.
15
Apostila Técnica – Montagem de Redes de Computadores
O número de estações de trabalhos conectados a rede vai depender do número de
portas do hub/switch (saídas que fazem a interconexão entre as estações de trabalho). É
possível ter conectado de 4 a 32 estações de trabalho. Desta forma, vários computadores
estarão interligados simultaneamente, e poderão compartilhar arquivos, impressoras,
conexões com redes e computadores distantes e sistemas de correio eletrônico. Por
exemplo, se a rede for ligada a Internet todos os computadores ligados a ela terão acesso à
Internet.
As Redes de Computadores são formadas por um conjunto de máquinas capazes de
trocar informações e compartilhar recursos (Mensagens, softwares, arquivos, imagens).
As vantagens de se utilizar uma rede são:
• Redução de custos através do compartilhamento de dados e periféricos;
• Padronização dos aplicativos;
• Aquisição de dados em tempo hábil;
• Comunicação mais eficaz.
Quais seriam as desvantagens? Vamos pensar um pouco...
2.2. Classificação das Redes
Existem três tipos de redes:
2.2.1. LAN (Local Area Network)
É uma rede local situada
normalmente em um prédio ou em
pequenas áreas geográficas. Sua área é
restrita a poucos quilômetros e seu
principal objetivo é interconectar
computadores, estações de trabalho e
periféricos buscando com isso
compartilhar recursos, como por exemplo:
uma impressora, um scanner, arquivos de
trabalho...
16
Apostila Técnica – Montagem de Redes de Computadores
2.2.2. MAN (Metropolitan Area Network) Uma rede MAN nada mais é do que uma grande versão da LAN. Ela pode cobrir
desde alguns escritórios até uma cidade inteira.
2.2.3. WAN (Wide Area Network)
É uma rede que interliga computadores geograficamente distantes, localizados em
outras cidades, estados, ou mesmo do outro lado do mundo.
Qual seria a classificação da rede da sua EIC? Pense um pouco e comente com o Educador.
17
Apostila Técnica – Montagem de Redes de Computadores
2.3. Topologia de Redes
A topologia define a estrutura de uma rede, tendo dois
pontos na sua definição:
• Topologia física: que é o layout real do fio (meios),
caminho dos cabos. Existem muitas maneiras de se
instalar fisicamente os cabos de uma rede. Como por
exemplo, topologias: barramento, anel, estrela, estrela
estendida, hierárquica e malha.
• Topologia lógica: que define como os meios são
acessados pelos hosts, a rota das mensagens nesses
cabos. Na verdade existem duas maneiras das
mensagens serem transportadas, ponto a ponto em uma
topologia lógica seqüencial ou enviadas para todas as
estações simultaneamente por topologia de broadcast.
Existem vários tipos de topologia e agora vamos abordar três delas:
Host
Servidor ou estação de trabalho, numa rede é o
computador que hospeda os arquivos ou recursos (web, impressora, etc.) que serão
acessados pelas demais estações de trabalho da rede.
Brodcast
Um sinal de broadcast é irradiado para uma grande área geográfica, um bom
exemplo são os sinais de TV. Numa rede de computadores, um sinal de broadcast é um
aviso enviado simultaneamente para todos os computadores da rede.
2.3.1. Barramento:
Foi uma das primeiras
tipologias a ser utilizada nas redes e
está extinta há alguns anos.
Características:
• Conexão através de cabo de cobre (par trançado ou coaxial);
• Difusão das Informações para todos os nós (computadores)
• Fácil expansão, mas baixa confiabilidade;
• Computadores conectados em uma fila ao longo de um único cabo;
• Consiste de um tronco que conecta todos os computadores;
• Os dados sob a forma de sinal eletrônico são enviados para todos os computadores da
rede.
18
Apostila Técnica – Montagem de Redes de Computadores
2.3.2. Anel:
Surgiu em conseqüência do tipo barramento. Suas características são semelhantes,
mas em alguns pontos, ela chega a se destacar mais. Utiliza o mesmo Cabeamento do
Barramento.
Características:
• Consiste em estações conectadas através de um
caminho fechado.
• O tráfego passa por todas as estações do anel,
sendo que somente a estação de destino
interpreta a mensagem.
• Cada computador atua como repetidor para
amplificar e enviar o sinal para o seguinte.
• Fácil expansão com implementação de anéis
independentes.
2.3.3. Estrela:
Topologia mais usada atualmente, garantindo mais segurança na entrega dos dados.
Características:
• Estação Central exerce controle total da
comunicação.
• Computadores conectados por segmentos
de cabo a um nó central.
• Todas as mensagens passam através do
nó central.
• Oferece recursos e gerenciamento
centralizados.
• Confiabilidade limitada ao nó central cujo
mau funcionamento prejudica toda rede.
19
Apostila Técnica – Montagem de Redes de Computadores
Componentes da rede: placa de rede
A placa de rede, ou adaptador de rede como
também é conhecida, funciona como uma interface
entre o computador e o cabeamento da rede. Em
termos de aparência, é uma placa de circuito impresso
que se encaixa no slot de expansão de um barramento
em uma placa-mãe do computador. Sua função é
adaptar o dispositivo de host ao meio da rede. Uma
placa de rede tem uma porta especializada que
combina os padrões de sinalização elétrica utilizados
no cabo e tipo específico de conector do cabo. Entre o
computador e o cabo, a placa de rede precisa armazenar os dados (buffering) porque o
computador é geralmente muito mais rápido que a rede. A placa de rede também deve mudar
a forma de tráfego dos dados: ela transforma o fluxo paralelo de dados que vem do
computador, a 8 bits de cada vez, em um fluxo de um bit por vez, para dentro e para fora da
porta de rede.
PCI (Peripheral Component Interconnect)
Padrão de barramento usado atualmente pela maioria dos dispositivos. São os slots brancos da placa mãe. Além do baixo custo e da alta velocidade, o PCI possui outras vantagens, como o suporte nativo ao plug-and-play.
ISA (Industry Standard Architeture)
Padrão de barramento desenvolvido para os micros 286, mas usado até hoje. São compostos pelos slots pretos da placa mãe.
Driver
Dispositivo ou programa que controla outro dispositivo, funciona como uma espécie de tradutor entre o dispositivo, por exemplo, entre uma placa de vídeo e o sistema operacional. Em geral existe uma versão diferente do driver par cada sistema operacional.
Slot de expansão
Soquete existente dentro do console do computador, projetado para receber placas de expansão e conectá-las ao bus (a principal via de dados) do sistema.
20
Apostila Técnica – Montagem de Redes de Computadores
Capítulo III
Montagem de redes
21
Apostila Técnica – Montagem de Redes de Computadores
3. Instalação ou Montagem da Rede
a. Desligue o computador e desconecte o cabo de alimentação.
b. Remova a placa de proteção do computador do slot de expansão ISA ou PCI vazio.
c. Alinhe a placa de rede com o slot, encaixe gentilmente no slot de expansão, e em seguida
aparafuse a placa no gabinete.
d. Após a reinicialização o computador iniciará o processo de detecção do hardware, o
sistema operacional vai determinar automaticamente o driver da sua placa de rede. Se o
sistema operacional não detectar, use o disco de instalação que veio junto com a placa de
rede. Alguns sistemas operacionais pedem que forneça o nome do seu computador e do
seu do grupo de trabalho. Selecione um nome de computador para seu PC e use um
nome de grupo de trabalho específico do laboratório.
e. Para verificar se a placa de rede foi instalada corretamente abra as propriedades do Meu Computador e entre na aba Gerenciamento dos Dispositivos. Procure a placa
primeiramente em Adaptador de Rede. Caso não esteja, verifique se existe algum
dispositivo não identificado.
• Caso exista algum dispositivo não identificado, vamos precisar reinstalar o driver da
placa. Para isso devemos entrar com dois cliques no dispositivo não encontrado
(deverá ter o nome de Ethernet Controller). Clique em Reinstalar Drive e siga o
passo a passo.
• No final, o sistema operacional pode pedir que você reinicialize o sistema. Após
reinicializar o computador, repita as instruções do começo deste exercício para
verificar se sua placa de rede está funcionando corretamente.
Você pode também verificar se vai precisar adicionar o driver da
placa. Vá ao menu:
Faça suas anotações
técnicas, assim como os procedimentos de
instalação e as etapas que você usou para instalar a placa de rede. Anotar as etapas com suas palavras
ajuda a memorizar o processo e repetir estes passos quando precisar.
a. Iniciar > Painel de controle > Conexões de Rede > Assistente
para Novas Conexões.
b. Clique no botão Avançar. Selecione o tipo de conexão de
rede.
c. Clique novamente em Avançar. Adaptador e clique no botão
Adicionar novamente.
d. Clique no botão Com disco. Insira o disco de driver da placa
de rede na unidade de disquete. Clique em OK.
22
Apostila Técnica – Montagem de Redes de Computadores
e. O sistema operacional pode pedir que você reinicialize o sistema. Após reinicializar o
computador, repita as instruções do começo deste exercício para verificar se sua placa de
rede está funcionando corretamente.
3.1. HUB
Numa rede, o Hub funciona como a peça
central, que recebe os sinais transmitidos pelas
estações e os retransmite para todas as demais.
Existem inúmeros modelos de Hubs, que variam em
termos de preço, velocidade e número de portas.
Existem hubs que incluem funções de switch ou
roteador, permitindo não apenas interligar vários
micros entre si, mas também diminuir o tráfego e unir
várias redes distintas.
A velocidade também é um fator importante, já que a velocidade da rede ficará
limitada à velocidade do Hub. Se for usado um Hub de 10 megabits, a rede operará a 10
megabits, mesmo que sejam usadas placas 10/100.
O número de portas do hub determina o número de estações que podem ser
conectadas a ele. Caso você precise de mais portas, existe a possibilidade de interligar dois
Hubs através das portas "up-link", ou mesmo usar um switch (ou roteador) para interligar
vários Hubs. A diferença entre usar um switch e um roteador é que ao utilizar um switch todos
os micros continuarão fazendo parte da mesma rede, enquanto se utilizar um roteador
teremos duas redes conectadas. Para entender o conceito, imagine que a Internet é um
conjunto de várias redes distintas, interligadas por roteadores.
3.1.1. Conectando Hubs
A maioria dos hubs possuem apenas 8 portas. Alguns permitem a conexão de mais
micros, mas sempre existe um limite. E se este limite não for suficiente para conectar todos
os micros de sua rede? Para quebrar esta limitação, existe a possibilidade de conectar dois
ou mais hubs entre si. Quase todos os hubs possuem uma porta chamada “Up Link” que se
destina justamente a esta conexão. Basta ligar as portas Up Link de ambos os hubs, usando
um cabo de rede normal para que os hubs passem a se enxergar.
23
Apostila Técnica – Montagem de Redes de Computadores
Como para toda a regra existe uma exceção, alguns hubs mais baratos não possuem
a porta Up Link, mas nem tudo está perdido. Você se lembra do cabo cross-over que serve
para ligar diretamente dois micros sem usar um hub? Ele também serve para conectar dois
hubs. A única diferença neste caso é que ao invés de usar as portas Up Link, usaremos duas
portas comuns.
3.2. Repetidores
Caso você precise unir dois hubs que estejam muito distantes, você poderá usar um
repetidor. Se você tem, por exemplo, dois hubs distantes 150 metros um do outro, um
repetidor estrategicamente colocado no meio do caminho servirá para viabilizar a
comunicação entre eles.
3.3. Switch
Um Hub simplesmente retransmite todos
os dados que chegam para todas as estações
conectadas a ele, como um espelho. Isso faz
com que o barramento de dados disponível seja
compartilhado entre todas as estações e que
apenas uma possa transmitir de cada vez.
Um switch também pode ser usado para
interligar vários hubs, ou mesmo para interligar diretamente as estações, substituindo o hub.
Mas, o switch é mais esperto, pois ao invés de simplesmente encaminhar os pacotes para
todas as estações, encaminha apenas para o destinatário correto.
24
Apostila Técnica – Montagem de Redes de Computadores
Isto traz uma vantagem considerável em termos de desempenho para redes
congestionadas, além de permitir que, em casos de redes, onde são misturadas placas 10/10
e 10/100, as comunicações possam ser feitas na velocidade das placas envolvidas. Ou seja,
quando duas placas 10/100 trocarem dados, a comunicação será feita a 100 megabits.
Quando uma das placas de 10 megabits estiver envolvida, será feita a 10 megabits. Os
switchs mais baratos, destinados a substituir os hubs são também chamados de hub-switchs.
De maneira geral a função do switch é muito parecida com a de um bridge, com a
excessão que um switch tem mais portas e um melhor desempenho. Usando bridges ou
switches todos os segmentos interligados continuam fazendo parte da mesma rede. As
vantagens são apenas a melhora no desempenho e a possibilidade de adicionar mais nós do
que seria possível unindo os hubs diretamente. Os roteadores por sua vez são ainda mais
avançados, pois permitem interligar várias redes diferentes, criando a comunicação, mas
mantendo-as como redes distintas.
