3 2 infra estrutura apostila curso montagem redes

96
Apostila Técnica Montagem de Redes de Computadores

Upload: roeli-ileor

Post on 19-Jan-2016

40 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: 3 2 Infra Estrutura Apostila Curso Montagem Redes

Apostila Técnica Montagem de Redes de Computadores

Page 2: 3 2 Infra Estrutura Apostila Curso Montagem Redes

Apostila Técnica – Montagem de Redes de Computadores

Guia do Curso – Montagem de Redes de Computadores

Comitê para Democratização da Informática

Rio de Janeiro, Novembro de 2008

www.cdi.org.br

2

Page 3: 3 2 Infra Estrutura Apostila Curso Montagem Redes

Apostila Técnica – Montagem de Redes de Computadores

ESTA OBRA FOI REGISTRADA EM 2009, NO RIO DE JANEIRO, EM NOME DO COMITÊ PARA A

DEMOCRATIZAÇÃO DA INFORMÁTICA, E TEM CARÁTER TOTALMENTE SOCIAL E SEM FINS LUCRATIVOS. O

CDI RESERVA ALGUNS DIREITOS INTELECTUAIS SOBRE SUA OBRA, MAS INCENTIVA SEU USO RESPONSÁVEL

E ESTIMULA A SUA DIFUSÃO, DESDE QUE DETERMINADAS DIRETRIZES SEJAM RESPEITADAS. COM ESTES

OBJETIVOS, A PRESENTE OBRA É OBJETO DE UMA LICENÇA CREATIVE COMMONS – ATRIBUIÇÃO - USO

NÃO-COMERCIAL - VEDADA A CRIAÇÃO DE OBRAS DERIVADAS 2.5 BRASIL.

VOCÊ PODE:

• COPIAR, DISTRIBUIR, EXIBIR E EXECUTAR A OBRA

SOB AS SEGUINTES CONDIÇÕES:

• ATRIBUIÇÃO. VOCÊ DEVE DAR CRÉDITO AO AUTOR ORIGINAL, DA FORMA ESPECIFICADA PELO AUTOR OU LICENCIANTE.

• USO NÃO-COMERCIAL. VOCÊ NÃO PODE UTILIZAR ESTA OBRA COM FINALIDADES COMERCIAIS. • VEDADA A CRIAÇÃO DE OBRAS DERIVADAS. VOCÊ NÃO PODE ALTERAR, TRANSFORMAR OU CRIAR

OUTRA OBRA COM BASE NESTA.

ALÉM DISSO:

• PARA CADA NOVO USO OU DISTRIBUIÇÃO, VOCÊ DEVE DEIXAR CLARO PARA OUTROS OS TERMOS DA LICENÇA DESTA OBRA.

• QUALQUER UMA DESTAS CONDIÇÕES PODEM SER RENUNCIADAS, DESDE QUE VOCÊ OBTENHA PERMISSÃO DO AUTOR.

• NENHUM DOS TERMOS DESTA LICENÇA ATINGE OU RESTRINGE OS DIREITOS MORAIS DO AUTOR.

QUALQUER DIREITO DE USO LEGÍTIMO (OU "FAIR USE") CONCEDIDO POR LEI, OU QUALQUER OUTRO DIREITO PROTEGIDO PELA LEGISLAÇÃO LOCAL, NÃO SÃO EM HIPÓTESE ALGUMA AFETADOS PELO DISPOSTO ACIMA.

ESTE É UM SUMÁRIO DA LICENÇA JURÍDICA. PARA VER UMA CÓPIA DESTA LICENÇA, VISITE HTTP://CREATIVECOMMONS.ORG/LICENSES/BY-NC-ND/2.5/BR/LEGALCODE

NO USO DA PRESENTE OBRA, VOCÊ NÃO PODERÁ IMPLÍCITA OU EXPLICITAMENTE AFIRMAR OU SUGERIR

QUALQUER VÍNCULO, PATROCÍNIO OU APOIO DO COMITÊ PARA A DEMOCRATIZAÇÃO DA INFORMÁTICA

SEM PRÉVIA E EXPRESSA AUTORIZAÇÃO DO PRÓPRIO CDI. A PRESENTE OBRA REPRESENTA UM MATERIAL

ESPECÍFICO PARA UTILIZAÇÃO NOS CDIS COMUNIDADE OU ORGANIZAÇÕES AFILIADAS. A UTILIZAÇÃO DO

MATERIAL NÃO PERMITE A APROPRIAÇÃO DA MARCA CDI NEM SUA METODOLOGIA DE TRABALHO. PARA

MAIORES INFORMAÇÕES SOBRE O CDI, VEJA O FINAL DESTE VOLUME.

3

Page 4: 3 2 Infra Estrutura Apostila Curso Montagem Redes

Apostila Técnica – Montagem de Redes de Computadores

CDI - COMITÊ PARA DEMOCRATIZAÇÃO DA INFORMÁTICA

RIO DE JANEIRO – BRASIL

RUA ALICE 150 – CEP 22241-020

TEL: (21) 3235 - 9450

www.cdi.org.br

O CDI PROMOVE, DESDE 1995, A INCLUSÃO DIGITAL DE PÚBLICOS DE BAIXA RENDA, VISTA COMO UM

PROCESSO QUE INTEGRA EDUCAÇÃO, TECNOLOGIA, CIDADANIA E EMPREENDEDORISMO. E UTILIZA O

COMPUTADOR COMO PODEROSA FERRAMENTA DE APOIO AO DESENVOLVIMENTO DE INDIVÍDUOS E

COMUNIDADES, ESTIMULANDO-OS A EXERCITAR SUAS CAPACIDADES E A BUSCAR SOLUÇÕES PARA OS SEUS

DESAFIOS.

A EXPERIÊNCIA DO CDI COMPROVA QUE A APROPRIAÇÃO DA TECNOLOGIA COMBATE A POBREZA E

INCENTIVA JOVENS E ADULTOS A SE TORNAREM PROTAGONISTAS DE SUAS PRÓPRIAS VIDAS. ATRAVÉS DA

INFORMÁTICA, ELES PODEM ACESSAR O CONHECIMENTO, INTERAGIR COM O MUNDO E TORNAREM-SE

AGENTES DE TRANSFORMAÇÃO SOCIAL.

ESTA É UMA OBRA DE CRIAÇÃO COLETIVA E REÚNE O CONHECIMENTO PRODUZIDO, DEMOCRATIZADO E

COMUNICADO AO LONGO DOS 14 ANOS DE ATIVIDADE DA REDE CDI, A QUAL FICA AQUI TODO O NOSSO

AGRADECIMENTO.

4

Page 5: 3 2 Infra Estrutura Apostila Curso Montagem Redes

Apostila Técnica – Montagem de Redes de Computadores

MISSÃO DO CDI

Promover a inclusão social de populações menos favorecidas, utilizando as tecnologias da informação e comunicação como um instrumento para a construção e o exercício da cidadania. VISÃO DO CDI

Tornar-se um projeto com efetiva influência no destino dos países onde atua, ampliando o conceito de inclusão digital como uma integração entre educação, tecnologia, cidadania e empreendedorismo - com vistas à transformação social. VALORES DO CDI

• Solidariedade • Protagonismo • Transparência • Co-responsabilidade • Eqüidade • Inovação • Excelência

5

Page 6: 3 2 Infra Estrutura Apostila Curso Montagem Redes

Apostila Técnica – Montagem de Redes de Computadores

Sumário

1. APRESENTAÇÃO ........................................................................................ 9

1.1. COMO UTILIZAR A APOSTILA?........................................................................ 10

2. INTRODUÇÃO AOS MEIOS DE COMUNICAÇÃO...................................................... 12

2.1. COMUNICAÇÃO ENTRE COMPUTADORES .............................................................. 13 2.2. CLASSIFICAÇÃO DAS REDES.......................................................................... 16

2.2.1. LAN (Local Area Network)............................................................... 16 2.2.2. MAN (Metropolitan Area Network) ..................................................... 17 2.2.3. WAN (Wide Area Network) .............................................................. 17

2.3. TOPOLOGIA DE REDES .............................................................................. 18 2.3.1. Barramento: ............................................................................... 18 2.3.2. Anel:........................................................................................ 19 2.3.3. Estrela:..................................................................................... 19

3. INSTALAÇÃO OU MONTAGEM DA REDE............................................................. 22

3.1. HUB ............................................................................................... 23 3.1.1. Conectando Hubs ......................................................................... 23

3.2. REPETIDORES ....................................................................................... 24 3.3. SWITCH ............................................................................................ 24

4. MEIOS DE TRANSMISSÃO - CABEAMENTO .......................................................... 27

4.1. CABO DE FIBRA ÓTICA .............................................................................. 27 4.2. CABO COAXIAL ..................................................................................... 27 4.3. CABO PAR TRANÇADO .............................................................................. 28

4.3.1. Padrões dos Cabos Par Trançado....................................................... 30 4.3.2. Montando o cabo de rede par trançado UTP Cat 5 em um conector RJ-45: .... 32

5. PROTOCOLO TCP/IP.................................................................................. 34

5.1. MODELO TCP/IP................................................................................... 34 5.2. MODELO OSI ....................................................................................... 34 5.3. MODELO TCP/IP................................................................................... 35

5.3.1. Interface de rede......................................................................... 35 5.3.2. Classes dos endereços ................................................................... 37

6. UTILIZANDO OS COMANDOS DE REDE .............................................................. 41

6.1. UTILIZANDO O COMANDO PING ...................................................................... 41 6.2. UTILIZANDO O COMANDO TRACEROUTE .......................................................... 42

7. CONFIGURANDO REDE LOCAL ....................................................................... 45

7.1. CONFIGURANDO OS PROTOCOLOS DA REDE NO LINUX – MODO GRÁFICO .............................. 48

8. INTERCONEXÕES – ROTEADORES, BRIDGE, GATEWAY E PROXY ................................ 50

8.1. ROTEADOR ......................................................................................... 50 8.2. BRIDGE (PONTE).................................................................................... 51 8.3. GATEWAY .......................................................................................... 51 8.4. PROXY.............................................................................................. 52