Pesquise os diferentes modelos de Switch no mercado e veja o preço médio cobrado pelas lojas. Isso irá lhe ajudar na hora de fazer um orçamento para um
cliente.
25
Apostila Técnica – Montagem de Redes de Computadores
Capítulo IV
Meios de transmissão
26
Apostila Técnica – Montagem de Redes de Computadores
4. Meios de Transmissão - Cabeamento
As instalações modernas de rede são implementadas normalmente por um dos três
tipos de meios físicos a seguir:
4.1. Cabo de Fibra Ótica
Transmite informação via pulsos de luz, que podem ser gerados por
um LED ou laser. Os pulsos luminosos não sofrem a interferência elétrica.
4.2. Cabo Coaxial
É um cabo sólido de cobre coberto por uma camada isolante e
uma malha de cobre. A malha protege das interferências elétricas, hoje
em dia não é muito utilizado.
Estrutura de um Cabo Coaxial
27
Apostila Técnica – Montagem de Redes de Computadores
4.3. Cabo Par Trançado
Reúne pares de cabos em capas isolantes. Cada par é trançado
com um número variado de tranças em cada centímetro. As tranças
protegem os dados de interferências elétricas. Existem dois tipos de
cabos par trançado. Em nossa apostila vamos dar mais ênfase aos
cabos pares trançados não blindados que estão ganhando cada vez
mais popularidade atualmente.
a. UTP (Unshielded Twisted-Pair Wire)
Que é o par trançado, não blindado, de fácil manuseio e instalação, de custo
relativamente baixo e permite taxas de transmissão em até 100 Mbps, podendo atingir uma
velocidade de até 1000Mbps (as Gigabite Ethernet). Os fios de par trançado não blindados
(UTP) são uma alternativa econômica para redes Ethernet. A trança é composta por pares de
fios isolados uns dos outros e trançados juntos dentro de uma capa isolante, proporcionando
assim um efeito de proteção mútua. Esse efeito diminui a absorção e a radiação de energia
elétrica, evitando assim interferências externas, ou do sinal de um dos fios para o outro.
Gigabit Ethernet
Um padrão relativamente novo, 10 vezes mais rápido que o anterior. Os primeiros protótipos já se encontraram disponíveis, mas ainda está em fase de aperfeiçoamento e redução de custo para posteriormente se tornarem o novo padrão da indústria.
Ethernet
É um padrão de rede muito utilizado atualmente. O padrão consiste em placas de rede, cabos, hubs e outros periféricos de rede compatíveis entre si. Existem basicamente dois padrões Ethernet: 10 e 100 megabits, que se diferenciam pela velocidade. Uma placa Ethernet 10/10 transmite dados a 10 Mbits, enquanto uma 10/100 transmite a 100 Mbits, podendo transmitir também a 10 caso ligada a uma placa 10/10.
Os cabos UTP foram padronizados e divididos em 5 categorias, pela norma TIA/EIA-
568, levando em consideração o nível de segurança e a bitola do fio – tamanho ideal do fio,
onde os números maiores indicam fios com diâmetros menores. O TIA/EIA-568-A especifica
que, em um esquema de cabeamento horizontal, você deve usar um conector RJ-45 para
fazer a conexão em um cabo UTP (Unshielded Twisted-Pair Wire) par trançado não blindado
Cat 5 (Categoria 5, transmissão de até 100 MHz, e dados a 100 Mbps (Fast Ethernet). O
conector é codificado em cores. Um lado do conector RJ-45 contém oito slots com códigos de
28
Apostila Técnica – Montagem de Redes de Computadores
cores. As cores azul, verde, laranja e marrom correspondem às cores dos fios em cada um
dos pares trançados do UTP Cat 5.
Os fios Cat 5 individuais são cravados nos slots de acordo com a seqüência de cores.
Essa seqüência se refere ao processo de coincidir os fios de um cabo com os terminais
apropriados no conector. Deve-se ter cuidado e atenção para posicionar corretamente os fios
no conector. Para destrançar os mesmos (> 0,5" ou 13 mm), podendo causar problemas de
ruído. Pois o desempenho das redes está intimamente ligado à qualidade de suas conexões.
b. STP (Shielded Twisted-wire Pair cable)
O par trançado com blindagem é muito pouco utilizado, e de custo
médio por nó mais caro. Fazem-se necessários em ambientes com grande
nível de interferência eletromagnética.
c. Conectores RJ-45
Um conector de 8 pinos usado em cabos de rede de
par trançado. A seqüência de cores é determinada pela
norma EIA/TIA 568A: branco (do) e verde, verde, branco e
laranja, azul, branco e azul, laranja, branco e marrom,
marrom. Essa seqüência deve ser usada pra ligar um
computador a um hub. Se você quer ligar dois computadores diretamente deve ter o cuidado
de inverter os fios 1 de um conector com o 3 do outro e o 2 de um com o 6 do outro.
PINAGEM
NÚMERO DOS PINOS
DESTINAÇÃO
1 TD+ Transmite dados
2 TD - Transmite dados
3 RD+ Recebe dados
6 RD - Recebe dados
4, 5, 7, 8 Reservados (não utilizados)
29
Apostila Técnica – Montagem de Redes de Computadores
4.3.1. Padrões dos Cabos Par Trançado
Situação 1
Para conectar mais de dois computadores utilizando um cabo par trançado, precisará
de um hub, um cabo para cada computador (cada cabo poderá ter até 100 metros), esses
cabos deverão estar conectando cada computador a uma porta do hub. Para confeccionar o
cabo separe dois plugues RJ-45 por cabo e um alicate para crimp.
T568A
(Com o Clip p/ Baixo)
T568B
(Com o Clip p/ Baixo)
1 Branco do Verde 1 Branco do Laranja2 Verde 2 Laranja 3 Branco do Laranja 3 Branco do Verde 4 Azul 4 Azul 5 Branco do Azul 5 Branco do Azul 6 Laranja 6 Verde 7 Branco do Marrom 7 Branco do Marrom8 Marrom 8 Marrom
30
Apostila Técnica – Montagem de Redes de Computadores
Situação 2
Essa solução é utilizada apenas para conectar dois
computadores em rede. O cabo poderá ter até 100 metros de
extensão e deverá ser do tipo crossover. Para confeccionar esse
cabo separe um alicate para crimp e dois plugues do tipo RJ-45,
para instalar nas pontas do cabo.
O cabo par trançado possui oito fios e a ligação deverá ser feita da seguinte maneira:
Os cabos podem ser
crimpados no tamanho desejado utilizando um alicate especial.
Conector A Fio Conector B*
Pino 1
Branco/Verde
Pino 3
Pino 2
Verde/Branco
Pino 6
Pino 3
Branco/Laranja
Pino 1
Pino 4
Azul/Branco
Pino 5
Pino 5
Branco/Azul
Pino 4
Pino 6
Laranja/Branco
Pino 2
Pino 7
Branco/Marrom
Pino 8
Pino 8
Marrom/Branco
Pino 7
Procure praticar a confecção dos cabos par trançado sempre alternando nos padrões.
Tente primeiro o T568A, depois o T568B e por último o Cross Over.
31
Apostila Técnica – Montagem de Redes de Computadores
4.3.2. Montando o cabo de rede par trançado UTP Cat 5 em um conector RJ-45:
a. Corta-se o cabo no comprimento que precisa para
ligar o computador ao Hub ou a outro computador.
b. Com a lâmina do alicate crimpador desencape a
extremidade do cabo retirando à capa de
isolamento azul com um comprimento aproximado
de 2,5 cm, faça esse procedimento para as duas
extremidades do cabo. Não desencape o fio mais
do que o necessário se revestimento demais for
removido a taxa de transmissão de dados diminuirá.
c. Prepare os oitos pequenos fios para serem inseridos dentro do conector RJ-45,
obedecendo a seqüência de cores. Coloque os fios no centro do conector e coloque os
fios na posição correta, corta-se as pontas dos mesmos com um alicate ou com a lamina
do próprio crimpador para que todos fiquem no mesmo tamanho de alinhamento e sem
rebarbas, para que não ofereçam dificuldades na inserção no conector RJ-45. Além disso,
certifique-se de manter o pedaço do cabo, ainda coberto pelo revestimento, a no máximo
0,3 cm do conector.
d. Separe o cabo aos pares da trança.
e. A primeira cor que aparece no lado esquerdo do conector é azul. Encontre o par de fios
que tem o fio azul e destrance-o. Coloque o fio azul no slot, que tem a cor de código azul.
Coloque o segundo fio desse par no slot que tem a cor de código azul e branca.
f. A cor usada como código no próximo slot é verde. Encontre o par trançado que tem o fio
verde e destrance-o. Coloque o fio verde no slot que tem a cor de código verde. Coloque
o segundo fio desse par no slot, à esquerda, que tem a cor de código verde e branca.
g. Continue com esse procedimento até que todos os fios tenham coincidido com os slots
com códigos de cores correspondentes no conector.
h. Ao concluir essas etapas, você está pronto para cravar os fios
nos slots do conector. Um cravamento firme é necessário para
que haja uma boa conexão elétrica.
i. Inserir o conector já com os fios colocados dentro do alicate climpador,
e pressionar até o final.
32
Apostila Técnica – Montagem de Redes de Computadores
Capítulo V
Protocolo TCP/IP
33
Apostila Técnica – Montagem de Redes de Computadores
5. Protocolo TCP/IP
Desenvolvido pela DARPA (Defense Advanced Research Project Agency) no DoD
(Departamento de Defensa dos Estados Unidos), com o objetivo de se ter uma rede
interligando vários laboratórios de pesquisa e órgãos do governo de maneira descentralizada
(ARPANET), para evitar que toda a rede ficasse inoperante quando um ponto da rede fosse
destruído, na época da guerra. Com o passar do tempo essa infra-estrutura foi aproveitada
para se tornar o que hoje é a rede das redes, ou seja, a maior rede de computadores do
mundo a Internet.
TCP/IP
TCP – Transmission Control Protocol
IP – Internet Protocol
Nome que se dá ao conjunto de protocolos utilizado na Internet, desenvolvido para
permitir aos computadores compartilharem recursos numa rede.
5.1. Modelo TCP/IP
Aplicação
Transporte
Rede
Interface de rede
Os protocolos TCP/IP foram criados com o intuito de realizar a intercomunicação de
computadores. As configurações desses protocolos têm como função controlar como a
informação é passada de uma rede para a outra, e como manipular o endereçamento contido
nos pacotes, a fragmentação dos dados e a checagem de erros.
5.2. Modelo OSI
Para facilitar o processo de padronização e obter interconectividade entre máquinas
de diferentes fabricantes, a Organização Internacional de Padronização (ISO - International
Standards Organization) aprovou, no início dos anos 80, um modelo de referência para
permitir a comunicação entre máquinas heterogêneas, denominado OSI (Open Systems
34
Apostila Técnica – Montagem de Redes de Computadores
Interconnection). Esse modelo serve de base para qualquer tipo de rede, seja de curta, média
ou longa distância.
Modelo OSI (Redes Genéricas)
5.3. Modelo TCP/IP
5.3.1. Interface de rede
Consiste de rotinas de acesso à rede física. A camada de interface de rede interage
com o hardware, permitindo que as demais camadas sejam independentes do hardware
utilizado.
a. Rede
• Responsável pelo endereçamento dos equipamentos, convertendo endereços lógicos em
endereços físicos, de forma que os pacotes consigam chegar corretamente ao destino.
Essa camada também determina a rota que os pacotes irão seguir para atingir o destino,
baseada em fatores como condições de tráfego da rede e prioridades.
• Internet Protocol (IP) é o principal protocolo dessa camada.
35
Apostila Técnica – Montagem de Redes de Computadores
b. Transporte
• Fornece serviços de entrega de dados ponto a ponto. São dois os protocolos desta
camada: TCP (Transmission Control Protocol) que é orientado a conexão e garante a
entrega dos dados, na ordem correta; e UDP (User Datagrama Protocol), que não é
orientado a conexão, não garante a entrega dos dados.
• É obrigação da camada de transporte oferecer a
comunicação mais confiável entre os computadores de uma
rede e tentar a todo custo enviar dados da forma mais clara
e limpa possível. Caso algum pacote se perca na rede, por
exemplo, essa camada deve enviar novo pedido a fim de ser
restabelecida a conexão correta.
c. Aplicação
• A camada de aplicação faz a interface entre o protocolo de comunicação e o aplicativo
que pediu ou receberá a informação através da rede. Por exemplo, se você quiser baixar
o seu e-mail com seu aplicativo de e-mail, ele entrará em contato com a camada de
Aplicação do protocolo de rede efetuando este pedido.
• Alguns exemplos de protocolos que utilizam a camada de aplicação
• http ( Internet );
• SMTP e POP ( Mail );
• FTP (Transferência de arquivos );
d. Endereço IP
O endereço IP é um número único, tal como um número de telefone, um CPF que
identifica uma pessoa física; um CEP o qual identifica um endereço, entre outros. A
comunicação entre computadores é feita através do uso de padrões, ou seja, uma espécie de
"idioma" que permite que todas as máquinas se entendam. O IP é uma seqüência de
números composta de 32 bits. Esse valor consiste num conjunto de quatro grupos de 8 bits.
Cada conjunto é separado por um ponto e recebe o nome de octeto ou simplesmente byte, já
que um byte é formado por 8 bits
Exemplo: 192.168.100.16 Repare que cada octeto é formado por, no máximo, 3 caracteres
36
Apostila Técnica – Montagem de Redes de Computadores
5.3.2. Classes dos endereços
Para uma melhor organização, os IP’s foram divididos em Classes.
a. Classe A:
• Endereço da Rede: 1 - 126
• Endereço do Equipamento: 0.0.1 – 254.254.254
• Permite até 16 milhões de computadores em cada rede (máximo de 128 redes);
• Essa classe é utilizada para redes muito grandes, como universidades. Não existem mais
redes classe A disponíveis.
• Os endereços da classe A são usados para um pequeno número de redes onde cada
rede possui um número grande de computadores
Rede Máquina
Exemplos de IP’s da Classe A Rede / Máquina
10.0.0.1 20.5.69.8
10.0.0.2 20.5.69.9
37
Apostila Técnica – Montagem de Redes de Computadores
b. Classe B
• Endereço da Rede: 128.0 - 191.255
• Endereço do Equipamento: 0.1 – 255.254
• Permite cerca de 16 mil redes classe B, com cerca de 64 mil equipamentos em cada uma
dessas redes.
Rede Máquina
Exemplos de IP’s da Classe B Rede / Máquina
128.0.0.1 137.5.69.8
128.0.0.2 137.5.69.9
c. Classe C
• Endereço da Rede: 192.0.0 - 223.255.255
• Endereço do Equipamento: 1 - 245
• Permite cerca de 2 milhões de redes com até 254 computadores em uma rede;
• Os endereços IP da classe C são usados nos casos de um grande número de redes, mas
com poucos computadores em cada rede.
38
Apostila Técnica – Montagem de Redes de Computadores
Rede Máquina
Exemplos de IP’s da Classe C Rede / Máquina
192.168.1.1 222.10.1.5
192.168.1.2 222.10.1.6
Para identificar a classe que está sendo utilizada usam-se máscaras de sub-rede. Se
por exemplo um byte é usado para identificação da rede, tal byte na máscara de sub-rede
será 255. Mas se um byte é usado para identificação de um computador e não de uma
rede, seu valor na máscara de sub-rede é 0 (zero). Analise com atenção os exemplos da tabela abaixo para entender melhor as classes e
as máscaras de sub-rede:
Classe Endereço IP Identificador da rede
Identificador do computador
Máscara de sub-rede
A 10.2.68.12 10 2.68.12 255.0.0.0 B 172.31.101.25 172.31 101.25 255.255.0.0 C 192.168.0.10 192.168.0 10 255.255.255.0
Procure fazer vários exemplos de IP’s e consulte seu educador para tirar
dúvidas.
39
Apostila Técnica – Montagem de Redes de Computadores
Capítulo VI
Comandos de Redes
40
Apostila Técnica – Montagem de Redes de Computadores
6. Utilizando os Comandos de Rede 6.1. Utilizando o comando Ping
“Ping” é utilizada para saber se um computador está ou não conectado a rede. O
comando “ping” permite ao usuário checar se outro sistema está ativo e funcionando. Ele
envia alguns dados TCP/IP ao dispositivo que você especificou no comando; se o dispositivo
estiver configurado corretamente, ele responderá. Se não houver uma resposta, pode-se
concluir que há um problema em algum lugar entre o seu host e o destino.
Use o comando Ping para verificar a conectividade básica do TCP/IP. Clique em
Iniciar > Programas > Executar. Digite “Ping” como mostra a Figura 1:
Figura 1: Acima mostra todas as opções de comando “ping” e suas funções.
Figura 2: Mostra que o computador está recebendo resposta do IP que estamos pingando
41
Apostila Técnica – Montagem de Redes de Computadores
Para testar o comando, basta digitar o comando Ping <opção> seguido pelo endereço
IP ou nome do host (Exemplo - ping -t 152.92.1.10).
Figura 3: Exemplo de um IP que não recebe resposta.
Isso demonstra se você tem uma boa conexão.
6.2. Utilizando o Comando TRACEROUTE
Você já parou para pensar por onde passam os seus dados em suas viagens pela
Internet? Se você quer saber, existe um comando em sistemas Unix e Windows (95 e NT)
que lhe fornecem estas informações. Este comando chama-se traceroute.
42
Apostila Técnica – Montagem de Redes de Computadores
Para determinar o caminho percorrido de meu computador até o servidor da
Universidade Estadual do rio de Janeiro basta como mostra os dados abaixo:
------------------------------------------------------------------
| 0 | | 200.147.135.23 | 200-147-135-23.dialuol.com.br | -
| 1 | | 200.221.25.146 | tlm34.ras.dialuol.com.br | -
| 2 | | 200.221.25.253 | assinantes-1-gw.ix.uol.com.br | -
| 3 | | 200.221.30.21 | fr3-border2.ix.uol.com.br | -
| 4 | | 200.221.30.170 | uol-ptt-ansp-oc3-1.ixc.uol.com.br | -
| 5 | | 200.136.34.2 | rnp.ptt.ansp.br | -
| 6 | | 200.143.253.98 | sp-fastethernet3-0.bb3.rnp.br | -
| 7 | | 200.143.253.102 | rj-pos2-0.bb3.rnp.br | -
| 8 | | 200.143.254.77 | - |
| 9 | | 200.20.92.202 | - |
| 10 | | 200.20.92.198 | - |
| 11 | | 152.92.1.10 | uerj.br |
------------------------------------------------------------------
Da saída do comando acima se pode identificar todo o caminho percorrido até se
chegar ao computador destino. No total, a mensagem passa por 11 computadores até chegar
ao destino.
Ao lado do nome de cada computador pode-se ver o número IP e três valores em
milissegundos. A cada um destes computadores são enviados três pacotes UDP e, para cada
um destes pacotes, é medido o tempo de ida e volta do pacote. Se não houver resposta
dentro de três segundos, no lugar onde seria exibido o tempo da viagem de ida e volta, é
colocado um asterisco, como se pode ver acima.
O objetivo deste comando é servir como uma ferramenta para identificação de
problemas de rede, roteamento e medição de performance. Se o pacote estiver tomando
caminhos totalmente diferentes da melhor rota esta anomalia já pode ser identificada a partir
da saída do traceroute. Pode-se também se identificar gargalos, a partir dos quais a
performance se torna extremamente lenta. Como dito acima, este comando existe também
em sistemas Windows. O nome, todavia é diferente. Chama-se tracert e deve ser chamado a
partir de uma janela DOS.
43
Apostila Técnica – Montagem de Redes de Computadores
Capítulo VII
Configuração de Redes
44
Apostila Técnica – Montagem de Redes de Computadores
7. Configurando Rede Local
Após a instalação da Placa de Rede é preciso configurar uma rede no Windows 98.
Para isto você precisa seguir o passo a passo descrito abaixo:
a. Propriedades do Ambiente de Rede (botão direito)
b. Acesse o TCP/IP da placa correspondente e configure o IP e a Mascara de Sub-rede.
IP: 192.168.1.1 Mascara de Sub-rede: 255.255.255.0
45
Apostila Técnica – Montagem de Redes de Computadores
• Caso a rede possua um servidor de saída para a Internet configure o Gateway com o IP
do Servidor.
• Após concluir toda a configuração de IP, clique em OK e volte para a tela principal.
c. Em seguida instale também o "Cliente para redes Microsoft" (adicionar/cliente/Microsoft) e
o "Compartilhamento de arquivos e impressoras para redes Microsoft"
(adicionar/serviço/Microsoft).
d. Clique no botão "Compartilhamento de arquivos e impressoras", e marque as opções
"desejo que outros usuários tenham acesso a meus arquivos" e "desejo que outros
usuários tenham acesso a minhas impressoras". Caso contrário você não poderá
compartilhar arquivos com o restante da rede.
e. Em seguida abra a guia de Identificação, no campo "nome de computador" você deverá
dar um nome que identificará aquele micro na rede. Naturalmente o nome deve ser
diferente em todos os micros da rede. O campo "grupo de trabalho" deve ser preenchido
com o mesmo nome em todos os micros.
Exemplo:
Nome do Computador: Micro01
Grupo de trabalho: turma1eic
Descrição do computador: Micro da Rede
f. Após configurar, clique em OK;
g. Feche a janela e NÃO reinicie o micro.
h. Siga para Painel de Controle/Usuários e adicione um novo usuário na rede.
i. Reinicie o micro
46
Apostila Técnica – Montagem de Redes de Computadores
j. O Windows solicitará um login de rede. Anote o login e senha de rede que escolher.
Lembre-se de que caso você não faça o login de rede ao inicializar o micro, a rede ficará
desativada.
k. Terminado você precisará compartilhar as pastas, arquivos e impressoras que deseja que
os outros da rede possam acessar. Para isso abra o Windows Explorer, clique com o
botão direito sobre a pasta ou arquivo que quiser compartilhar e em "compartilhamento" e
em seguida sobre "compartilhado como". Dê no nome qualquer que lembre o que estiver
compartilhando. Terminando, marque a opção de somente leitura ou acesso completo.
l. Clique em OK
m. Agora dê dois cliques no Ambiente de Rede e verifique os micros conectados.
Caso o micro não entre em rede, faça o seguinte:
• Reinstale os protocolos TCP/IP nas propriedades do ambiente de rede (reveja a parte inicial). Lembrando que você precisa reconfigurar o IP da máquina;
• Caso não funcione, reinstale o driver da placa de rede nas propriedades do Meu Computador/Gerenciamento dos Dispositivos.
47
Apostila Técnica – Montagem de Redes de Computadores
7.1. Configurando os protocolos da rede no Linux – Modo gráfico
A configuração da rede no Linux através do modo gráfico será representada pelo
Linux Kurumim, este procedimento é semelhante em outras distribuições de Linux, a partir do
KDE, deve ser acessado as configurações, conforme abaixo.
Posteriormente será perguntado ao usuário, o Endereço de IP, máscara de rede, DNS
do provedor e gateway. Conforme figura abaixo, para a seguinte configuração:
• IP: 192.168.100.11
• Máscara de rede: 255.255.255.0
• DNS: 165.104.10.12
• Gateway: 192.168.100.1
Se desejar, você pode mapear uma unidade para a pasta compartilhada. Enquanto estiver trabalhando na pasta compartilhada na outra estação de trabalho, crie um novo documento e salve-o. Se você tiver uma impressora compartilhada, talvez queira imprimir o documento.
48
Apostila Técnica – Montagem de Redes de Computadores
Capítulo VIII
Interconexões
49
Apostila Técnica – Montagem de Redes de Computadores
8. Interconexões – Roteadores, Bridge, Gateway e Proxy
As conexões físicas da Internet estão baseadas em alguns componentes, dos quais
podemos destacar:
8.1. Roteador
Um dispositivo de rede que permite
interligar redes distintas. A Internet é composta por
inúmeros roteadores interligados entre si. Ao
acessar um site qualquer, a requisição trafega por
vários roteadores, até chegar ao destinatário e os dados enviados por ele fazem o caminho
inverso para chegar ao seu micro.
O nome "roteador" é bastante sugestivo, pois eles são capazes de definir a melhor
rota para os pacotes de dados, evitando roteadores que estejam sobrecarregados ou que não
estejam funcionando. Um roteador também pode ser utilizado para unir duas redes que
utilizem protocolos de rede distintos, já que estes aparelhos operam na camada de protocolo
do modelo OSI*, eles são capazes de entender os pacotes de dados e alterá-los caso
necessário, eles podem endereçar os pacotes tanto baseados no endereço TCP/IP quando
no endereço físico (MAC) das placas de rede.
Os bridges e switches por sua vez operam na camada física da rede, ou seja, são
capazes de reconhecer apenas o endereço MAC das placas, mas não os endereços ou
dados transmitidos. É por isso que ao contrário dos roteadores eles não são capazes
trabalhar com duas redes distintas, ao unir duas redes através de um switch elas passam a
formar uma única rede.