6

Page 7: 3 2 Infra Estrutura Apostila Curso Montagem Redes

Apostila Técnica – Montagem de Redes de Computadores

9. SERVIÇOS INTERNET .................................................................................. 54

9.1. HTTP.............................................................................................. 54 9.2. POP ............................................................................................... 55 9.3. SMTP.............................................................................................. 56 9.4. FTP - FTP (FILE TRANSFER PROTOCOL) PROTOCOLO DE TRANSFERÊNCIA DE ARQUIVOS. ............ 59 9.5. DNS................................................................................................ 60

10. SEGURANÇA X REDE: FIREWALL.................................................................. 64

10.1. FIREWALL .......................................................................................... 64 10.2. O QUE UM FIREWALL PODE FAZER .................................................................. 64 10.3. O QUE O FIREWALL NÃO PODE FAZER .............................................................. 64 10.4. O FUNCIONAMENTO DO FIREWALL ................................................................... 65 10.5. ATIVANDO A FIREWALL DO WINDOWS XP ............................................................ 67 10.6. PARA USUÁRIOS LINUX .............................................................................. 67 10.7. UM BREVE RESUMO DA ARQUITETURA DE FIREWALLS................................................. 68 10.8. ALGUMAS FERRAMENTAS DE AUTENTICAÇÃO (FREEWARE): ........................................... 69 10.9. ALGUMAS FERRAMENTAS QUE PERMITEM QUE SE ADICIONE RECURSOS DE FILTRAGEM DE PACOTES (PACKET

FILTERING): ................................................................................................. 69 10.10. ALGUNS SISTEMAS DE PROCURADORES OU FERRAMENTAS PROXIES: ................................ 70

11. TIPOS DE CONEXÕES............................................................................... 72

11.1. ACESSO DISCADO (DIAL-UP) ........................................................................ 72 11.1.1. Desvantagens do acesso discado: ................................................... 73

11.2. INTERNET GRÁTIS ................................................................................... 73 11.3. CONEXÃO VIA CABO ................................................................................ 74 11.4. CABLE MODEM...................................................................................... 77 11.5. INTERNET VIA SATÉLITE............................................................................. 77

11.5.1. PLANOS:................................................................................. 77 11.5.2. MODEMS: ................................................................................ 78 11.5.3. Velocidade de: ......................................................................... 79

11.6. INTERNET VIA SATÉLITE ............................................................................. 80 11.7. INTERNET VIA RÁDIO ................................................................................ 81 11.8. WI-FI............................................................................................... 82

12. CONFIGURANDO O COYOTE LINUX .............................................................. 85

12.1. COMO FUNCIONA? .................................................................................. 85 12.2. CONFIGURANDO O COYOTE: ........................................................................ 86

13. PESQUISA PARA ELABORAR E PLANO DE NEGÓCIOS........................................... 91

13.1. TRABALHO DE CONCLUSÃO DO CURSO - PROJETANDO UMA REDE ..................................... 91 13.2. FAZENDO UMA PESQUISA PARA INSTALAÇÃO DOS DIFERENTES TIPOS DE CONEXÃO ..................... 92 13.3. INSTALAÇÃO DE UMA DSL ........................................................................... 93 13.4. CHECK LIST PARA INTERNET VIA RÁDIO ............................................................. 93

7

Page 8: 3 2 Infra Estrutura Apostila Curso Montagem Redes

Apostila Técnica – Montagem de Redes de Computadores

Capítulo I

Apresentação

8

Page 9: 3 2 Infra Estrutura Apostila Curso Montagem Redes

Apostila Técnica – Montagem de Redes de Computadores

1. Apresentação

Seja bem vindo ao Curso Montagem de Redes de Computadores! Sabemos que você

já participou do Curso Inicial e ficamos felizes com sua decisão de continuar investindo em

sua formação.

Neste curso não apresentaremos somente os procedimentos para projetar e implantar

redes, queremos que você tenha uma formação mais ampla, que entenda como e porque tais

procedimentos devem ser adotados. Apesar de exigir mais tempo de estudo, este jeito de

aprender permite que você se torne autônomo e consiga continuar aprendendo, mesmo

depois que concluir este curso.

Todo mundo sabe que quanto mais avançado o curso, mais tempo e dedicação são

exigidos. E neste caso não é diferente. Para se tornar um bom profissional você terá que

reservar tempo fora do horário das aulas, para estudar a apostila, fazer as pesquisas

solicitadas, rever suas anotações, enfim... gastar algum tempo para melhorar sua qualificação

e conseguir fazer um trabalho de qualidade.

Preparamos esta apostila para ajudar você na tarefa de conhecer os conceitos e

lógica do funcionamento das redes de computadores e as suas diferentes formas de

implementação.

Esperamos ainda, contar com sua ajuda para envolver a comunidade em ações

coletivas e solidárias de produção e formação de uma rede presencial e virtual de

comunicação. Desta forma, diferentes públicos em todo o mundo, terão oportunidade de

conhecer as informações que estão sendo produzidas na comunidade, através da Internet.

Use mais esta ferramenta de comunicação!

Nosso curso é interativo e dinâmico, onde a prática e a aprendizagem se dão através

da reflexão e experimentação. Esperamos que você atue como um componente da rede de

colaboração formada pelas organizações e pessoas que participam da nossa Rede CDI.

Vamos trabalhar?

9

Page 10: 3 2 Infra Estrutura Apostila Curso Montagem Redes

Apostila Técnica – Montagem de Redes de Computadores

1.1. Como utilizar a apostila?

Esta apostila oferece ao usuário instruções passo a passo para o aprendizado da

arquitetura de redes para Internet TCP/IP.

Para o leitor tirar um maior proveito da apostila recomenda-se que o mesmo preste

atenção nos ícones que irão aparecendo no decorrer da leitura. Eles vão guiá-lo em seus

estudos.

Com relação aos comandos de menu e teclado, onde aparecer a configuração do tipo:

Iniciar > Programas indica que precisará selecionar o comando Programas do menu Iniciar. O

menu e os comandos são separados por um sinal de maior (>).

Este ícone oferece

informações auxiliares para o entendimento

básico do material.

Este ícone oferece

definições para a terminologia

relacionada com o uso da Internet.

Este ícone é seguido de

instruções que devem ser seguidas.

Este ícone traz uma dica de algum link na

web relacionado ao

assunto abordado.

Embora esta apostila tenha sido elaborada para ser estudada passo a passo, você

também pode utilizá-la como um guia. Utilize o sumário para localizar o que está procurando

e vá diretamente ao assunto do seu interesse.

Use a Web para tirar vantagem. Existem fóruns e listas de discussões disponíveis a

qualquer um que navegue na WEB, dos quais pode compartilhar suas dúvidas, buscar ajuda

e enviar suas contribuições e sugestões. Você pode formar grupos de estudos como outros

jovens e usar o fórum no próprio site para se comunicar.

10

Page 11: 3 2 Infra Estrutura Apostila Curso Montagem Redes

Apostila Técnica – Montagem de Redes de Computadores

Capítulo II

Meios de comunicação

11

Page 12: 3 2 Infra Estrutura Apostila Curso Montagem Redes

Apostila Técnica – Montagem de Redes de Computadores

2. Introdução aos Meios de Comunicação

Comunicação é o objetivo principal de uma rede de computadores, mas esta

tecnologia não é uma ação isolada e é o resultado de um processo histórico. Desde os

remotos tempos, as criaturas, procuram esta ou aquela maneira de se comunicar. Assim,

através de gestos, palavras, olhares, sinais, sons, pinturas, teatro, livros e muitas descobertas

tecnológicas, o homem tem buscado meios para melhorar a comunicação.

Homem Primitivo

O homem primitivo, querendo se expressar para as gerações vindouras, deixou

gravado nas pedras de antigas cavernas, o desenho de suas mãos, de animais, etc. Com isto

conseguiu se comunicar com outros homens e outras gerações.

Nos tempos remotos, as criaturas, aprenderam que a troca de mercadorias, não só

favorecia o comércio entre eles, como também aproximava as pessoas.

Música

Inicialmente eram apenas gritos. Depois o homem aprendeu a modular a voz e mais

tarde surgiram os primeiros instrumentos. O antigo Vikings, com um enorme chifre como

instrumento, comunicavam a chegada dos navios de além-mar. Uma harmoniosa orquestra

arrebava multidões. Uma partitura ao piano, fala a nossa sensibilidade.

Teatro

No teatro o rosto faz o homem. É através da expressão dos olhos, da boca, das

mãos, da face que exteriorizam os seus sentimentos. Nele está contida a individualidade que

diferencia um homem da multidão. Assim também ocorria com as máscaras usadas pelos

atores no teatro antigo. A comunicação no teatro se faz através do personagem dos atores,

e a comunicação é sentida pelo público.

Rádio e TV

Tanto no Rádio como na TV, recebemos diariamente, todas as notícias. Vemos

programas educativos e ficamos muito bem informados. Os meios de comunicação à

distância, melhoraram ainda mais com o desenvolvimento da eletrônica.

12

Page 13: 3 2 Infra Estrutura Apostila Curso Montagem Redes

Apostila Técnica – Montagem de Redes de Computadores

Telefone e Telégrafo

Foi o Italiano Antônio Meuci, quem construiu o primeiro aparelho capaz de transmitir a

voz humana. Mais tarde em 1876, Alexandre Graham Bell, patenteou o telefone, já

aperfeiçoado e de uso mais prático.

Ainda no século XIX, Samuel Morse, construiu um aparelho telegráfico. A primeira

linha telegráfica do mundo, instalada em 1844 entre Baltimore e Washigton, aplicava um

código de sinais (Código Morse), também inventado por Morse, que até em nossos dias se

usa em telegrafia.

Pense um pouco sobre a era dos Computadores e suas influências como meio de comunicação na sociedade. Discuta sobre suas vantagens e desvantagens.

2.1. Comunicação entre computadores

Como já mencionamos as redes de computadores não surgiram de uma hora para a

outra como uma tecnologia única e independente. Os sistemas de rede têm suas raízes nos

primeiros sistemas de telefones. Aos poucos se percebeu que era possível trocar

informações entre computadores.

As redes foram criadas pela necessidade de compartilhamento de recursos próximos.