Outras Definições sobre Roteadores
Um roteador pode ser tanto um dispositivo dedicado* (no caso dos roteadores de
maior porte) quanto um computador com duas ou mais placas de rede rodando um sistema
operacional com suporte a função de roteamento. Possui diversas portas conectadas a
diferentes redes e sabe qual porta pertence a cada rede. Quando ele recebe um pacote de
informação, verifica o endereço de destino e procura a porta equivalente, sendo capaz de
definir a melhor rota para os pacotes de dados, evitando roteadores que estejam
sobrecarregados ou que não estejam funcionando.
50
Apostila Técnica – Montagem de Redes de Computadores
Procura enviar o pacote para redes que sejam mais próximas da rede de destino,
diminuindo o número de redes por onde o pacote trafegará. Ele se baseia no endereçamento
de nível de rede, que no caso da arquitetura TCP/IP, é o endereçamento IP.
Roteadores dedicados
Caríssimos e capazes de unir os backbones
da Internet e encaminhar milhões de pacotes de
dados por segundo. A figura ao lado mostra vários
roteadores interligando redes diferentes.
8.2. Bridge (ponte)
É usado para conectar redes semelhantes, permitindo unir dois ou mais hubs,
transformando-os assim em uma única rede. O bridge é capaz de examinar os pacotes e
transmitir os dados ao destinatário correto, isso previne a saturação da rede, mesmo que
existam muitos computadores interconectados. Uma das limitações do bridge é que só se
pode conectar redes que utilizem a mesma arquitetura (como por exemplo, Ethernet) e que
utilizem o mesmo protocolo de rede (como por exemplo TCP/IP). No máximo é possível juntar
uma rede que utilize cabos de par trançado com outra que utilize cabos coaxiais.
8.3. Gateway
É um Computador ou material dedicado que serve para interligar duas ou mais redes
que usem protocolos de comunicação internos diferentes, ou, computador que interliga uma
rede local à Internet (é, portanto, o nó de saída para a Internet).
Descubra qual o Gateway da sua sala.
51
Apostila Técnica – Montagem de Redes de Computadores
8.4. Proxy
Os servidores de Proxy são usados para permitir aos micros de uma rede interna o
acesso a Web, FTP e outros serviços mais, no qual ele foi previamente configurado. O Proxy
é um servidor especial, que roda em uma máquina que pode agir também como se fosse um
Firewall, escondendo os computadores da rede interna.
Basicamente, ele recebe requisições de máquinas que estão na rede interna, envia
aos servidores que estão do lado externo da rede, lê as respostas externas e envia de volta o
resultado aos clientes da rede interna.
Normalmente, o mesmo servidor proxy é usado para todos os clientes em uma rede
interna, que pode ou não ser constituída de sub-redes.
Os tipos de servidores Proxy mais utilizados são:
• Os Proxies genéricos, que oferecem serviços de Proxy para
várias aplicações (por exemplo, Web, Ftp, Gopher e Telnet) em
um único servidor.
Caching
Sistema que guarda o registro dos sites visitados para que
quando solicitado uma nova visita, se o site já estiver sido visitado, ele
será aberto mais rapidamente por está registrado no cache.
• Os Proxies específicos, que oferecem serviços de Proxy para
uma determinada aplicação, como é o caso do Web Proxy, que é
um Proxy que tem por finalidade, fazer caching de documentos
Web que foram acessados, reduzindo de forma considerável, o
tráfego de acesso à Internet em requisições futuras.
Curiosidade! Como funciona a Internet?
Uma máquina qualquer de uma rede local deseja enviar um pacote de informações para uma rede distante. Em primeiro lugar, o pacote é enviado para a rede local, onde é recebido por
todas as máquinas e pelo roteador. O roteador então verifica o endereço de destino do pacote. Começa então uma viagem por roteadores de várias redes, aonde o pacote vai sendo mandado para roteadores mais próximos do endereço final, até que chegue à máquina de destino. Se o pacote chega ao endereço de destino, a máquina de origem recebe do destino uma mensagem
de reconhecimento. Se essa mensagem não chegar em uma certa margem de tempo, o pacote é mandado novamente. Vale frisar que esse processo todo somente ocorrerá se o pacote não for
destinado a uma máquina da própria rede local.
52
Apostila Técnica – Montagem de Redes de Computadores
Capítulo IX
Serviços de Internet
53
Apostila Técnica – Montagem de Redes de Computadores
9. Serviços Internet
Vamos abordar os seguintes serviços da Internet: HTTP, POP, SMTP, FTP e DNS.
9.1. HTTP
É o que permite à Web ser uma rede - a rede das redes. Desde meados de 1990, que
é o protocolo que serve de suporte à World Wide Web e há indícios que talvez seja o
protocolo mais usado em toda a Internet, o que por si só, demonstra bem a importância deste
protocolo.
É ele o responsável por transportar quase toda a informação na Web e mesmo
quando não transporta diretamente, está sempre presente indiretamente, através de páginas
HTML, arquivos de texto ou outro formato qualquer, que indicam qual o outro protocolo que
irá ser usado. O HTTP é usado não só na Web, mas em toda e qualquer situação onde seja
necessário transportar informações. O HTTP usa por sua vez o protocolo TCP/IP, que é o
protocolo que une toda a Internet e que permite que esta seja de fato a maior rede mundial
de computadores.
Estas são as versões que existem atualmente do HTTP:
• Versões HTTP anteriores a 1.0 (0.9).
• HTTP 1.0 — Criado pelo grupo de trabalho de HTTP do IETF.
• HTTP 1.1 — Este protocolo apesar de ainda se encontrar em discussão, já é largamente
utilizado pelos servidores de Web, substituindo o HTTP 1.0.
• HTTP-NG (Next Generation) — Ainda em discussão.
54
Apostila Técnica – Montagem de Redes de Computadores
Códigos de erro mais comuns
Código Descrição
200 OK
201 OK, recurso criado (POST)
202 Pedido aceite, mas processo não completado
204 OK, mas não há nada para retornar
301 O recurso pedido têm um novo URL
302 O recurso pedido está num URL diferente temporariamente
304 O documento pedido não foi modificado
400 Mau pedido
401 Não autorizado - é preciso autenticação
403 Proibido sem explicação
404 Objeto não encontrado
500 Erro interno do servidor
501 Não implementado
502 Erro no gateway
503 Serviço temporariamente indisponível
9.2. POP
O Post Office Protocol (POP), cuja versão mais recente é a 3, chamada POP3, é um
protocolo bastante simples, sendo este um dos motivos da sua popularidade. O POP não
define aspectos relativos à interface com usuário nem analisa o conteúdo das mensagens.
Apenas permite que as mensagens sejam transferidas de uma caixa postal em um servidor
de e-mail para a máquina do usuário.
O servidor de e-mail deve ser configurado como um servidor POP e estar aguardando
uma conexão na porta TCP número 110. Quando a conexão é estabelecida, o servidor e a
máquina do usuário se comunicam através de comandos e respostas.
O usuário é identificado através dos comandos USER e PASS e as mensagens na
caixa postal são acessadas através de comandos como LIST, RETR, DELE e RSET. A
55
Apostila Técnica – Montagem de Redes de Computadores
transação é encerrada por QUIT. Além dos comandos relacionados, existem vários outros. A
implementação de alguns comandos é opcional, como por exemplo, APOP, TOP e UIDL.
Quando o usuário se conecta a um servidor POP através de um cliente POP, são
enviados comandos para que as mensagens pendentes sejam transferidas do servidor para a
máquina do usuário. Uma vez transferidas, as mensagens na máquina do usuário podem ser
lidas ou removidas sem interação entra a máquina do usuário e o servidor POP.
O POP define comandos através dos quais as mensagens podem ser acessadas, mas
não enviadas. As mensagens que precisam ser enviadas das máquinas dos usuários para os
servidores de e-mail devem ser submetidas aos servidores através do SMTP. O servidor que
aceita as mensagens de envio não precisa ser a mesma máquina configurada como servidor
POP.
Resumindo
• Permite que as mensagens sejam transferidas de uma caixa postal em um servidor de e-
mail para a máquina do usuário.
• O servidor de e-mail deve ser configurado como um servidor POP e estar aguardando
uma conexão na porta TCP número 110.
Etapas
• É estabelecida uma ligação TCP entre a aplicação cliente de e-mail.
• O utilizador autentica-se.
• Todas as mensagens existentes na caixa de correio são transferidas sequencialmente
para o computador local.
• A ligação com o servidor é terminada.
• O utilizador pode agora ler e processar as suas mensagens.
9.3. SMTP
Protocolo usado para enviar e-mails. Os dados vão da sua máquina para o servidor
SMTP do provedor e em seguida para o destinatário, observando os endereços de correio
eletrônicos. O SMTP (Simple Mail Transfer Protocol) é o protocolo usado no sistema de
correio eletrônico na arquitetura Internet TCP/IP.
56
Apostila Técnica – Montagem de Redes de Computadores
Funcionamento
Um usuário, ao desejar enviar uma mensagem, utiliza o módulo interface para compor
a mensagem e solicita ao sistema de correio eletrônico que a entregue ao destinatário.
Quando recebe a mensagem do usuário, o sistema de correio eletrônico armazena uma copia
da mensagem em seu spool (área do dispositivo de armazenamento), junto com o horário do
armazenamento e a identificação do remetente e do destinatário.
A transferência da mensagem e executada por um processo em background,
permitindo que o usuário remetente, apos entregar a mensagem ao sistema de correio
eletrônico, possa executar outras aplicações. O processo de transferência de mensagens,
executando em background, mapeia o nome da maquina de destino em seu endereço IP, e
tenta estabelecer uma conexão TCP com o servidor de correio eletrônico da maquina de
destino. Note que o processo de transferência atua como cliente do servidor do correio
eletrônico. Se a conexão for estabelecida, o cliente envia uma copia da mensagem para o
servidor, que a armazena em seu spool. Caso a mensagem seja transferida com sucesso, o
servidor avisa ao cliente que recebeu e armazenou uma copia da mensagem.
Quando recebe a confirmação do recebimento e armazenamento, o cliente retira a
copia da mensagem que mantinha em seu spool local. Se a mensagem, por algum motivo,
não for transmitida com sucesso, o cliente anota o horário da tentativa e suspende sua
execução. Periodicamente o cliente acorda e verifica se existem mensagens a serem
enviadas na área de spool e tenta transmiti-las.
Se uma mensagem não for enviada por um período, por exemplo, de dois dias, o
serviço de correio eletrônico devolve a mensagem ao remetente, informando que não
conseguiu transmiti-la. Em geral, quando um usuário se conecta ao sistema, o sistema de
correio eletrônico é ativado para verificar se existem mensagens na caixa postal do usuário.
Se existirem, o sistema de correio eletrônico emite um aviso para o usuário que, quando
achar conveniente, ativa o modulo de interface com o usuário para receber as
correspondências.
Uma mensagem SMTP divide-se em duas partes: cabeçalho e corpo, separados por
uma linha em branco. No cabeçalho são especificadas as informações necessárias para a
transferência da mensagem. O cabeçalho e composto por linhas, que contem uma palavra-
chave seguida de um valor. Por exemplo, identificação do remetente (palavra-chave "to:"
seguida do seu endereço), identificação do destinatário, assunto da mensagem, etc... No
corpo são transportadas as informações da mensagem propriamente dita. O formato do texto
57
Apostila Técnica – Montagem de Redes de Computadores
é livre e as mensagens são transferidas no formato texto. Os usuários do sistema de correio
eletrônico são localizados através de um par de identificadores. Um deles especifica o nome
da maquina de destino e o outro identifica caixa postal do usuário. Um remetente pode enviar
simultaneamente varias copias de uma mensagem, para diferentes destinatários utilizando o
conceito de lista de distribuição (um nome que identifica um grupo de usuários).
O formato dos endereços SMTP e o seguinte: nome_local@nome_do_dominio onde
o nome_do_dominio identifica o domínio ao qual a máquina de destino pertence (esse
endereço deve identificar um grupo de maquinas gerenciado por um servidor de correio
eletrônico). O nome local identifica a caixa postal do destinatário.
O SMTP especifica como o sistema de correio eletrônico transfere mensagens de uma
maquina para outra. O modulo interface com usuário e a forma como as mensagens são
armazenadas não são definidos pelo SMTP. O sistema de correio eletrônico pode também
ser utilizado por processos de aplicação para transmitir mensagens contendo textos.
Resumindo
• Permite que o usuário envie mensagens de correio eletrônico.
• Quando recebe a mensagem do usuário, o sistema de correio armazena uma copia da
mensagem em seu spool (área do dispositivo de armazenamento), junto com o horário e
a identificação do usuário.
• A transferência de mensagens é executada em background.
• Mapeia o nome da máquina de destino em seu endereço IP.
• Estabelece uma conexão TCP com o servidor de correio eletrônico da máquina de destino
• O servidor avisa ao cliente que recebeu e armazenou uma cópia da mensagem.
• Quando recebe a confirmação do recebimento e armazenamento, o cliente retira a cópia
da mensagem do spool local.
• Periodicamente o Cliente acorda e verifica se existem mensagens a serem enviadas na
área.