A princípio, de um computador para o outro. Depois, com vários computadores interligados no

mesmo local.

As redes podem ser montadas através:

• Da porta serial: uma posição (canal) de entrada/saída para a transmissão de dados,

muito utilizadas para conectar mouses e outros periféricos;

• Uma placa de rede - uma placa que se encaixa na placa-mãe do computador e serve de

interface entre o computador e o cabeamento da rede;

• Um modem - ainda é o meio de acesso à Internet mais popular, é o aparelho que

transforma os sinais digitais em sons que podem ser transmitidos pelo sistema telefônico

comum.

• Wireless: uma Wireless LAN (WLAN) é uma rede local sem fio. É conhecida também

pelo nome de Wi-Fi, abreviatura de “wireless fidelity” (fidelidade sem fios) e marca

registrada pertencente à Wireless Ethernet Compatibility Alliance (WECA).

13

Page 14: 3 2 Infra Estrutura Apostila Curso Montagem Redes

Apostila Técnica – Montagem de Redes de Computadores

Uma rede conecta todos os seus equipamentos de forma que eles possam se

comunicar uns com os outros. Por exemplo, compartilhando os recursos você elimina uma

rede de comunicação humana que força as pessoas a saírem repetidamente de suas

cadeiras com disquetes em suas mãos (carregado a informação que facilmente pode ser

perdida) para colegas de trabalho que ficam a espera. Isso consome dinheiro e um tempo

valioso. Com compartilhamento das informações é possível aumentar a produtividade da

equipe, o que compensa o investimento em equipamentos.

Evolução no Processamento

• Compartilhamento de Informações: As redes permitem que todos em um escritório

compartilhem dados e programas (documentos, vídeos, sons e imagens). Todos podem

trocar correio eletrônico (e-mail) com outras pessoas em uma rede e estas mensagens

economizam papel e é um modo rápido e conveniente para pedidos de informações e

trocas de idéias.

• Compartilhamento de Equipamentos: Computadores conectados em rede podem

compartilhar equipamentos para evitar gastos desnecessários. Acessórios e periféricos

caros como impressoras, modems, dispositivos de armazenamento de dados, drives de

CD ROM, podem ser conectados e utilizados mais eficazmente por todos em um

escritório.

• Compartilhamento de acessos: Quando em viagem ou trabalhando em casa, você pode

conectar-se à rede do escritório para trocar mensagens e arquivos. Um drive de disco

compartilhado e disponível em uma rede do escritório pode ser acessado de um local

remoto usando um modem e uma conexão discada como se seu computador de casa

fosse uma parte da rede do escritório.

• Compartilhamento da Internet: Sua rede pode compartilhar uma única conexão de

Internet. Isso significa que todas as pessoas em seu escritório podem simultaneamente:

enviar e receber e-mails, navegar na web, baixar e enviar arquivos. Com uma conexão de

Internet compartilhada você elimina o custo de contas individuais de acesso discado.

14

Page 15: 3 2 Infra Estrutura Apostila Curso Montagem Redes

Apostila Técnica – Montagem de Redes de Computadores

Veja agora alguns exemplos de como um negócio é beneficiado com uma rede de computadores instalada:

• Compartilhar Arquivos e Aplicações: José trabalha no Marketing e Maria no Financeiro.

Agora que o escritório está em rede, José pode se sentar ao PC dele e ter acesso às

distribuições de orçamento para propaganda que são armazenadas no computador de

Maria. Maria, enquanto isso desenvolve uma planilha eletrônica para o departamento de

vendas, sem ser interrompida por José.

• Compartilhar uma conexão com a Internet: José está em fase de construção do site da

empresa. Ele está percorrendo na Internet à procura de idéias em outros sites

relacionados ao mesmo assunto. Enquanto isso, Maria pede a José para fazer uma lista

buscando por distribuidores de autopeças por atacado ao redor do país. Com o escritório

em rede, José e Maria podem compartilhar uma conexão de Internet ao mesmo tempo. E

realizarem tarefas diferentes.

• Copiar e enviar arquivos: Maria gosta de manter tabelas do que está acontecendo no

setor de pesquisas e desenvolvimento. Como os equipamentos do escritório dela estão

em rede, ela pode abrir e pesquisar os diretórios do setor Pesquisa & Desenvolvimento e

inspecionar o progresso dos projetos em andamento.

• Comunicação e trabalho em grupo: João controla os recursos humanos da empresa.

Maria lhe deu a tarefa de revisar e melhorar o pacote de benefícios da companhia. Mas

ele não está seguro das necessidades e o que seria melhor para a maioria dos

funcionários. Então, João envia um formulário de pesquisa a todos os empregados por e-

mail. Como o escritório está em rede, todos possuem um endereço de e-mail, o que torna

a comunicação interna da empresa muito mais ágil.

Para que vários computadores sejam interligados ao

mesmo tempo, é preciso instalar em cada computador uma

placa de rede. E é preciso também a utilização de um hub ou

switch, para permitir que mais de duas máquinas ou estações

de trabalho sejam conectadas. Se dois computadores

estiverem interligados diretamente por suas placas de rede,

não é possível conectar mais nenhuma estação de trabalho ou

computador adicional.

Hub/Switch

É o hardware que recebe os sinais transmitidos

pelas estações de trabalho e os retransmite

para todas os demais conectados à rede.

15

Page 16: 3 2 Infra Estrutura Apostila Curso Montagem Redes

Apostila Técnica – Montagem de Redes de Computadores

O número de estações de trabalhos conectados a rede vai depender do número de

portas do hub/switch (saídas que fazem a interconexão entre as estações de trabalho). É

possível ter conectado de 4 a 32 estações de trabalho. Desta forma, vários computadores

estarão interligados simultaneamente, e poderão compartilhar arquivos, impressoras,

conexões com redes e computadores distantes e sistemas de correio eletrônico. Por

exemplo, se a rede for ligada a Internet todos os computadores ligados a ela terão acesso à

Internet.

As Redes de Computadores são formadas por um conjunto de máquinas capazes de

trocar informações e compartilhar recursos (Mensagens, softwares, arquivos, imagens).

As vantagens de se utilizar uma rede são:

• Redução de custos através do compartilhamento de dados e periféricos;

• Padronização dos aplicativos;

• Aquisição de dados em tempo hábil;

• Comunicação mais eficaz.

Quais seriam as desvantagens? Vamos pensar um pouco...

2.2. Classificação das Redes

Existem três tipos de redes:

2.2.1. LAN (Local Area Network)

É uma rede local situada

normalmente em um prédio ou em

pequenas áreas geográficas. Sua área é

restrita a poucos quilômetros e seu

principal objetivo é interconectar

computadores, estações de trabalho e

periféricos buscando com isso

compartilhar recursos, como por exemplo:

uma impressora, um scanner, arquivos de

trabalho...

16

Page 17: 3 2 Infra Estrutura Apostila Curso Montagem Redes

Apostila Técnica – Montagem de Redes de Computadores

2.2.2. MAN (Metropolitan Area Network) Uma rede MAN nada mais é do que uma grande versão da LAN. Ela pode cobrir

desde alguns escritórios até uma cidade inteira.

2.2.3. WAN (Wide Area Network)

É uma rede que interliga computadores geograficamente distantes, localizados em

outras cidades, estados, ou mesmo do outro lado do mundo.

Qual seria a classificação da rede da sua EIC? Pense um pouco e comente com o Educador.

17

Page 18: 3 2 Infra Estrutura Apostila Curso Montagem Redes

Apostila Técnica – Montagem de Redes de Computadores

2.3. Topologia de Redes

A topologia define a estrutura de uma rede, tendo dois

pontos na sua definição:

• Topologia física: que é o layout real do fio (meios),

caminho dos cabos. Existem muitas maneiras de se

instalar fisicamente os cabos de uma rede. Como por

exemplo, topologias: barramento, anel, estrela, estrela

estendida, hierárquica e malha.

• Topologia lógica: que define como os meios são

acessados pelos hosts, a rota das mensagens nesses

cabos. Na verdade existem duas maneiras das

mensagens serem transportadas, ponto a ponto em uma

topologia lógica seqüencial ou enviadas para todas as

estações simultaneamente por topologia de broadcast.

Existem vários tipos de topologia e agora vamos abordar três delas:

Host

Servidor ou estação de trabalho, numa rede é o

computador que hospeda os arquivos ou recursos (web, impressora, etc.) que serão

acessados pelas demais estações de trabalho da rede.

Brodcast

Um sinal de broadcast é irradiado para uma grande área geográfica, um bom

exemplo são os sinais de TV. Numa rede de computadores, um sinal de broadcast é um

aviso enviado simultaneamente para todos os computadores da rede.

2.3.1. Barramento:

Foi uma das primeiras

tipologias a ser utilizada nas redes e

está extinta há alguns anos.

Características:

• Conexão através de cabo de cobre (par trançado ou coaxial);

• Difusão das Informações para todos os nós (computadores)

• Fácil expansão, mas baixa confiabilidade;

• Computadores conectados em uma fila ao longo de um único cabo;

• Consiste de um tronco que conecta todos os computadores;

• Os dados sob a forma de sinal eletrônico são enviados para todos os computadores da

rede.

18

Page 19: 3 2 Infra Estrutura Apostila Curso Montagem Redes

Apostila Técnica – Montagem de Redes de Computadores

2.3.2. Anel:

Surgiu em conseqüência do tipo barramento. Suas características são semelhantes,

mas em alguns pontos, ela chega a se destacar mais. Utiliza o mesmo Cabeamento do

Barramento.

Características:

• Consiste em estações conectadas através de um

caminho fechado.

• O tráfego passa por todas as estações do anel,

sendo que somente a estação de destino

interpreta a mensagem.

• Cada computador atua como repetidor para

amplificar e enviar o sinal para o seguinte.

• Fácil expansão com implementação de anéis

independentes.

2.3.3. Estrela:

Topologia mais usada atualmente, garantindo mais segurança na entrega dos dados.

Características:

• Estação Central exerce controle total da

comunicação.

• Computadores conectados por segmentos

de cabo a um nó central.

• Todas as mensagens passam através do

nó central.