• O Formato dos endereços SMTP é o seguinte: Nome_local@nome_do_domínio.
58
Apostila Técnica – Montagem de Redes de Computadores
9.4. FTP - FTP (File Transfer Protocol) Protocolo de transferência de arquivos.
Permite que usuários da Internet “ou internautas” troquem arquivos de conteúdos
variados, com um computador conectado a Internet, em qualquer parte do mundo. Como
transferir esses arquivos?
Através dos programas de FTP, que por medidas de segurança incorporaram senhas
como parte do protocolo. Sendo solicitado ao usuário que deseja se logar a um computador
um "login" e uma senha.
FTP Anônimo
Muitos sistemas oferecem acesso a arquivos por FTP anônimo. O usuário que
acessar esse tipo de servidor deve digitar no “login” ou username anonymous e senha
"guest".
Funcionamento
O protocolo de transferência de arquivos envolve duas diferentes conexões. O
programa do usuário envia o comando "log-me neste usuário", "aqui está minha password",
"envie-me o arquivo com este nome".
Assim que o comando para mandar dados é enviado, uma segunda conexão é aberta
para seus dados.
Certamente seria possível enviar dados em uma conexão, como o mail faz.
Entretanto, transferências de arquivos geralmente levam algum tempo e os projetistas do FTP
desejavam permitir que o usuário continuasse emitindo comandos enquanto a transferência
era feita. Por exemplo, solicitar uma informação ou abortar a transferência. Assim os
projetistas sentiram que foi melhor usar uma conexão separada para os dados e deixar a
conexão original para os comandos.
Facilidades FTP
1) Acesso interativo - Embora FTP seja designado para ser usado por programas, a maioria
das implementações proporcionam uma interface interativa que permite as pessoas
interagirem com servidores remotos facilmente.
59
Apostila Técnica – Montagem de Redes de Computadores
2) Especificação do formato - FTP permite ao cliente especificar o tipo e o formato dos
dados armazenados.
3) Controle de autenticação - FTP solicita aos clientes a sua autorização para enviar um
login name e uma password para o servidor antes de solicitar transferência de arquivo. O
servidor recusa o acesso do cliente que não fornece um login e uma password válidos.
Existem programas de FTP, como wincommander, WS_FTP entre outros.
Utilização do FTP Abra um programa de FTP, onde os principais comandos de FTP são:
• get - recebe um arquivo
• mget - recebe múltiplos arquivos
• put - envia um arquivo
• mput - envia múltiplos arquivos
• rename - renomeia um arquivo
• delete - deleta um arquivo remoto
• binary - seta tipo de transferência binária
• quit - termina uma sessão de FTP e sai do programa
9.5. DNS
O DNS (Domain Name System) é um esquema de gerenciamento de nomes,
hierárquico e distribuído. O DNS define a sintaxe dos nomes usados na Internet, regras para
delegação de autoridade na definição de nomes, um banco de dados distribuído que associa
nomes a atributos (entre eles o endereço IP) e um algoritmo distribuído para mapear nomes
em endereços.
O DNS é especificado nas RFCs 882, 883 e 973. As aplicações normalmente utilizam
um endereço IP de 32 bits no sentido de abrir uma conexão ou enviar um datagrama IP.
Entretanto, os usuários preferem identificar as máquinas através de nomes ao invés de
números. Assim é necessário um banco de dados que permita a uma aplicação encontrar um
endereço, dado que ela conhece o nome da máquina com a qual se deseja comunicar. Um
conjunto de servidores de nomes mantém o banco de dados com os nomes e endereços das
máquinas conectadas a Internet.
60
Apostila Técnica – Montagem de Redes de Computadores
Na realidade este é apenas um tipo de informação armazenada no domain system
(sistema de domínios). Note que é usado um conjunto de servidores interconectados, ao
invés de um único servidor centralizado. Existem atualmente tantas instituições conectadas a
Internet que seria impraticável exigir que elas notificassem uma autoridade central toda vez
que uma máquina fosse instalada ou trocasse de lugar. Assim, a autoridade para atribuição
de nomes é delegada a instituições individuais.
Os servidores de nome formam uma árvore, correspondendo a estrutura institucional.
Os nomes também adotam uma estrutura similar. Um exemplo típico é o nome
xpto.jxh.xyz.br. Para encontrar seu endereço Internet, pode ser necessário o acesso a até
quatro servidores de nomes. Inicialmente deve ser consultado um servidor central,
denominado servidor raiz.
O servidor br é o responsável pela gerência dos nomes das instituições/empresas
brasileiras ligadas a Internet.
O servidor raiz informa como resultado da consulta o endereço IP de vários servidores
de nome para o nível br (podem existir mais de um servidor de nomes em cada nível, para
garantir a continuidade da operação quando um deles para de funcionar). Um servidor do
nível br pode então ser consultado, devolvendo o endereço IP do servidor “A”. De posse do
endereço de um servidor “A” é possível solicitar que ele informe o endereço de um servidor
“B”, quando, finalmente, pode-se consultar o servidor “B” sobre o endereço de uma máquina.
O resultado final da busca é o endereço da Internet correspondente ao nome. Cada um dos
níveis percorridos é referenciado como sendo um domínio.
O nome completo cdi.org.br é um nome de domínio. Na maioria dos casos, não e
necessário ter acesso a todos os domínios de um nome para encontrar o endereço
correspondente, pois os servidores de nome muitas vezes possuem informações sobre mais
de um nível de domínio o que elimina uma ou mais consultas. Além disso, as aplicações
normalmente têm acesso ao DNS através de um processo local (servidor para as aplicações
e um cliente DNS), que pode ser implementado de modo a guardar os últimos acessos feitos,
e assim resolver a consulta em nível local. Essa abordagem de acesso através de um
processo local, simplifica e otimiza a tarefa das aplicações no que tange ao mapeamento de
nomes em endereços, uma vez que elimina a necessidade de implementar, em todas as
aplicações que fazem uso do DNS, o algoritmo de caminhamento na arvore de domínios
descrito anteriormente. O DNS não se limita a manter e gerenciar endereços Internet.
Cada nome de domínio e um no em um banco de dados, que pode conter registros
definindo varias propriedades. Por exemplo, o tipo da maquina e a lista de serviços
61
Apostila Técnica – Montagem de Redes de Computadores
fornecidos por ela. O DNS permite que seja definido um alias (nome alternativo) para o no.
Também e possível utilizar o DNS para armazenar informações sobre usuários, listas de
distribuição ou outros objetos. Ele é particularmente importante para o sistema de correio
eletrônico. No DNS são definidos registros que identificam a máquina que manipula as
correspondências relativas a um dado nome, identificado assim onde um determinado
usuário recebe suas correspondências. Pode ser usado também para definição de listas para
distribuição de correspondências. A seguir é mostrado um exemplo de um DNS: Gw-
edai.edai.uerj.br Onde:
• gw-edai é o nome da máquina (host).
• uerj identifica a organização à qual está ligado o host.
• edai também faz parte da identificação da organização.
• br é um campo que pode representar o país (Brasil) ou ainda o tipo da organização,como
ocorre com freqüência nos Estados Unidos.
Associado a esse endereço em forma de nomes pode estar o nome do usuário (no
extremo esquerdo), separado pelo símbolo "@" do resto do endereço. A seguir podemos
visualizar um exemplo: [email protected] onde:
• edai é a parte que identifica o usuário (seu login).
• @ é o caractere que separa o nome do usuário do resto do endereço.
• uerj.br - constitui o restante do domínio que vai do nome da máquina até o nome do país.
Resumindo
• O DNS é um serviço de resolução de nomes.
• O papel do DNS é exatamente este, “resolver“ um determinado nome.
• Funciona como um grande banco de dados distribuído em vários servidores DNS e um
conjunto de serviços e funcionalidades, que permitem a pesquisa neste banco de dados.
• www.cdi.org.br – O DNS descobre e retorna o numero IP associado ao nome para o
usuário.
62
Apostila Técnica – Montagem de Redes de Computadores
Capítulo X
Segurança de Rede
63
Apostila Técnica – Montagem de Redes de Computadores
10. Segurança X Rede: Firewall
10.1. Firewall
O Firewall vem se mostrando muito eficaz, embora incompleto, pois certos perigos
estão fora de controle de um firewall. Entretanto, com o crescimento da Internet, o seu uso se
tornou praticamente imprescindível no mundo da informática! À medida que o uso de
sistemas de informações é cada vez maior, e a proteção destes requer a aplicação de
ferramentas e conceitos de segurança eficientes.
O Firewall consiste em um conjunto de componentes organizados de forma a garantir
requisitos de segurança de uma rede. Logicamente falando, um firewall é um separador, um
bloqueador e um analisador, enquanto que a implementação física varia podendo ser, por
exemplo, um roteador, um computador, ou uma combinação de roteadores e computadores.
O Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de
dados entre seu computador e a Internet (ou entre a rede onde seu computador está
instalado e a Internet). Seu objetivo é permitir somente a transmissão e a recepção de dados
autorizados. Existem firewalls baseados na combinação de hardware e software e firewalls
baseados somente em software. Este último é o mais comum, e também o tipo recomendado
ao uso doméstico.
Explicando de maneira mais precisa, o firewall é um mecanismo que atua como
"defesa" de um computador ou de uma rede, controlando o acesso ao sistema por meio de
regras e a filtragem de dados. A vantagem do uso de firewalls em redes, é que somente um
computador pode atuar como firewall, não sendo necessário instalá-lo em cada máquina
conectada.
10.2. O Que um Firewall Pode Fazer
• Fortalecer a política de segurança
• Foco para decisões de segurança
10.3. O Que o Firewall Não Pode Fazer
• Proteger a rede de usuários internos mal intencionados
• Proteger contra conexões que não passam por ele
• Proteger contra novas ameaças
• Proteger contra vírus
64
Apostila Técnica – Montagem de Redes de Computadores
10.4. O funcionamento do firewall
Há mais de uma forma de funcionamento de um firewall, que pode variar de acordo
com o sistema, aplicação ou desenvolvedor do programa. No entanto, existem dois tipos
básicos de conceitos de firewalls:
• O que é baseado em filtragem de pacotes e
• O que é baseado em controle de aplicações.
Não se faz necessário à comparação dos dois tipos para se saber qual o melhor, uma
vez que cada um trabalha para um determinado fim. Conheça cada tipo a seguir.
a. Filtragem de pacotes
O firewall que trabalha na filtragem de pacotes é muito
utilizado em redes pequenas ou de porte médio. Por meio de
um conjunto de regras estabelecidas, esse tipo de firewall
determina que endereços IPs e dados possam estabelecer
comunicação e/ou transmitir/receber dados. Alguns sistemas ou
serviços podem ser liberados completamente (por exemplo, o
serviço de e-mail da rede), enquanto outros são bloqueados por
padrão, por terem riscos elevados (como softwares de
mensagens instantâneas, tal como o MSN e o ICQ). O grande
problema desse tipo de firewall, é que as regras aplicadas
podem ser muito complexas e causar perda de desempenho da
rede ou não serem eficazes o suficiente.
Este tipo se restringe a trabalhar nas camadas TCP/IP, decidindo quais pacotes de
dados podem passar e quais não. Tais escolhas são regras baseadas nas informações de
endereço IP remoto, endereço IP do destinatário, além da porta TCP usada.
Quando devidamente configurado, esse tipo de firewall permite que somente
"computadores conhecidos troquem determinadas informações entre si e tenham acesso a
determinados recursos". Um firewall assim, também é capaz de analisar informações sobre a
conexão e notar alterações suspeitas, além de ter a capacidade de analisar o conteúdo dos
pacotes, o que permite um controle ainda maior do que pode ou não ser acessível.
65
Apostila Técnica – Montagem de Redes de Computadores
b. Firewall de aplicação
Firewalls de controle de aplicação (exemplos de
aplicação: SMTP, FTP, HTTP, etc) são instalados
geralmente em computadores servidores e são conhecidos
como proxy. Este tipo não permite comunicação direta entre
a rede e a Internet. Tudo deve passar pelo firewall, que atua
como um intermediador. O proxy efetua a comunicação
entre ambos os lados por meio da avaliação do número da
sessão TCP dos pacotes.
Este tipo de firewall é mais complexo, porém muito
seguro, pois todas as aplicações precisam de um proxy.
Caso não haja, a aplicação simplesmente não funciona. Em
casos assim, uma solução é criar um "proxy genérico",
através de uma configuração que informa que determinadas aplicações usarão certas portas.
Essa tarefa só é bem realizada por administradores de rede ou por profissionais de
comunicação qualificados.
O firewall de aplicação permite um acompanhamento mais preciso do tráfego entre a
rede e a Internet (ou entre a rede e outra rede). É possível, inclusive, contar com recursos de
log e ferramentas de auditoria. Tais características deixam claro que este tipo de firewall é
voltado a redes de porte médio ou grande e que sua configuração exige certa experiência no
assunto.