• Oferece recursos e gerenciamento

centralizados.

• Confiabilidade limitada ao nó central cujo

mau funcionamento prejudica toda rede.

19

Page 20: 3 2 Infra Estrutura Apostila Curso Montagem Redes

Apostila Técnica – Montagem de Redes de Computadores

Componentes da rede: placa de rede

A placa de rede, ou adaptador de rede como

também é conhecida, funciona como uma interface

entre o computador e o cabeamento da rede. Em

termos de aparência, é uma placa de circuito impresso

que se encaixa no slot de expansão de um barramento

em uma placa-mãe do computador. Sua função é

adaptar o dispositivo de host ao meio da rede. Uma

placa de rede tem uma porta especializada que

combina os padrões de sinalização elétrica utilizados

no cabo e tipo específico de conector do cabo. Entre o

computador e o cabo, a placa de rede precisa armazenar os dados (buffering) porque o

computador é geralmente muito mais rápido que a rede. A placa de rede também deve mudar

a forma de tráfego dos dados: ela transforma o fluxo paralelo de dados que vem do

computador, a 8 bits de cada vez, em um fluxo de um bit por vez, para dentro e para fora da

porta de rede.

PCI (Peripheral Component Interconnect)

Padrão de barramento usado atualmente pela maioria dos dispositivos. São os slots brancos da placa mãe. Além do baixo custo e da alta velocidade, o PCI possui outras vantagens, como o suporte nativo ao plug-and-play.

ISA (Industry Standard Architeture)

Padrão de barramento desenvolvido para os micros 286, mas usado até hoje. São compostos pelos slots pretos da placa mãe.

Driver

Dispositivo ou programa que controla outro dispositivo, funciona como uma espécie de tradutor entre o dispositivo, por exemplo, entre uma placa de vídeo e o sistema operacional. Em geral existe uma versão diferente do driver par cada sistema operacional.

Slot de expansão

Soquete existente dentro do console do computador, projetado para receber placas de expansão e conectá-las ao bus (a principal via de dados) do sistema.

20

Page 21: 3 2 Infra Estrutura Apostila Curso Montagem Redes

Apostila Técnica – Montagem de Redes de Computadores

Capítulo III

Montagem de redes

21

Page 22: 3 2 Infra Estrutura Apostila Curso Montagem Redes

Apostila Técnica – Montagem de Redes de Computadores

3. Instalação ou Montagem da Rede

a. Desligue o computador e desconecte o cabo de alimentação.

b. Remova a placa de proteção do computador do slot de expansão ISA ou PCI vazio.

c. Alinhe a placa de rede com o slot, encaixe gentilmente no slot de expansão, e em seguida

aparafuse a placa no gabinete.

d. Após a reinicialização o computador iniciará o processo de detecção do hardware, o

sistema operacional vai determinar automaticamente o driver da sua placa de rede. Se o

sistema operacional não detectar, use o disco de instalação que veio junto com a placa de

rede. Alguns sistemas operacionais pedem que forneça o nome do seu computador e do

seu do grupo de trabalho. Selecione um nome de computador para seu PC e use um

nome de grupo de trabalho específico do laboratório.

e. Para verificar se a placa de rede foi instalada corretamente abra as propriedades do Meu Computador e entre na aba Gerenciamento dos Dispositivos. Procure a placa

primeiramente em Adaptador de Rede. Caso não esteja, verifique se existe algum

dispositivo não identificado.

• Caso exista algum dispositivo não identificado, vamos precisar reinstalar o driver da

placa. Para isso devemos entrar com dois cliques no dispositivo não encontrado

(deverá ter o nome de Ethernet Controller). Clique em Reinstalar Drive e siga o

passo a passo.

• No final, o sistema operacional pode pedir que você reinicialize o sistema. Após

reinicializar o computador, repita as instruções do começo deste exercício para

verificar se sua placa de rede está funcionando corretamente.

Você pode também verificar se vai precisar adicionar o driver da

placa. Vá ao menu:

Faça suas anotações

técnicas, assim como os procedimentos de

instalação e as etapas que você usou para instalar a placa de rede. Anotar as etapas com suas palavras

ajuda a memorizar o processo e repetir estes passos quando precisar.

a. Iniciar > Painel de controle > Conexões de Rede > Assistente

para Novas Conexões.

b. Clique no botão Avançar. Selecione o tipo de conexão de

rede.

c. Clique novamente em Avançar. Adaptador e clique no botão

Adicionar novamente.

d. Clique no botão Com disco. Insira o disco de driver da placa

de rede na unidade de disquete. Clique em OK.

22

Page 23: 3 2 Infra Estrutura Apostila Curso Montagem Redes

Apostila Técnica – Montagem de Redes de Computadores

e. O sistema operacional pode pedir que você reinicialize o sistema. Após reinicializar o

computador, repita as instruções do começo deste exercício para verificar se sua placa de

rede está funcionando corretamente.

3.1. HUB

Numa rede, o Hub funciona como a peça

central, que recebe os sinais transmitidos pelas

estações e os retransmite para todas as demais.

Existem inúmeros modelos de Hubs, que variam em

termos de preço, velocidade e número de portas.

Existem hubs que incluem funções de switch ou

roteador, permitindo não apenas interligar vários

micros entre si, mas também diminuir o tráfego e unir

várias redes distintas.

A velocidade também é um fator importante, já que a velocidade da rede ficará

limitada à velocidade do Hub. Se for usado um Hub de 10 megabits, a rede operará a 10

megabits, mesmo que sejam usadas placas 10/100.

O número de portas do hub determina o número de estações que podem ser

conectadas a ele. Caso você precise de mais portas, existe a possibilidade de interligar dois

Hubs através das portas "up-link", ou mesmo usar um switch (ou roteador) para interligar

vários Hubs. A diferença entre usar um switch e um roteador é que ao utilizar um switch todos

os micros continuarão fazendo parte da mesma rede, enquanto se utilizar um roteador

teremos duas redes conectadas. Para entender o conceito, imagine que a Internet é um

conjunto de várias redes distintas, interligadas por roteadores.

3.1.1. Conectando Hubs

A maioria dos hubs possuem apenas 8 portas. Alguns permitem a conexão de mais

micros, mas sempre existe um limite. E se este limite não for suficiente para conectar todos

os micros de sua rede? Para quebrar esta limitação, existe a possibilidade de conectar dois

ou mais hubs entre si. Quase todos os hubs possuem uma porta chamada “Up Link” que se

destina justamente a esta conexão. Basta ligar as portas Up Link de ambos os hubs, usando

um cabo de rede normal para que os hubs passem a se enxergar.

23

Page 24: 3 2 Infra Estrutura Apostila Curso Montagem Redes

Apostila Técnica – Montagem de Redes de Computadores

Como para toda a regra existe uma exceção, alguns hubs mais baratos não possuem

a porta Up Link, mas nem tudo está perdido. Você se lembra do cabo cross-over que serve

para ligar diretamente dois micros sem usar um hub? Ele também serve para conectar dois

hubs. A única diferença neste caso é que ao invés de usar as portas Up Link, usaremos duas

portas comuns.

3.2. Repetidores

Caso você precise unir dois hubs que estejam muito distantes, você poderá usar um

repetidor. Se você tem, por exemplo, dois hubs distantes 150 metros um do outro, um

repetidor estrategicamente colocado no meio do caminho servirá para viabilizar a

comunicação entre eles.

3.3. Switch

Um Hub simplesmente retransmite todos

os dados que chegam para todas as estações

conectadas a ele, como um espelho. Isso faz

com que o barramento de dados disponível seja

compartilhado entre todas as estações e que

apenas uma possa transmitir de cada vez.

Um switch também pode ser usado para

interligar vários hubs, ou mesmo para interligar diretamente as estações, substituindo o hub.

Mas, o switch é mais esperto, pois ao invés de simplesmente encaminhar os pacotes para

todas as estações, encaminha apenas para o destinatário correto.

24

Page 25: 3 2 Infra Estrutura Apostila Curso Montagem Redes

Apostila Técnica – Montagem de Redes de Computadores

Isto traz uma vantagem considerável em termos de desempenho para redes

congestionadas, além de permitir que, em casos de redes, onde são misturadas placas 10/10

e 10/100, as comunicações possam ser feitas na velocidade das placas envolvidas. Ou seja,

quando duas placas 10/100 trocarem dados, a comunicação será feita a 100 megabits.

Quando uma das placas de 10 megabits estiver envolvida, será feita a 10 megabits. Os

switchs mais baratos, destinados a substituir os hubs são também chamados de hub-switchs.

De maneira geral a função do switch é muito parecida com a de um bridge, com a

excessão que um switch tem mais portas e um melhor desempenho. Usando bridges ou

switches todos os segmentos interligados continuam fazendo parte da mesma rede. As

vantagens são apenas a melhora no desempenho e a possibilidade de adicionar mais nós do

que seria possível unindo os hubs diretamente. Os roteadores por sua vez são ainda mais

avançados, pois permitem interligar várias redes diferentes, criando a comunicação, mas

mantendo-as como redes distintas.

Pesquise os diferentes modelos de Switch no mercado e veja o preço médio cobrado pelas lojas. Isso irá lhe ajudar na hora de fazer um orçamento para um

cliente.

25

Page 26: 3 2 Infra Estrutura Apostila Curso Montagem Redes

Apostila Técnica – Montagem de Redes de Computadores

Capítulo IV

Meios de transmissão

26

Page 27: 3 2 Infra Estrutura Apostila Curso Montagem Redes

Apostila Técnica – Montagem de Redes de Computadores

4. Meios de Transmissão - Cabeamento

As instalações modernas de rede são implementadas normalmente por um dos três

tipos de meios físicos a seguir:

4.1. Cabo de Fibra Ótica

Transmite informação via pulsos de luz, que podem ser gerados por

um LED ou laser. Os pulsos luminosos não sofrem a interferência elétrica.

4.2. Cabo Coaxial

É um cabo sólido de cobre coberto por uma camada isolante e

uma malha de cobre. A malha protege das interferências elétricas, hoje

em dia não é muito utilizado.