Existe uma quantidade grande de soluções de firewall disponível. Para usuários
domésticos que usam o sistema operacional Windows, um dos mais conhecidos é o
ZoneAlarm, que dispõe de uma versão gratuita e outra paga, com mais recursos. Em ambos
os casos, são possíveis utilizar configurações pré-definidas, que oferecem bons níveis de
segurança, sem que para tanto, o usuário necessite ter muito conhecimento no assunto.
http://ww.zonealarm.com
66
Apostila Técnica – Montagem de Redes de Computadores
10.5. Ativando a firewall do Windows XP
O Windows XP já vem com uma firewall, que apesar de não ser tão eficiente, é um
bom aliado na segurança.
Vá ao menu Iniciar > Configurações > Conexões de Rede > Conexão Local >
Propriedades > Avançado > habilite o item Firewall de Conexão com a Internet.
10.6. Para usuários Linux
Usuários Linux podem contar com a ferramenta IPTables, que funciona nas versões
mais atualizadas do kernel (núcleo do sistema operacional) do Linux, inclusive para trabalhar
na rede. No entanto, este firewall é mais complexo e exige algum conhecimento do assunto.
Mas assim como existem várias opções para o Windows, para Linux ocorre o mesmo.
�http://www.iptables.org
67
Apostila Técnica – Montagem de Redes de Computadores
10.7. Um breve resumo da Arquitetura de Firewalls
Os componentes básicos para a construção de um firewall são:
a. Packet Filters
Responsáveis pela filtragem dos pacotes que trafegam entre dois segmentos de rede.
Este mecanismo de filtragem ao nível de roteador possibilita que se controle o tipo de tráfego
de rede que pode existir em qualquer segmento de rede; conseqüentemente, pode-se
controlar o tipo de serviços que podem existir no segmento de rede. Serviços que
comprometem a segurança da rede podem, portanto, ser restringidos.
Um packet filter não se encarrega de examinar nenhum protocolo de nível superior ao
nível de transporte, como por exemplo, o nível de aplicação que fica como tarefa dos
application gateways (proxy servers). Portanto, qualquer falha de segurança ao nível de
aplicação não pode ser evitada utilizando somente um packet filter.
b. Bastion Host:
Computador responsável pela segurança de um ou mais recursos (serviços) da rede.
Bastion host é qualquer máquina configurada para desempenhar algum papel crítico na
segurança da rede interna; constituindo-se na presença pública na Internet, provendo os
serviços permitidos segundo a política de segurança da empresa.
Um bastion host deve ter uma estruturasimples, de forma que seja fácil de garantir a
segurança. É importante que se esteja preparado para o fato de que o bastion host seja
comprometido, considerando que ele provavelmente (dependendo do site) será alvo de
ataques.
O bastion host tem responsabilidades diferentes do packet filter, dependendo do seu
tipo. Alguns autores enfatizam que enquanto o packet filter atua em um nível mais baixo o
bastion host se encarrega de todos os níveis (referentes ao modelo OSI). Na realidade, um
host pode acumular tanto as funções de filtragem de pacotes como também pode prover
alguns serviços; neste caso, ele seria um packet filter e bastion host simultaneamente
(exemplo: dual homed host). Independentemente de qual seja a nomenclatura adotada, o que
se deve ter em mente é o papel que estes dois componentes desempenham: filtragem e
provedor de serviços.
68
Apostila Técnica – Montagem de Redes de Computadores
10.8. Algumas Ferramentas de autenticação (freeware):
a. Firewall Toolkit da empresa TIS:
Apresenta vários mecanismos que suportam autenticação de senhas não reutilizáveis.
Endereço onde pode ser obtido o toolkit: ftp://ftp.tis.com/pub/firewalls/toolkit/ O mecanismo de one time passwords requer que seja utilizado o DES; para obtê-lo, uma referência é: ftp://ftp.psy.uq.oz.au/pub/DES/
b. Kerberos:
É um sistema de autenticação em redes para uso em redes fisicamente inseguras,
baseado no modelo de distribuição de chaves apresentado por Needham e Schroeder. Ele
permite que entidades comunicantes via rede provem suas identidades uma à outra
prevenindo que ataques de play back ocorram. Também suporta mecanismos de teste de
integridade e privacidade (utilizando o DES).
Endereços onde podem ser obtidos:
• ftp://athena-dist.mit.edu/pub/kerberos/
• ftp://coast.cs.purdue.edu/pub/tools/unix/kerberos
10.9. Algumas ferramentas que permitem que se adicione recursos de filtragem
de pacotes (packet filtering):
a. Screend
Ttrata-se de um pacote que permite que se adicione recursos de filtragem de pacotes
ao kernel de sistemas Unix BSD.
Endereços onde podem ser obtidos:
• ftp://ftp.vix.com/pub/vixie
• ftp://coast.cs.purdue.edu/pub/tools/unix/screend
69
Apostila Técnica – Montagem de Redes de Computadores
b. Drawbridge
Permite transformar um PC com sistema operacional DOS em um roteador com
capacidade de filtragem de pacotes.
�Endereços onde podem ser obtidos:
• ftp://net.tamu.edu/pub/security/TAMU/ • ftp://coast.cs.purdue.edu/pub/tools/unix/TAMU/
c. Karlbridge
Transforma um PC em uma bridge com recursos de filtragem de pacotes.
�Endereços onde podem ser obtidos: ftp://net.tamu.edu/pub/security/TAMU/
• ftp://coast.cs.purdue.edu/pub/tools/dos/kbridge.zip
10.10. Alguns sistemas de procuradores ou ferramentas proxies:
TIS Internet Firewall Toolkit: o mesmo citado anteriormente, consiste em um conjunto
de ferramentas. Entre elas, merecem destaque os sistemaa de proxy servers. Este toolkit
permite que se construa um bastion host que atue como um application gateway (como
descrito neste trabalho). Os proxy servers disponíveis atualmente são: FTP, HTTP, Gopher,
rlogin, Telnet, X11 e um procurador genérico.
SOCKS: trata-se de um procurador genérico. Permite que se adapte programas clientes
(apresenta bibliotecas para as plataformas Unix, Windows e Macintosh) para poderem se
comunicar com o procurador que roda em ambiente Unix.
�Endereços onde podem ser obtidos:
• ftp://ftp.nec.com/pub/security/socks.cstc/ • ftp://coast.cs.purdue.edu/pub/tools/unix/socks/
70
Apostila Técnica – Montagem de Redes de Computadores
Capítulo XI
Tipos de conexão de
Internet
71
Apostila Técnica – Montagem de Redes de Computadores
11. Tipos de Conexões
• Acesso Discado ( Dial-UP )
• ADLS
• Cable MODEM
• Wi-Fi
• Satélite
• Rádio
11.1. Acesso Discado (Dial-up)
Com o acesso discado, também conhecido por dial-up,
você conecta o seu computador pela linha telefônica a um
computador no provedor que está conectado a Internet. Com o
auxílio de um modem para o tráfego de dados. Com essa
modalidade de acesso o usuário ocupa a linha telefônica
durante o uso da conexão com a Internet e paga os pulsos
telefônicos pelo período que ficar conectado. Por isso é que
esse tipo de conexão é indicado para aquelas pessoas que
utilizam muito pouco a Internet.
O acesso discado é bastante simples. Exige apenas a
instalação de um modem, que irá transformar os bits do
computador em sons que serão transmitidos pela linha
telefônica convencional. Do outro lado da linha, o modem do
provedor converte os sons novamente em bits, que são
transferidos para a rede pelo IP da Internet.
Não sendo necessário fazer nenhuma adaptação na linha telefônica e por isso este
tipo de conexão pode ser usado em qualquer lugar onde exista uma linha telefônica, um
computador e um modem ou uma placa de fax/modem.
BIT (Binary digit)
Ou seja, dígito binário — é a menor unidade de
informação tratada pelo computador.
Isoladamente, um bit não fornece nenhuma informação que um ser
humano possa considerar significativa. Porém em
grupos de 8 os bits formam um byte, que
são a forma mais conhecida de
representação de todos os tipos de informação
no computador, inclusive as letras do alfabeto e os
dígitos de 0 a 9..
72
Apostila Técnica – Montagem de Redes de Computadores
11.1.1. Desvantagens do acesso discado:
• Mensalidade fixa do provedor;
• Pagar pelos pulsos telefônicos excedentes;
• Linhas ocupadas em horários de pico e
• Conexões que caem constantemente.
Resumindo
• Utiliza a Linha telefônica e um modem para realizar a conexão.
• A palavra modem é a combinação das palavras Modulador e Demodulador. Trabalham
tanto com sinais analógicos do sistema telefônico quanto com os sinais digitais dos
computadores.
Etapas:
• DTR (Data Terminal Ready) - Envio do pedido de conexão feita pelo software do
computador (Dial-up)
• DSR (Data Set Ready) - Resposta do modem que avisa ao computador "que está tudo ok"
para que uma conexão seja tentada.
• TDL (Trasmit Data Line) - Este passo é dado pelo software que gerencia a conexão, que
faz o modem abrir uma conexão com a linha telefônica. É um procedimento parecido com
quando tiramos o fone do gancho para fazer uma ligação. O software, após realizar esta
ação, envia ao modem informações que indicam o número telefônico a ser discados e
dados extras referentes à conexão com a Internet.
• Handshaking - Quando o modem está estabelecendo uma conexão, um outro
equipamento "responde" e gera uma série de ruídos, ou seja, eles estão entrando num
acordo ( aperto de mãos ). Esses acordos envolvem a velocidade de transmissão de
dados, qual a quantidade de bits por pacote, quantos bits serão usados para representar
o início e fim de cada pacote, se um sistema de detecção de erros será usado.
11.2. Internet grátis
Essa forma de acesso à Internet é útil somente para aqueles que usam poucos
serviços da Internet, como por exemplo, webmails. Esse tipo de acesso é bastante precário,
73
Apostila Técnica – Montagem de Redes de Computadores
então mesmo que seja usada durante períodos curtos, a Internet grátis ainda dá muita dor de
cabeça.
É muito comum, a queda constante da conexão e linhas constantemente ocupadas
principalmente em horários de pico. Outro grande inconveniente é a baixa velocidade de
acesso, além da linha telefônica ficar ocupada durante todo o tempo que o usuário estiver on-
line.
A Internet grátis não é uma opção adequada para se explorar todo o potencial da web.
E os motivos para isso não estão somente na baixa velocidade e na conexão instável desse
tipo de acesso, estão também no preço dos pulsos telefônicos. Ou seja: o barato sai caro.
11.3. Conexão via Cabo
a. DSL
A definição de DSL (Digital Subscriber Line) poderia ser aplicada a qualquer
transmissão digital pela linha que existe entre o assinante e o local de comutação regional, o
que poderia incluir os antigos modems analógicos que utilizam a estrutura do sistema
telefônico e os cable modems que utilizam linha para a transmissão de dados.
Entretanto apenas um número restrito de protocolos que se utilizem das linhas de
transmissão do antigo sistema de telefone, com a adição de novos métodos (ex: Fibra ótica),
são considerados como DSL. Este sistema projetado para transmissão de voz e comutação
de circuitos apresenta muitas limitações e dificuldades para a transmissão de sinais digitais.
Utilizar o antigo sistema telefônico vem sendo construído e desenvolvido desde o
início do século passado, uma gigantesca estrutura vem servindo aos usuários com grande
eficiência para a transmissão de voz.
Porém o cenário de observação vem sofrendo uma severa mudança:
• Primeiro com a introdução de novas tecnologias como o facsimile (fax) e o BBS (Bulletin
Board System), que não chegaram a alterar o perfil de uso do sistema telefônico.
• O mecanismo de múltiplos, onde o tempo de duração da ligação e número de usuários
estariam sobrecarregando o sistema.
• Modems de baixa velocidade também viriam a contribuir com longos tempos de
transmissão de dados.
74
Apostila Técnica – Montagem de Redes de Computadores
• Os modems de 56K e o BRI ISDN (Basic Rate Interface Integrated Service Digital
Network). As linhas se tornam freqüentemente ocupadas.
A questão agora é como utilizar este sistema, amplo, integrado e fazer a substituição
sem causar os problemas citados acima. A solução é a reutilização do que é caro para
substituir, mudar o que for tangível e utilizar o sistema para transmitir informação da
residência ou trabalho para a central de comutação, sem fazer uso ou interferir na rede de
transmissão de voz.
b. ADSL
A Internet de banda larga, cuja opção mais comumente usada no Brasil é a ADSL, é
uma opção mais adequada para quem quer ou precisa explorar a Internet com agilidade e
sem quedas de conexão.
Ao usar a ADSL, a linha telefônica permanece desocupada e livre para chamadas. A
ADSL, ao contrário do acesso discado, também não onera a conta telefônica com pulsos
telefônicos. Essa é principal a razão que faz com que o ditado “O barato sai caro” se aplique
com exatidão à Internet grátis.