Estrutura de um Cabo Coaxial

27

Page 28: 3 2 Infra Estrutura Apostila Curso Montagem Redes

Apostila Técnica – Montagem de Redes de Computadores

4.3. Cabo Par Trançado

Reúne pares de cabos em capas isolantes. Cada par é trançado

com um número variado de tranças em cada centímetro. As tranças

protegem os dados de interferências elétricas. Existem dois tipos de

cabos par trançado. Em nossa apostila vamos dar mais ênfase aos

cabos pares trançados não blindados que estão ganhando cada vez

mais popularidade atualmente.

a. UTP (Unshielded Twisted-Pair Wire)

Que é o par trançado, não blindado, de fácil manuseio e instalação, de custo

relativamente baixo e permite taxas de transmissão em até 100 Mbps, podendo atingir uma

velocidade de até 1000Mbps (as Gigabite Ethernet). Os fios de par trançado não blindados

(UTP) são uma alternativa econômica para redes Ethernet. A trança é composta por pares de

fios isolados uns dos outros e trançados juntos dentro de uma capa isolante, proporcionando

assim um efeito de proteção mútua. Esse efeito diminui a absorção e a radiação de energia

elétrica, evitando assim interferências externas, ou do sinal de um dos fios para o outro.

Gigabit Ethernet

Um padrão relativamente novo, 10 vezes mais rápido que o anterior. Os primeiros protótipos já se encontraram disponíveis, mas ainda está em fase de aperfeiçoamento e redução de custo para posteriormente se tornarem o novo padrão da indústria.

Ethernet

É um padrão de rede muito utilizado atualmente. O padrão consiste em placas de rede, cabos, hubs e outros periféricos de rede compatíveis entre si. Existem basicamente dois padrões Ethernet: 10 e 100 megabits, que se diferenciam pela velocidade. Uma placa Ethernet 10/10 transmite dados a 10 Mbits, enquanto uma 10/100 transmite a 100 Mbits, podendo transmitir também a 10 caso ligada a uma placa 10/10.

Os cabos UTP foram padronizados e divididos em 5 categorias, pela norma TIA/EIA-

568, levando em consideração o nível de segurança e a bitola do fio – tamanho ideal do fio,

onde os números maiores indicam fios com diâmetros menores. O TIA/EIA-568-A especifica

que, em um esquema de cabeamento horizontal, você deve usar um conector RJ-45 para

fazer a conexão em um cabo UTP (Unshielded Twisted-Pair Wire) par trançado não blindado

Cat 5 (Categoria 5, transmissão de até 100 MHz, e dados a 100 Mbps (Fast Ethernet). O

conector é codificado em cores. Um lado do conector RJ-45 contém oito slots com códigos de

28

Page 29: 3 2 Infra Estrutura Apostila Curso Montagem Redes

Apostila Técnica – Montagem de Redes de Computadores

cores. As cores azul, verde, laranja e marrom correspondem às cores dos fios em cada um

dos pares trançados do UTP Cat 5.

Os fios Cat 5 individuais são cravados nos slots de acordo com a seqüência de cores.

Essa seqüência se refere ao processo de coincidir os fios de um cabo com os terminais

apropriados no conector. Deve-se ter cuidado e atenção para posicionar corretamente os fios

no conector. Para destrançar os mesmos (> 0,5" ou 13 mm), podendo causar problemas de

ruído. Pois o desempenho das redes está intimamente ligado à qualidade de suas conexões.

b. STP (Shielded Twisted-wire Pair cable)

O par trançado com blindagem é muito pouco utilizado, e de custo

médio por nó mais caro. Fazem-se necessários em ambientes com grande

nível de interferência eletromagnética.

c. Conectores RJ-45

Um conector de 8 pinos usado em cabos de rede de

par trançado. A seqüência de cores é determinada pela

norma EIA/TIA 568A: branco (do) e verde, verde, branco e

laranja, azul, branco e azul, laranja, branco e marrom,

marrom. Essa seqüência deve ser usada pra ligar um

computador a um hub. Se você quer ligar dois computadores diretamente deve ter o cuidado

de inverter os fios 1 de um conector com o 3 do outro e o 2 de um com o 6 do outro.

PINAGEM

NÚMERO DOS PINOS

DESTINAÇÃO

1 TD+ Transmite dados

2 TD - Transmite dados

3 RD+ Recebe dados

6 RD - Recebe dados

4, 5, 7, 8 Reservados (não utilizados)

29

Page 30: 3 2 Infra Estrutura Apostila Curso Montagem Redes

Apostila Técnica – Montagem de Redes de Computadores

4.3.1. Padrões dos Cabos Par Trançado

Situação 1

Para conectar mais de dois computadores utilizando um cabo par trançado, precisará

de um hub, um cabo para cada computador (cada cabo poderá ter até 100 metros), esses

cabos deverão estar conectando cada computador a uma porta do hub. Para confeccionar o

cabo separe dois plugues RJ-45 por cabo e um alicate para crimp.

T568A

(Com o Clip p/ Baixo)

T568B

(Com o Clip p/ Baixo)

1 Branco do Verde 1 Branco do Laranja2 Verde 2 Laranja 3 Branco do Laranja 3 Branco do Verde 4 Azul 4 Azul 5 Branco do Azul 5 Branco do Azul 6 Laranja 6 Verde 7 Branco do Marrom 7 Branco do Marrom8 Marrom 8 Marrom

30

Page 31: 3 2 Infra Estrutura Apostila Curso Montagem Redes

Apostila Técnica – Montagem de Redes de Computadores

Situação 2

Essa solução é utilizada apenas para conectar dois

computadores em rede. O cabo poderá ter até 100 metros de

extensão e deverá ser do tipo crossover. Para confeccionar esse

cabo separe um alicate para crimp e dois plugues do tipo RJ-45,

para instalar nas pontas do cabo.

O cabo par trançado possui oito fios e a ligação deverá ser feita da seguinte maneira:

Os cabos podem ser

crimpados no tamanho desejado utilizando um alicate especial.

Conector A Fio Conector B*

Pino 1

Branco/Verde

Pino 3

Pino 2

Verde/Branco

Pino 6

Pino 3

Branco/Laranja

Pino 1

Pino 4

Azul/Branco

Pino 5

Pino 5

Branco/Azul

Pino 4

Pino 6

Laranja/Branco

Pino 2

Pino 7

Branco/Marrom

Pino 8

Pino 8

Marrom/Branco

Pino 7

Procure praticar a confecção dos cabos par trançado sempre alternando nos padrões.

Tente primeiro o T568A, depois o T568B e por último o Cross Over.

31

Page 32: 3 2 Infra Estrutura Apostila Curso Montagem Redes

Apostila Técnica – Montagem de Redes de Computadores

4.3.2. Montando o cabo de rede par trançado UTP Cat 5 em um conector RJ-45:

a. Corta-se o cabo no comprimento que precisa para

ligar o computador ao Hub ou a outro computador.

b. Com a lâmina do alicate crimpador desencape a

extremidade do cabo retirando à capa de

isolamento azul com um comprimento aproximado

de 2,5 cm, faça esse procedimento para as duas

extremidades do cabo. Não desencape o fio mais

do que o necessário se revestimento demais for

removido a taxa de transmissão de dados diminuirá.

c. Prepare os oitos pequenos fios para serem inseridos dentro do conector RJ-45,

obedecendo a seqüência de cores. Coloque os fios no centro do conector e coloque os

fios na posição correta, corta-se as pontas dos mesmos com um alicate ou com a lamina

do próprio crimpador para que todos fiquem no mesmo tamanho de alinhamento e sem

rebarbas, para que não ofereçam dificuldades na inserção no conector RJ-45. Além disso,

certifique-se de manter o pedaço do cabo, ainda coberto pelo revestimento, a no máximo

0,3 cm do conector.

d. Separe o cabo aos pares da trança.

e. A primeira cor que aparece no lado esquerdo do conector é azul. Encontre o par de fios

que tem o fio azul e destrance-o. Coloque o fio azul no slot, que tem a cor de código azul.

Coloque o segundo fio desse par no slot que tem a cor de código azul e branca.

f. A cor usada como código no próximo slot é verde. Encontre o par trançado que tem o fio

verde e destrance-o. Coloque o fio verde no slot que tem a cor de código verde. Coloque

o segundo fio desse par no slot, à esquerda, que tem a cor de código verde e branca.

g. Continue com esse procedimento até que todos os fios tenham coincidido com os slots

com códigos de cores correspondentes no conector.

h. Ao concluir essas etapas, você está pronto para cravar os fios

nos slots do conector. Um cravamento firme é necessário para

que haja uma boa conexão elétrica.

i. Inserir o conector já com os fios colocados dentro do alicate climpador,

e pressionar até o final.

32

Page 33: 3 2 Infra Estrutura Apostila Curso Montagem Redes

Apostila Técnica – Montagem de Redes de Computadores

Capítulo V

Protocolo TCP/IP

33

Page 34: 3 2 Infra Estrutura Apostila Curso Montagem Redes

Apostila Técnica – Montagem de Redes de Computadores

5. Protocolo TCP/IP

Desenvolvido pela DARPA (Defense Advanced Research Project Agency) no DoD

(Departamento de Defensa dos Estados Unidos), com o objetivo de se ter uma rede

interligando vários laboratórios de pesquisa e órgãos do governo de maneira descentralizada

(ARPANET), para evitar que toda a rede ficasse inoperante quando um ponto da rede fosse

destruído, na época da guerra. Com o passar do tempo essa infra-estrutura foi aproveitada

para se tornar o que hoje é a rede das redes, ou seja, a maior rede de computadores do

mundo a Internet.

TCP/IP

TCP – Transmission Control Protocol

IP – Internet Protocol

Nome que se dá ao conjunto de protocolos utilizado na Internet, desenvolvido para

permitir aos computadores compartilharem recursos numa rede.

5.1. Modelo TCP/IP

Aplicação

Transporte

Rede

Interface de rede

Os protocolos TCP/IP foram criados com o intuito de realizar a intercomunicação de

computadores. As configurações desses protocolos têm como função controlar como a

informação é passada de uma rede para a outra, e como manipular o endereçamento contido

nos pacotes, a fragmentação dos dados e a checagem de erros.