A Linha Digital Assimétrica de Assinante (ADSL - Asymetric Digital Subscriber Line) é
uma nova tecnologia baseada em modems que convertem linhas de telefones de par-
trançado comuns existentes em caminhos de acesso para multimídia e comunicações de
dados de alta velocidade. ADSL permite transmissões de mais de 6Mbps (chegando ao
máximo, hoje, de 9Mbps) de download para um assinante, e chegando à 640kbps (máximo
de 1 Mbps) para upload. Tais taxas ampliam a capacidade de acesso existente para um fator
de 50 ou mais sem a utilização de cabeamento público novo.
ADSL pode transformar a cadeia de informação pública já existente que é limitada a
voz, texto e gráficos de baixa resolução para um sistema poderoso, onipresente capaz de
trazer multimídia, incluindo vídeo em full-motion como, por exemplo, videoconferência, para a
casa de todos.
ADSL representará um papel crucial nos próximos anos como uma revolução de
entrada em novos mercados por parte das companhias telefônicas aonde a entrega de
informação em vídeo e formatos multimídia será o novo "boom" em prestação de serviços de
comunicação de dados para usuário comuns. Um novo cabeamento levaria décadas para
atingir todos os assinantes mas o sucesso destes serviços novos dependerá do alcance de
75
Apostila Técnica – Montagem de Redes de Computadores
todos os assinantes quanto possível durante os primeiros anos de sua implementação sem a
troca do cabeamento já existente. Trazendo filmes, televisão, catálogos vídeos, CD-ROMs
remotos, LANs incorporadas, e a Internet em casas e negócios pequenos, ADSL fará estes
os mercados de comunicação de dados viáveis e lucrativos, para companhias de telefone e
provedores de aplicação semelhante.
Resumindo:
• Tecnologia que usa linha telefônica para transmissão de dados, provendo conexões
ininterruptas para os usuários, sem deixar a linha ocupada.
• O usuário recebe e envia os dados utilizando canais assimétricos, ou seja, a linha
acomoda tanto voz quanto dados.
• Velocidade média de 150kbps até 2mbps
• Indicado: Usuário Urbano e empresas de pequeno e médio porte.
• Equipamentos Necessários: Modem ADSL conectado a placa de rede do computador.
• Operadoras:
o Speedy(Telefônica - http://www.speedy.com.br/ )
o Velox(Telemar - http://www.velox.com.br )
o Turbo(BrasilTelecom - http://www.brasiltelecom.com.br/turbo )
76
Apostila Técnica – Montagem de Redes de Computadores
11.4. Cable Modem
• Tecnologia que utiliza cabos de TV’s por
assinatura para permitir o acesso a Internet. A
linha telefônica fica liberada.
• Todo segredo da conexão se encontra no
Modem que modula sinais analógicos e digitais.
Utiliza o • cabo coaxial fornecido pela operadora
• a tecnologia chegar até a sua residência é preciso da estrutura da tv por
•
- http://www.virtua.com.br)
.com.br)
11.5. Internet Via Satélite
1.5.1. PLANOS:
tualmente, há duas modalidades de serviço prestado: o Residencial
• Velocidade média de 64kbps(planos
residenciais) até 1,2 mbps (planos
corporativos).
Indicado: Para
assinatura. Caso o usuário já tenha tv por assinatura, é mais vantagem utilizar o Cable
modem do que o ADSL.
Operadoras:
o Vírtua (NET
o AJato (TVA - http://www.ajato.com.br)
o Vivax (ttp://www.vivax.com.br)
o Cabo Mais (http://www.cabomais
1
A e o Corporativo.
Obviamente, eles têm lá os nomes específicos de planos deles, mas não entrarei nesses
detalhes. O importante é que usam dois satélites, o novo e o antigo, que é como costumam
se referir a eles. O novo está sendo reservado para o uso Residencial, enquanto o antigo é
utilizado pelas redes Corporativas. A diferença entre os dois, tecnicamente falando, é o
modem utilizado para cada um (ver abaixo) e a velocidade de Download (ver abaixo). Quanto
ao contrato, o Residencial dá permissão para que apenas 1 micro acesse a net, enquanto o
Corporativo varia de 5 até 14, dependendo do plano escolhido.
77
Apostila Técnica – Montagem de Redes de Computadores
11.5.2. MODEMS:
Existem dois: o Gilat 180 e o Gilat 360, usados nos planos Corporativo e Residencial,
respectivamente. O 180 é o maior (parece com um vídeo-cassete), enquanto o 360 é menor.
a. Gilat 180:
É um modem router e com serviço de DHCP, ou seja, você pode liga-lo em um hub ou
switch, juntamente com os micros, e acossá-lo diretamente por todos, sendo que ele se
encarrega de colocar IP’s automaticamente nos micros que não possuem IP fixo. Ele utiliza,
por padrão, a máscara 255.255.255.240, o que permite ligação de até 14 micros,
diretamente. Utiliza a faixa 10.x.x.x para os IP’s, começando, geralmente, com 10.35. Seu IP
(do modem) é FIXO. Um detalhe importante é que ele utiliza o proxy RPA (ver abaixo).
b. Gilat 360
De acordo com as informações que colhi, até agora, ele é bem melhor que o 180. É
também, router e DHCP. No caso de uso que conheço deste modem ele possui o IP parecido
com o do 180, 10.80.x.x. Uma diferença grande é que sua máscara de sub-rede é
255.255.0.0, ou seja, o número de micros que podem ser ligados diretamente a ele é,
virtualmente, infinito. Utiliza o proxy chamado StarControl (ver abaixo).
• PROXIES:
Estes modems “PRECISAM” de um software para acessar seu cache, sem a qual,
inclusive, fica simplesmente impossível navegar, muito lento mesmo. Eles são fornecidos na
instalação do serviço, e só existem para ambiente Windows. Utilizam a porta 9877 do micro
onde estão. São eles:
• RPA:
Acompanha o modem 180. É produzido pela Spacenet Inc., e é bem limitado. Ele é
extremamente lento nas transferências via SOCKS e simplesmente NÃO funciona com
protocolo FTP.
78
Apostila Técnica – Montagem de Redes de Computadores
• StarControl:
Seu fabricante é a própria Gilat, e seu uso é destinado aos possuidores do modem
360. Ele é bem mais dinâmico que o RPA, uma vez que trabalha com todo o tipo de
protocolos sem problema algum.
11.5.3. Velocidade de:
• Download:
Varia de acordo com o plano. Não se pode contar com uma velocidade fixa, mas sim
com um range. No caso dos planos Corporativos para 5 micros, este range é 150-500. Os
downloads, nessas condições, costumam fixar-se em 32KBytes/s, o que equivaleria a
256Kbits/s. É possível estimar a velocidade da taxa de transferência em outros planos
(ranges), realizando a seguinte conta:
A média do range oferecido:
(150+500) / 2 = 325;
Compare-se com a média que se consegue realmente (256):
256 * 100 / 325 = 78,76%
Isto significa, portanto, que essa conexão consegue 78,76% da velocidade média do
range que eles oferecem. Para saber quanto você conseguirá em outros, basta aplicar esta
porcentagem na média do range em questão.
Exemplo: Quanto conseguiremos de velocidade num plano que vai variar
entre 100 e 300Mbits/s?
Média = (100+300) / 2 = 200;
200 * 78,76% = 157Kbits/s.
Taxa de
transferência
Intervalo de Kbits/s onde a conexão
deverá ficar variando.
79
Apostila Técnica – Montagem de Redes de Computadores
• Upload A velocidade de upload prometida, mas não garantida, em qualquer um dos planos,
normalmente varia em torno de 40 e 76 Kbits/s, apenas. Mas na prática, na maioria dos
casos, é tranqüilamente, comparável à velocidade de acesso discado.
11.6. Internet via Satélite
• A web vai literalmente para o espaço, pois os sinais de dados chegam e saem do
computador por meio de satélites espaciais.
• Os principais problemas conhecidos são a vulnerabilidade a chuvas fortes, durante as
quais o usuário pode perder temporariamente a conexão, e interferências ocasionais por
causa de ciclos do sol.
• As velocidades vão de 200 Kbps a 600 Kbps, com taxa de envio de 35 Kbps a 200 Kbps,
respectivamente.
• A tecnologia funciona muito bem para quem utiliza a web apenas para navegar e fazer
downloads, mas não é um bom negócio para grandes empresas.
• Indicação: para usuários da zona rural ou de regiões onde não tem estrutura para receber
conexões via tv por assinatura ou ADSL
• Equipamentos Necessários: antena receptora e um transceiver (transmissor com
receptor), que deve ser configurado para operar na freqüência pré-determinada.
• Operadora: Star one – http://www.starone.com.br
80
Apostila Técnica – Montagem de Redes de Computadores
11.7. Internet via rádio
• Funcionamento: Através de repetidoras localizadas em pontos estratégicos, o sinal é
distribuído aos clientes, sendo que para obter o acesso, o local deve ter "visada"
(enxergar) uma das torres de transmissão. A velocidade de conexão chega a 11
Megabits, sendo 200 vezes mais rápido do que a conexão via linha telefônica com um
modem de 56K.
• Velocidade média de 300 kbps para usuários domésticos até 2mbps para condomínios e
empresas.
• A tecnologia leva vantagem em relação às demais, pois, de acordo com a Agência
Nacional de Telecomunicações, os provedores de serviço podem ser também provedores
de conteúdo, barateando o custo final da Internet a rádio.
• Indicação: Condomínios e empresas de médio e grande porte.
• Equipamentos Necessários: Um computador com uma placa Ethernet e um modem
adquirido ou alugado junto a operadora.
• Operadoras:
o Neovia http://www.neovia.net.br
o DirectNet http://www.directnet.com.br
81
Apostila Técnica – Montagem de Redes de Computadores
11.8. Wi-fi
O Wi-Fi (Wireless Fidelity), também designado por WLAN (Wireless LAN), é uma
tecnologia de acesso à Internet livre de fios e de curto alcance (até 300 m), permite o acesso
em Banda larga (até 11Mbps) via rádio. E já está disponível em alguns equipamentos do tipo
PCs e PDAs.
As soluções de acesso sem fios possibilitam, aos utilizadores finais, o acesso em
banda larga a redes privadas ou públicas de uma forma simples e cômoda, possibilitando a
mobilidade, flexibilidade e conveniência no acesso à informação.
A infra-estrutura de acesso pode ser instalada em locais públicos com cobertura, HOT
SPOTS. Os locais favoráveis para essa implementação de soluções Wi-Fi, compreendem
lugares como, por exemplo, Aeroportos, Hotéis, Centros de Conferências/Reuniões, Centros
Empresariais, Zonas Comerciais ou Estádios de Futebol. Possibilitando o acesso à Internet e
ao ambiente de produtividade do utilizador (ex: correio eletrônico, documentos, aplicações)
em locais públicos por profissionais em viagem.
• Produtividade – obter à informação com a maior rapidez possível.
• Flexibilidade e Mobilidade – Não precisa estar no seu ambiente de trabalho, leve o seu
escritório contigo.
• Rapidez e Acessibilidade – sempre on-line onde quer que esteja.
• Internet de banda larga - até 54 Mbps.
Podemos concluir que a principal vantagem das soluções Wi-Fi consiste na
concretização do conceito de “always on” do utilizador final em banda larga, possibilitando-lhe
a mobilidade, flexibilidade e conveniência no acesso à informação, independentemente da
sua permanência num ambiente público ou privado. Nesta vertente, os serviços Wi-Fi
destinam-se fundamentalmente a profissionais em viagem, com necessidades de acesso em
banda larga à Internet e redes privadas (ex: consultores, jornalistas, empresários…).
Nas áreas de cobertura públicas, os utilizadores poderão acessar os serviços de
Internet como, por exemplo: correio eletrônico, através de equipamentos como PCs ou PDAs
compatíveis com a tecnologia Wi-Fi. A tendência é que no futuro a maioria dos equipamentos
de acesso possuirão, como padrão, esta funcionalidade, até lá, estão disponíveis no mercado
placas PCMCIA de diversos fabricantes que suportam o acesso WLAN.
82
Apostila Técnica – Montagem de Redes de Computadores
As áreas de cobertura públicas são implementadas através de pontos de acesso
Wireless (Access Points - APs). Todos os computadores ligados à rede têm acesso a Internet
ao mesmo tempo. Outra grande vantagem desse sistema é a mobilidade, as máquinas
podem mudar de lugar e continuarão acessando a Internet, sem a necessidade de
cabeamento! Além de ser um serviço de alta qualidade e muito rápido! O sistema Wi-Fi
permite que qualquer usuário, tendo uma máquina habilitada, acesse a rede via Wireless de
onde quer que esteja.