5.2. Modelo OSI

Para facilitar o processo de padronização e obter interconectividade entre máquinas

de diferentes fabricantes, a Organização Internacional de Padronização (ISO - International

Standards Organization) aprovou, no início dos anos 80, um modelo de referência para

permitir a comunicação entre máquinas heterogêneas, denominado OSI (Open Systems

34

Page 35: 3 2 Infra Estrutura Apostila Curso Montagem Redes

Apostila Técnica – Montagem de Redes de Computadores

Interconnection). Esse modelo serve de base para qualquer tipo de rede, seja de curta, média

ou longa distância.

Modelo OSI (Redes Genéricas)

5.3. Modelo TCP/IP

5.3.1. Interface de rede

Consiste de rotinas de acesso à rede física. A camada de interface de rede interage

com o hardware, permitindo que as demais camadas sejam independentes do hardware

utilizado.

a. Rede

• Responsável pelo endereçamento dos equipamentos, convertendo endereços lógicos em

endereços físicos, de forma que os pacotes consigam chegar corretamente ao destino.

Essa camada também determina a rota que os pacotes irão seguir para atingir o destino,

baseada em fatores como condições de tráfego da rede e prioridades.

• Internet Protocol (IP) é o principal protocolo dessa camada.

35

Page 36: 3 2 Infra Estrutura Apostila Curso Montagem Redes

Apostila Técnica – Montagem de Redes de Computadores

b. Transporte

• Fornece serviços de entrega de dados ponto a ponto. São dois os protocolos desta

camada: TCP (Transmission Control Protocol) que é orientado a conexão e garante a

entrega dos dados, na ordem correta; e UDP (User Datagrama Protocol), que não é

orientado a conexão, não garante a entrega dos dados.

• É obrigação da camada de transporte oferecer a

comunicação mais confiável entre os computadores de uma

rede e tentar a todo custo enviar dados da forma mais clara

e limpa possível. Caso algum pacote se perca na rede, por

exemplo, essa camada deve enviar novo pedido a fim de ser

restabelecida a conexão correta.

c. Aplicação

• A camada de aplicação faz a interface entre o protocolo de comunicação e o aplicativo

que pediu ou receberá a informação através da rede. Por exemplo, se você quiser baixar

o seu e-mail com seu aplicativo de e-mail, ele entrará em contato com a camada de

Aplicação do protocolo de rede efetuando este pedido.

• Alguns exemplos de protocolos que utilizam a camada de aplicação

• http ( Internet );

• SMTP e POP ( Mail );

• FTP (Transferência de arquivos );

d. Endereço IP

O endereço IP é um número único, tal como um número de telefone, um CPF que

identifica uma pessoa física; um CEP o qual identifica um endereço, entre outros. A

comunicação entre computadores é feita através do uso de padrões, ou seja, uma espécie de

"idioma" que permite que todas as máquinas se entendam. O IP é uma seqüência de

números composta de 32 bits. Esse valor consiste num conjunto de quatro grupos de 8 bits.

Cada conjunto é separado por um ponto e recebe o nome de octeto ou simplesmente byte, já

que um byte é formado por 8 bits

Exemplo: 192.168.100.16 Repare que cada octeto é formado por, no máximo, 3 caracteres

36

Page 37: 3 2 Infra Estrutura Apostila Curso Montagem Redes

Apostila Técnica – Montagem de Redes de Computadores

5.3.2. Classes dos endereços

Para uma melhor organização, os IP’s foram divididos em Classes.

a. Classe A:

• Endereço da Rede: 1 - 126

• Endereço do Equipamento: 0.0.1 – 254.254.254

• Permite até 16 milhões de computadores em cada rede (máximo de 128 redes);

• Essa classe é utilizada para redes muito grandes, como universidades. Não existem mais

redes classe A disponíveis.

• Os endereços da classe A são usados para um pequeno número de redes onde cada

rede possui um número grande de computadores

Rede Máquina

Exemplos de IP’s da Classe A Rede / Máquina

10.0.0.1 20.5.69.8

10.0.0.2 20.5.69.9

37

Page 38: 3 2 Infra Estrutura Apostila Curso Montagem Redes

Apostila Técnica – Montagem de Redes de Computadores

b. Classe B

• Endereço da Rede: 128.0 - 191.255

• Endereço do Equipamento: 0.1 – 255.254

• Permite cerca de 16 mil redes classe B, com cerca de 64 mil equipamentos em cada uma

dessas redes.

Rede Máquina

Exemplos de IP’s da Classe B Rede / Máquina

128.0.0.1 137.5.69.8

128.0.0.2 137.5.69.9

c. Classe C

• Endereço da Rede: 192.0.0 - 223.255.255

• Endereço do Equipamento: 1 - 245

• Permite cerca de 2 milhões de redes com até 254 computadores em uma rede;

• Os endereços IP da classe C são usados nos casos de um grande número de redes, mas

com poucos computadores em cada rede.

38

Page 39: 3 2 Infra Estrutura Apostila Curso Montagem Redes

Apostila Técnica – Montagem de Redes de Computadores

Rede Máquina

Exemplos de IP’s da Classe C Rede / Máquina

192.168.1.1 222.10.1.5

192.168.1.2 222.10.1.6

Para identificar a classe que está sendo utilizada usam-se máscaras de sub-rede. Se

por exemplo um byte é usado para identificação da rede, tal byte na máscara de sub-rede

será 255. Mas se um byte é usado para identificação de um computador e não de uma

rede, seu valor na máscara de sub-rede é 0 (zero). Analise com atenção os exemplos da tabela abaixo para entender melhor as classes e

as máscaras de sub-rede:

Classe Endereço IP Identificador da rede

Identificador do computador

Máscara de sub-rede

A 10.2.68.12 10 2.68.12 255.0.0.0 B 172.31.101.25 172.31 101.25 255.255.0.0 C 192.168.0.10 192.168.0 10 255.255.255.0

Procure fazer vários exemplos de IP’s e consulte seu educador para tirar

dúvidas.

39

Page 40: 3 2 Infra Estrutura Apostila Curso Montagem Redes

Apostila Técnica – Montagem de Redes de Computadores

Capítulo VI

Comandos de Redes

40

Page 41: 3 2 Infra Estrutura Apostila Curso Montagem Redes

Apostila Técnica – Montagem de Redes de Computadores

6. Utilizando os Comandos de Rede 6.1. Utilizando o comando Ping

“Ping” é utilizada para saber se um computador está ou não conectado a rede. O

comando “ping” permite ao usuário checar se outro sistema está ativo e funcionando. Ele

envia alguns dados TCP/IP ao dispositivo que você especificou no comando; se o dispositivo

estiver configurado corretamente, ele responderá. Se não houver uma resposta, pode-se

concluir que há um problema em algum lugar entre o seu host e o destino.

Use o comando Ping para verificar a conectividade básica do TCP/IP. Clique em

Iniciar > Programas > Executar. Digite “Ping” como mostra a Figura 1:

Figura 1: Acima mostra todas as opções de comando “ping” e suas funções.

Figura 2: Mostra que o computador está recebendo resposta do IP que estamos pingando

41

Page 42: 3 2 Infra Estrutura Apostila Curso Montagem Redes

Apostila Técnica – Montagem de Redes de Computadores

Para testar o comando, basta digitar o comando Ping <opção> seguido pelo endereço

IP ou nome do host (Exemplo - ping -t 152.92.1.10).

Figura 3: Exemplo de um IP que não recebe resposta.

Isso demonstra se você tem uma boa conexão.

6.2. Utilizando o Comando TRACEROUTE

Você já parou para pensar por onde passam os seus dados em suas viagens pela

Internet? Se você quer saber, existe um comando em sistemas Unix e Windows (95 e NT)

que lhe fornecem estas informações. Este comando chama-se traceroute.

42

Page 43: 3 2 Infra Estrutura Apostila Curso Montagem Redes

Apostila Técnica – Montagem de Redes de Computadores

Para determinar o caminho percorrido de meu computador até o servidor da

Universidade Estadual do rio de Janeiro basta como mostra os dados abaixo:

------------------------------------------------------------------

| 0 | | 200.147.135.23 | 200-147-135-23.dialuol.com.br | -

| 1 | | 200.221.25.146 | tlm34.ras.dialuol.com.br | -

| 2 | | 200.221.25.253 | assinantes-1-gw.ix.uol.com.br | -

| 3 | | 200.221.30.21 | fr3-border2.ix.uol.com.br | -

| 4 | | 200.221.30.170 | uol-ptt-ansp-oc3-1.ixc.uol.com.br | -

| 5 | | 200.136.34.2 | rnp.ptt.ansp.br | -

| 6 | | 200.143.253.98 | sp-fastethernet3-0.bb3.rnp.br | -

| 7 | | 200.143.253.102 | rj-pos2-0.bb3.rnp.br | -

| 8 | | 200.143.254.77 | - |

| 9 | | 200.20.92.202 | - |

| 10 | | 200.20.92.198 | - |

| 11 | | 152.92.1.10 | uerj.br |

------------------------------------------------------------------

Da saída do comando acima se pode identificar todo o caminho percorrido até se

chegar ao computador destino. No total, a mensagem passa por 11 computadores até chegar

ao destino.

Ao lado do nome de cada computador pode-se ver o número IP e três valores em

milissegundos. A cada um destes computadores são enviados três pacotes UDP e, para cada

um destes pacotes, é medido o tempo de ida e volta do pacote. Se não houver resposta

dentro de três segundos, no lugar onde seria exibido o tempo da viagem de ida e volta, é

colocado um asterisco, como se pode ver acima.

O objetivo deste comando é servir como uma ferramenta para identificação de

problemas de rede, roteamento e medição de performance. Se o pacote estiver tomando

caminhos totalmente diferentes da melhor rota esta anomalia já pode ser identificada a partir

da saída do traceroute. Pode-se também se identificar gargalos, a partir dos quais a

performance se torna extremamente lenta. Como dito acima, este comando existe também

em sistemas Windows. O nome, todavia é diferente. Chama-se tracert e deve ser chamado a

partir de uma janela DOS.

43

Page 44: 3 2 Infra Estrutura Apostila Curso Montagem Redes

Apostila Técnica – Montagem de Redes de Computadores

Capítulo VII

Configuração de Redes

44

Page 45: 3 2 Infra Estrutura Apostila Curso Montagem Redes

Apostila Técnica – Montagem de Redes de Computadores

7. Configurando Rede Local

Após a instalação da Placa de Rede é preciso configurar uma rede no Windows 98.

Para isto você precisa seguir o passo a passo descrito abaixo:

a. Propriedades do Ambiente de Rede (botão direito)

b. Acesse o TCP/IP da placa correspondente e configure o IP e a Mascara de Sub-rede.

IP: 192.168.1.1 Mascara de Sub-rede: 255.255.255.0

45

Page 46: 3 2 Infra Estrutura Apostila Curso Montagem Redes

Apostila Técnica – Montagem de Redes de Computadores

• Caso a rede possua um servidor de saída para a Internet configure o Gateway com o IP

do Servidor.

• Após concluir toda a configuração de IP, clique em OK e volte para a tela principal.

c. Em seguida instale também o "Cliente para redes Microsoft" (adicionar/cliente/Microsoft) e

o "Compartilhamento de arquivos e impressoras para redes Microsoft"

(adicionar/serviço/Microsoft).

d. Clique no botão "Compartilhamento de arquivos e impressoras", e marque as opções

"desejo que outros usuários tenham acesso a meus arquivos" e "desejo que outros

usuários tenham acesso a minhas impressoras". Caso contrário você não poderá

compartilhar arquivos com o restante da rede.

e. Em seguida abra a guia de Identificação, no campo "nome de computador" você deverá

dar um nome que identificará aquele micro na rede. Naturalmente o nome deve ser

diferente em todos os micros da rede. O campo "grupo de trabalho" deve ser preenchido

com o mesmo nome em todos os micros.

Exemplo:

Nome do Computador: Micro01

Grupo de trabalho: turma1eic

Descrição do computador: Micro da Rede

f. Após configurar, clique em OK;

g. Feche a janela e NÃO reinicie o micro.

h. Siga para Painel de Controle/Usuários e adicione um novo usuário na rede.

i. Reinicie o micro

46

Page 47: 3 2 Infra Estrutura Apostila Curso Montagem Redes

Apostila Técnica – Montagem de Redes de Computadores

j. O Windows solicitará um login de rede. Anote o login e senha de rede que escolher.

Lembre-se de que caso você não faça o login de rede ao inicializar o micro, a rede ficará

desativada.

k. Terminado você precisará compartilhar as pastas, arquivos e impressoras que deseja que

os outros da rede possam acessar. Para isso abra o Windows Explorer, clique com o

botão direito sobre a pasta ou arquivo que quiser compartilhar e em "compartilhamento" e

em seguida sobre "compartilhado como". Dê no nome qualquer que lembre o que estiver

compartilhando. Terminando, marque a opção de somente leitura ou acesso completo.

l. Clique em OK

m. Agora dê dois cliques no Ambiente de Rede e verifique os micros conectados.

Caso o micro não entre em rede, faça o seguinte:

• Reinstale os protocolos TCP/IP nas propriedades do ambiente de rede (reveja a parte inicial). Lembrando que você precisa reconfigurar o IP da máquina;

• Caso não funcione, reinstale o driver da placa de rede nas propriedades do Meu Computador/Gerenciamento dos Dispositivos.

47

Page 48: 3 2 Infra Estrutura Apostila Curso Montagem Redes

Apostila Técnica – Montagem de Redes de Computadores

7.1. Configurando os protocolos da rede no Linux – Modo gráfico

A configuração da rede no Linux através do modo gráfico será representada pelo

Linux Kurumim, este procedimento é semelhante em outras distribuições de Linux, a partir do

KDE, deve ser acessado as configurações, conforme abaixo.

Posteriormente será perguntado ao usuário, o Endereço de IP, máscara de rede, DNS

do provedor e gateway. Conforme figura abaixo, para a seguinte configuração:

• IP: 192.168.100.11

• Máscara de rede: 255.255.255.0

• DNS: 165.104.10.12

• Gateway: 192.168.100.1

Se desejar, você pode mapear uma unidade para a pasta compartilhada. Enquanto estiver trabalhando na pasta compartilhada na outra estação de trabalho, crie um novo documento e salve-o. Se você tiver uma impressora compartilhada, talvez queira imprimir o documento.

48

Page 49: 3 2 Infra Estrutura Apostila Curso Montagem Redes

Apostila Técnica – Montagem de Redes de Computadores

Capítulo VIII

Interconexões

49

Page 50: 3 2 Infra Estrutura Apostila Curso Montagem Redes

Apostila Técnica – Montagem de Redes de Computadores

8. Interconexões – Roteadores, Bridge, Gateway e Proxy

As conexões físicas da Internet estão baseadas em alguns componentes, dos quais

podemos destacar:

8.1. Roteador

Um dispositivo de rede que permite

interligar redes distintas. A Internet é composta por

inúmeros roteadores interligados entre si. Ao

acessar um site qualquer, a requisição trafega por

vários roteadores, até chegar ao destinatário e os dados enviados por ele fazem o caminho

inverso para chegar ao seu micro.

O nome "roteador" é bastante sugestivo, pois eles são capazes de definir a melhor

rota para os pacotes de dados, evitando roteadores que estejam sobrecarregados ou que não

estejam funcionando. Um roteador também pode ser utilizado para unir duas redes que

utilizem protocolos de rede distintos, já que estes aparelhos operam na camada de protocolo

do modelo OSI*, eles são capazes de entender os pacotes de dados e alterá-los caso

necessário, eles podem endereçar os pacotes tanto baseados no endereço TCP/IP quando

no endereço físico (MAC) das placas de rede.

Os bridges e switches por sua vez operam na camada física da rede, ou seja, são

capazes de reconhecer apenas o endereço MAC das placas, mas não os endereços ou

dados transmitidos. É por isso que ao contrário dos roteadores eles não são capazes

trabalhar com duas redes distintas, ao unir duas redes através de um switch elas passam a

formar uma única rede.

Outras Definições sobre Roteadores

Um roteador pode ser tanto um dispositivo dedicado* (no caso dos roteadores de

maior porte) quanto um computador com duas ou mais placas de rede rodando um sistema

operacional com suporte a função de roteamento. Possui diversas portas conectadas a

diferentes redes e sabe qual porta pertence a cada rede. Quando ele recebe um pacote de

informação, verifica o endereço de destino e procura a porta equivalente, sendo capaz de

definir a melhor rota para os pacotes de dados, evitando roteadores que estejam

sobrecarregados ou que não estejam funcionando.

50

Page 51: 3 2 Infra Estrutura Apostila Curso Montagem Redes

Apostila Técnica – Montagem de Redes de Computadores

Procura enviar o pacote para redes que sejam mais próximas da rede de destino,

diminuindo o número de redes por onde o pacote trafegará. Ele se baseia no endereçamento

de nível de rede, que no caso da arquitetura TCP/IP, é o endereçamento IP.

Roteadores dedicados

Caríssimos e capazes de unir os backbones

da Internet e encaminhar milhões de pacotes de

dados por segundo. A figura ao lado mostra vários

roteadores interligando redes diferentes.

8.2. Bridge (ponte)

É usado para conectar redes semelhantes, permitindo unir dois ou mais hubs,

transformando-os assim em uma única rede. O bridge é capaz de examinar os pacotes e

transmitir os dados ao destinatário correto, isso previne a saturação da rede, mesmo que

existam muitos computadores interconectados. Uma das limitações do bridge é que só se

pode conectar redes que utilizem a mesma arquitetura (como por exemplo, Ethernet) e que

utilizem o mesmo protocolo de rede (como por exemplo TCP/IP). No máximo é possível juntar

uma rede que utilize cabos de par trançado com outra que utilize cabos coaxiais.

8.3. Gateway

É um Computador ou material dedicado que serve para interligar duas ou mais redes

que usem protocolos de comunicação internos diferentes, ou, computador que interliga uma

rede local à Internet (é, portanto, o nó de saída para a Internet).

Descubra qual o Gateway da sua sala.

51

Page 52: 3 2 Infra Estrutura Apostila Curso Montagem Redes

Apostila Técnica – Montagem de Redes de Computadores

8.4. Proxy

Os servidores de Proxy são usados para permitir aos micros de uma rede interna o

acesso a Web, FTP e outros serviços mais, no qual ele foi previamente configurado. O Proxy

é um servidor especial, que roda em uma máquina que pode agir também como se fosse um

Firewall, escondendo os computadores da rede interna.

Basicamente, ele recebe requisições de máquinas que estão na rede interna, envia

aos servidores que estão do lado externo da rede, lê as respostas externas e envia de volta o

resultado aos clientes da rede interna.

Normalmente, o mesmo servidor proxy é usado para todos os clientes em uma rede

interna, que pode ou não ser constituída de sub-redes.

Os tipos de servidores Proxy mais utilizados são:

• Os Proxies genéricos, que oferecem serviços de Proxy para

várias aplicações (por exemplo, Web, Ftp, Gopher e Telnet) em

um único servidor.

Caching

Sistema que guarda o registro dos sites visitados para que

quando solicitado uma nova visita, se o site já estiver sido visitado, ele

será aberto mais rapidamente por está registrado no cache.

• Os Proxies específicos, que oferecem serviços de Proxy para

uma determinada aplicação, como é o caso do Web Proxy, que é

um Proxy que tem por finalidade, fazer caching de documentos

Web que foram acessados, reduzindo de forma considerável, o

tráfego de acesso à Internet em requisições futuras.

Curiosidade! Como funciona a Internet?

Uma máquina qualquer de uma rede local deseja enviar um pacote de informações para uma rede distante. Em primeiro lugar, o pacote é enviado para a rede local, onde é recebido por

todas as máquinas e pelo roteador. O roteador então verifica o endereço de destino do pacote. Começa então uma viagem por roteadores de várias redes, aonde o pacote vai sendo mandado para roteadores mais próximos do endereço final, até que chegue à máquina de destino. Se o pacote chega ao endereço de destino, a máquina de origem recebe do destino uma mensagem

de reconhecimento. Se essa mensagem não chegar em uma certa margem de tempo, o pacote é mandado novamente. Vale frisar que esse processo todo somente ocorrerá se o pacote não for

destinado a uma máquina da própria rede local.