Resumo
• Utiliza o padrão 802.11b de comunicação sem fio, preparada para diversas redes com
características diferentes, levando em conta a área de alcance, freqüência do sinal e
velocidade na transferência.
• A transmissão é feita a partir de um ponto de acesso - geralmente um roteador com
diminuta antena que enviará o sinal para computadores no raio de ação. A tecnologia,
entretanto, apresenta problemas quando o usuário encontra paredes espessas, ou
mesmo grandes objetos metálicos, entre sua máquina e o ponto.
• Em ambientes fechados com 25 metros pode chegar à velocidade de 11 Mbps e 50
metros a 1 Mbps. Já em ambientes externos, o alcance chega a 150 metros com 11 Mbps
e 500 metros com 1 Mbps de transferência.
• Indicação: recomendada para usuários corporativos que precisam mandar arquivos,
acessar e-mails e bancos eletrônicos enquanto viajam ou participam de reuniões em
diferentes lugares da cidade. Para usuários domésticos, provedores de acesso Wi-Fi não
têm preços que justifiquem a assinatura.
83
Apostila Técnica – Montagem de Redes de Computadores
Capítulo XII
Configuração do Coyote
84
Apostila Técnica – Montagem de Redes de Computadores
12. Configurando o Coyote Linux
O Projeto Coyote é uma série de produtos baseados no Linux e desenvolvidos pela
Vortech Consulting no intuito de prover serviços de compartilhamento de acesso Internet,
segurança e performance.
Dentre eles, a mini distribuição Coyote Linux, criada em um único disquete (sem a
necessidade de um disco físico HD), com um kernel* enxuto e configurações mínimas,
justamente pelo limite de espaço de um floppy 1.4.
12.1. Como funciona?
Após criar um disco de boot do Coyote, com alguns passos bem simples,
especificando configurações de rede, serviços e protocolos de comunicação. Com o disquete
pronto e customizado para seu hardware, o Kernel e o ambiente Coyote são carregados na
memória durante o boot, sem necessidade de um HD, e qualquer modificação/atualização
feita é salva no próprio disco.
85
Apostila Técnica – Montagem de Redes de Computadores
12.2. Configurando o Coyote:
Após baixar o pacote de configuração do Coyote para Windows, siga o passo a passo
descrito abaixo:
Passo 1
A próxima tela é onde configuramos parâmetros e opções da rede Interna, que
obviamente deve utilizar uma classe de endereço IP reservado. O Coyote nos sugere utilizar
a sub-rede 192.168.0.0, sendo que a interface interna do Coyote fica com o endereço
192.168.0.1. Isso significa que os computadores locais servidos pelo Coyote também
utilizarão endereços IP dentro da sub-rede sugerida. Normalmente não há necessidade de
mudar esses parâmetros - só mude se desejar algum outro range de IP reservado.
Figura Rede interna
86
Apostila Técnica – Montagem de Redes de Computadores
Passo 2 Seguindo temos que definir a senha do root. Recomendado não utilizar uma senha fácil.
Passo 3 O Coyote permite que todo log gerado pelo syslog seja enviado a um servidor remoto. Isso
significa que todo log gerado pelos aplicativos/kernel, gerenciado pelo programa syslogd será
enviado para um servidor syslogd pré-configurado da rede Interna. O motivo? Facilidade de
administração e maior segurança. Se você não quer este recurso, apenas deixe em branco e
clique Next .
Passo 4 A conexão com a Internet depende no serviço que você está utilizando atualmente.
• Conexão padrão IP configuration: normalmente o IP válido da interface externa será
estático.
• Conexão ethernet/DSL com DHCP: o servidor Coyote pede seu endereço IP
(geralmente para o modem ADSL) via protocolo DHCP. IP dinâmico/estático.
• Conexão via protocolo PPPoE: autenticação com usuário/senha do provedor de acesso
ADSL. IP dinâmico.
• Conexão via protocolo PPP Dial-up: acesso discado.
87
Apostila Técnica – Montagem de Redes de Computadores
Passo 5 Habilitar o Serviço DHCP – O Coyote atribui IP automaticamente para as Máquinas. Coloque
a quantidade de máquinas que você quer que o Coyote distribua os IP’s. Não esqueça de
habilitar o serviço DHCP nas nossas máquinas locais para que, durante a inicialização, ele
obtenha um IP dinâmico. Caminho: Configurações de rede (propriedades) e clicar em "Obter
IP dinâmicamente".
Passo 6 Especificar o modelo da(s) placa(s) de rede. O caso comum é configurar 1 interface de rede
para acesso interno e outra para externo (Internet). Se você utiliza placas PCI, basta
especificar o módulo. No caso de uma placa ISA, teremos de fornecer o endereço I/O
(entrada/saída) e o IRQ (interrupção). Para maior facilidade, a interface disponibiliza um
menu via Select (figura), associando o módulo ao modelo/fabricante. Se você estiver em
dúvida quanto aos parâmetros de I/O e IRQ, dê uma olhada na própria placa ISA e verifique
os jumpers. Se ela já estiver configurada em outro computador, locais de boa procura:
Configurando as placas de rede Menu associando módulo ao Modelo/Fabricante
Pronto! Agora basta criar o disco colocando o disquete no floppy da máquina e dar boot.
88
Apostila Técnica – Montagem de Redes de Computadores
Depois que a máquina der boot certifique-se de que tudo deu certo. Se tiver um teclado e
monitor disponível, acesse fisicamente o Coyote.
Certifique-se que:
• As máquinas locais estão na mesma sub-rede que a interface interna do Coyote;
• Se você configurou o Coyote como servidor DHCP, verifique se os clientes conseguem
obter um IP via dhcp client;
• O disquete está em bom estado.
Um teste básico é tentar pingar (ICMP echo request) o Coyote. Se você não mudou o
endereçamento padrão, tente: ping 192.168.0.1
Para administração remota você pode acessar o Coyote via:
• WWW na porta 80: aponte seu browser para http://192.168.0.1
Se houve resposta e suas configurações da interface externa (DNS, endereço IP,
máscara,etc) estiverem corretos, você já pode acessar a Internet.
Caso não funcione, verifique:
• Endereçamento IP da rede local - precisa ser uma sub-rede de IP reservado;
• Endereçamento IP da rede externa;
• Servidor DNS está configurado corretamente?;
• No caso de PPPoE e PPP dial-up, certifique que o usuário e senha estão corretos;
• Modelo (módulo) das interfaces de rede.
89
Apostila Técnica – Montagem de Redes de Computadores
Capítulo XIII
Plano de Negócio
90
Apostila Técnica – Montagem de Redes de Computadores
13. Pesquisa para Elaborar e Plano de Negócios
13.1. Trabalho de conclusão do curso - Projetando uma rede
Antes de iniciar o projeto da rede você precisa conhecer as necessidades do
laboratório para o qual está projetando. É nesta etapa que irá identificar e definir questões ou
problemas que precisam ser tratados.
a. Primeiramente é preciso coletar as informações sobre a organização:
• Histórico
• Crescimento projetado
• Diretivas operacionais e procedimentos administrativos
• Sistemas e procedimentos do escritório
• Pontos de vista das pessoas que estarão usando a LAN
b. Em seguida identificando os recursos e as limitações da organização.
Os recursos da organização que podem afetar a implementação de um novo sistema
de rede se encaixam em duas categorias principais:
• Recursos de hardware e de software de computador e
• Recursos humanos.
Deve ser feita uma documentação detalhada dos hardwares e softwares existentes na
organização, além de identificar e definir as necessidades projetadas de hardware e software.
Deve ser feito também um questionário para ajudar a determinar a intensidade do
treinamento necessário e a quantidade de pessoal necessário para oferecer suporte a rede. A
seguir algumas sugestões de perguntas que devem ser feitas:
• Que recursos financeiros a organização tem disponíveis?
• Como esses recursos estão vinculados e compartilhados atualmente?
• Quantas pessoas usarão a rede?
• Quais são os níveis de habilidade com o computador dos usuários da rede?
• Quais são as atitudes em relação aos computadores e aplicativos?
91
Apostila Técnica – Montagem de Redes de Computadores
Seguir as etapas acima e documentar as informações poderão ajudá-lo a estimar os
custos
ve criar quando
projeta
amento
lemas
13.2. Fazendo uma pesquisa para instalação dos diferentes tipos de conexão
. Montando a Rede Local
que nada seja esquecido.
. Desenvolvimento do projeto
lidade de passagens dos cabos, instalações elétricas e
acomo
. Levantamento dos equipamentos necessários:
e a elaborar um plano de orçamento para a implementação da rede.
A lista a seguir inclui algumas das documentações que você de
r uma rede:
• Topologia lógica
• Topologia física
• Diagrama de cabe
• Matrizes de solução de prob
1
Fazendo um Check List para
2
Verificação da disponibi
dação dos computadores.
3
Equipamento Quantidade Cabo UTP (cat 5) (¿) M HUB ou Swuitch (¿) UN Conectores RJ45 (?) UN Calhas (para passar os cabos de rede) (?) UN Alicate de Grimpar 01 UN Placa de Rede (?) UN
4. Instalação física:
s cabos, instalando as calhas para passar os cabos, instalação das
placas
. Configuração das estações.
Grimpagem do
de rede nos computadores, instalação do HUB e organização.
5
92
Apostila Técnica – Montagem de Redes de Computadores
13.3. Instalação de uma DSL
Para ter uma DSL em sua rede local serão necessários alguns requisitos e segue
abaixo um Check List para que nada seja esquecido.
1. Desenvolver um projeto no papel para ver disponibilidade da chegada da linha telefônica
e acomodação do computador que irá compartilhar a conexão, passagens dos cabos,
instalações elétricas e acomodação dos outros computadores;
2. Fazer o levantamento dos equipamentos necessários para colocar em prática o projeto do
papel como:
Equipamento Quantidade Cabo UTP (4 pares) (¿) M HUB (¿) UN Conectores RJ45 (?) UN Calhas (para passar os cabos de rede) (?) UN Alicate de Grimpar 01 UN Placa de Rede (?) UN Conexão DSL R$ ??,00
3. Fazer a instalação física da rede local que inclui: passagem dos cabos, grimpagem,
instalação das placas de rede nos micros, instalação do HUB e organização;
4. A última etapa é a configuração do servidor e das estações, esta parte é a mais simples.
Utilizando o Windows XP é bem simples compartilhar a Internet e ainda tem vários
programas que são utilizados para fazer este compartilhamento disponível na Internet.
Boa Sorte!
13.4. Check List para Internet Via Rádio
Para ter uma conexão Via Rádio em sua rede local serão necessários alguns
requisitos e segue abaixo um Check List para que nada seja esquecido.
1. Desenvolver um projeto no papel para ver disponibilidade da instalação da antena e área
de cobertura, acomodação do computador que irá compartilhar a conexão, passagens
dos cabos, instalações elétricas e acomodação dos outros computadores;
93
Apostila Técnica – Montagem de Redes de Computadores
2. Fazer o levantamento dos equipamentos necessários para colocar em prática o projeto do
papel como:
Equipamento Quantidade Cabo UTP (4 pares) (¿) M HUB (¿) UN Conectores RJ45 (?) UN Calhas (para passar os cabos de rede) (?) UN Alicate de Grimpar 01 UN Placa de Rede (?) UN Conexão Internet Via Rádio R$ ??,00
3. Fazer a instalação física da rede local que inclui: passagem dos cabos, grimpagem,
instalação das placas de rede nos micros, instalação do HUB e organização;
4. A última etapa é a configuração do servidor e das estações, esta parte é a mais simples.
Utilizando o Windows 98 ou XP é bem simples compartilhar a Internet e ainda tem vários
programas que são utilizados para fazer este compartilhamento disponível na Internet.
Boa Sorte!
�Escolhendo uma conexão
• Velox - Operadora ADSL que atende os Estados onde a TELEMAR presta serviços de telefonia. http://www.telemar.com.br/velox
• Internet Turbo ADSL - Operadora ADSL que atende os Estados onde a Brasil Telecom presta serviços de telefonia (Norte, Sul e Centro-Oeste). http://www.Internetturbo.com.br/
• AJato - Operadora de Cable que atende nas regiões da Gde. São Paulo, Rio de Janeiro e Niterói. http://www.ajato.com.br/
• Virtua - Operadora de Cable que presta serviços nas regiões Sul e Sudeste. http://www.virtua.com.br/
• ANATEL - Agência Nacional de Telecomunicações, orgão do governo que regulamenta o setor no Brasil. http://www.anatel.gov.br/
• Ubbi Fast Wi-Fi Ready: Atende nas regiões da Gde. São Paulo. http://fast.ubbi.com.br/wifi.asp
94
Apostila Técnica – Montagem de Redes de Computadores
95
Apostila Técnica – Montagem de Redes de Computadores
96
“Somos uma rede que produz, democratiza e comunica
conhecimento que liberta”.