52

Page 53: 3 2 Infra Estrutura Apostila Curso Montagem Redes

Apostila Técnica – Montagem de Redes de Computadores

Capítulo IX

Serviços de Internet

53

Page 54: 3 2 Infra Estrutura Apostila Curso Montagem Redes

Apostila Técnica – Montagem de Redes de Computadores

9. Serviços Internet

Vamos abordar os seguintes serviços da Internet: HTTP, POP, SMTP, FTP e DNS.

9.1. HTTP

É o que permite à Web ser uma rede - a rede das redes. Desde meados de 1990, que

é o protocolo que serve de suporte à World Wide Web e há indícios que talvez seja o

protocolo mais usado em toda a Internet, o que por si só, demonstra bem a importância deste

protocolo.

É ele o responsável por transportar quase toda a informação na Web e mesmo

quando não transporta diretamente, está sempre presente indiretamente, através de páginas

HTML, arquivos de texto ou outro formato qualquer, que indicam qual o outro protocolo que

irá ser usado. O HTTP é usado não só na Web, mas em toda e qualquer situação onde seja

necessário transportar informações. O HTTP usa por sua vez o protocolo TCP/IP, que é o

protocolo que une toda a Internet e que permite que esta seja de fato a maior rede mundial

de computadores.

Estas são as versões que existem atualmente do HTTP:

• Versões HTTP anteriores a 1.0 (0.9).

• HTTP 1.0 — Criado pelo grupo de trabalho de HTTP do IETF.

• HTTP 1.1 — Este protocolo apesar de ainda se encontrar em discussão, já é largamente

utilizado pelos servidores de Web, substituindo o HTTP 1.0.

• HTTP-NG (Next Generation) — Ainda em discussão.

54

Page 55: 3 2 Infra Estrutura Apostila Curso Montagem Redes

Apostila Técnica – Montagem de Redes de Computadores

Códigos de erro mais comuns

Código Descrição

200 OK

201 OK, recurso criado (POST)

202 Pedido aceite, mas processo não completado

204 OK, mas não há nada para retornar

301 O recurso pedido têm um novo URL

302 O recurso pedido está num URL diferente temporariamente

304 O documento pedido não foi modificado

400 Mau pedido

401 Não autorizado - é preciso autenticação

403 Proibido sem explicação

404 Objeto não encontrado

500 Erro interno do servidor

501 Não implementado

502 Erro no gateway

503 Serviço temporariamente indisponível

9.2. POP

O Post Office Protocol (POP), cuja versão mais recente é a 3, chamada POP3, é um

protocolo bastante simples, sendo este um dos motivos da sua popularidade. O POP não

define aspectos relativos à interface com usuário nem analisa o conteúdo das mensagens.

Apenas permite que as mensagens sejam transferidas de uma caixa postal em um servidor

de e-mail para a máquina do usuário.

O servidor de e-mail deve ser configurado como um servidor POP e estar aguardando

uma conexão na porta TCP número 110. Quando a conexão é estabelecida, o servidor e a

máquina do usuário se comunicam através de comandos e respostas.

O usuário é identificado através dos comandos USER e PASS e as mensagens na

caixa postal são acessadas através de comandos como LIST, RETR, DELE e RSET. A

55

Page 56: 3 2 Infra Estrutura Apostila Curso Montagem Redes

Apostila Técnica – Montagem de Redes de Computadores

transação é encerrada por QUIT. Além dos comandos relacionados, existem vários outros. A

implementação de alguns comandos é opcional, como por exemplo, APOP, TOP e UIDL.

Quando o usuário se conecta a um servidor POP através de um cliente POP, são

enviados comandos para que as mensagens pendentes sejam transferidas do servidor para a

máquina do usuário. Uma vez transferidas, as mensagens na máquina do usuário podem ser

lidas ou removidas sem interação entra a máquina do usuário e o servidor POP.

O POP define comandos através dos quais as mensagens podem ser acessadas, mas

não enviadas. As mensagens que precisam ser enviadas das máquinas dos usuários para os

servidores de e-mail devem ser submetidas aos servidores através do SMTP. O servidor que

aceita as mensagens de envio não precisa ser a mesma máquina configurada como servidor

POP.

Resumindo

• Permite que as mensagens sejam transferidas de uma caixa postal em um servidor de e-

mail para a máquina do usuário.

• O servidor de e-mail deve ser configurado como um servidor POP e estar aguardando

uma conexão na porta TCP número 110.

Etapas

• É estabelecida uma ligação TCP entre a aplicação cliente de e-mail.

• O utilizador autentica-se.

• Todas as mensagens existentes na caixa de correio são transferidas sequencialmente

para o computador local.

• A ligação com o servidor é terminada.

• O utilizador pode agora ler e processar as suas mensagens.

9.3. SMTP

Protocolo usado para enviar e-mails. Os dados vão da sua máquina para o servidor

SMTP do provedor e em seguida para o destinatário, observando os endereços de correio

eletrônicos. O SMTP (Simple Mail Transfer Protocol) é o protocolo usado no sistema de

correio eletrônico na arquitetura Internet TCP/IP.

56

Page 57: 3 2 Infra Estrutura Apostila Curso Montagem Redes

Apostila Técnica – Montagem de Redes de Computadores

Funcionamento

Um usuário, ao desejar enviar uma mensagem, utiliza o módulo interface para compor

a mensagem e solicita ao sistema de correio eletrônico que a entregue ao destinatário.

Quando recebe a mensagem do usuário, o sistema de correio eletrônico armazena uma copia

da mensagem em seu spool (área do dispositivo de armazenamento), junto com o horário do

armazenamento e a identificação do remetente e do destinatário.

A transferência da mensagem e executada por um processo em background,

permitindo que o usuário remetente, apos entregar a mensagem ao sistema de correio

eletrônico, possa executar outras aplicações. O processo de transferência de mensagens,

executando em background, mapeia o nome da maquina de destino em seu endereço IP, e

tenta estabelecer uma conexão TCP com o servidor de correio eletrônico da maquina de

destino. Note que o processo de transferência atua como cliente do servidor do correio

eletrônico. Se a conexão for estabelecida, o cliente envia uma copia da mensagem para o

servidor, que a armazena em seu spool. Caso a mensagem seja transferida com sucesso, o

servidor avisa ao cliente que recebeu e armazenou uma copia da mensagem.

Quando recebe a confirmação do recebimento e armazenamento, o cliente retira a

copia da mensagem que mantinha em seu spool local. Se a mensagem, por algum motivo,

não for transmitida com sucesso, o cliente anota o horário da tentativa e suspende sua

execução. Periodicamente o cliente acorda e verifica se existem mensagens a serem

enviadas na área de spool e tenta transmiti-las.

Se uma mensagem não for enviada por um período, por exemplo, de dois dias, o

serviço de correio eletrônico devolve a mensagem ao remetente, informando que não

conseguiu transmiti-la. Em geral, quando um usuário se conecta ao sistema, o sistema de

correio eletrônico é ativado para verificar se existem mensagens na caixa postal do usuário.

Se existirem, o sistema de correio eletrônico emite um aviso para o usuário que, quando

achar conveniente, ativa o modulo de interface com o usuário para receber as

correspondências.

Uma mensagem SMTP divide-se em duas partes: cabeçalho e corpo, separados por

uma linha em branco. No cabeçalho são especificadas as informações necessárias para a

transferência da mensagem. O cabeçalho e composto por linhas, que contem uma palavra-

chave seguida de um valor. Por exemplo, identificação do remetente (palavra-chave "to:"

seguida do seu endereço), identificação do destinatário, assunto da mensagem, etc... No

corpo são transportadas as informações da mensagem propriamente dita. O formato do texto

57

Page 58: 3 2 Infra Estrutura Apostila Curso Montagem Redes

Apostila Técnica – Montagem de Redes de Computadores

é livre e as mensagens são transferidas no formato texto. Os usuários do sistema de correio

eletrônico são localizados através de um par de identificadores. Um deles especifica o nome

da maquina de destino e o outro identifica caixa postal do usuário. Um remetente pode enviar

simultaneamente varias copias de uma mensagem, para diferentes destinatários utilizando o

conceito de lista de distribuição (um nome que identifica um grupo de usuários).

O formato dos endereços SMTP e o seguinte: nome_local@nome_do_dominio onde

o nome_do_dominio identifica o domínio ao qual a máquina de destino pertence (esse

endereço deve identificar um grupo de maquinas gerenciado por um servidor de correio

eletrônico). O nome local identifica a caixa postal do destinatário.

O SMTP especifica como o sistema de correio eletrônico transfere mensagens de uma

maquina para outra. O modulo interface com usuário e a forma como as mensagens são

armazenadas não são definidos pelo SMTP. O sistema de correio eletrônico pode também

ser utilizado por processos de aplicação para transmitir mensagens contendo textos.

Resumindo

• Permite que o usuário envie mensagens de correio eletrônico.

• Quando recebe a mensagem do usuário, o sistema de correio armazena uma copia da

mensagem em seu spool (área do dispositivo de armazenamento), junto com o horário e

a identificação do usuário.

• A transferência de mensagens é executada em background.

• Mapeia o nome da máquina de destino em seu endereço IP.

• Estabelece uma conexão TCP com o servidor de correio eletrônico da máquina de destino

• O servidor avisa ao cliente que recebeu e armazenou uma cópia da mensagem.

• Quando recebe a confirmação do recebimento e armazenamento, o cliente retira a cópia

da mensagem do spool local.

• Periodicamente o Cliente acorda e verifica se existem mensagens a serem enviadas na

área.

• O Formato dos endereços SMTP é o seguinte: Nome_local@nome_do_domínio.

58

Page 59: 3 2 Infra Estrutura Apostila Curso Montagem Redes

Apostila Técnica – Montagem de Redes de Computadores

9.4. FTP - FTP (File Transfer Protocol) Protocolo de transferência de arquivos.

Permite que usuários da Internet “ou internautas” troquem arquivos de conteúdos

variados, com um computador conectado a Internet, em qualquer parte do mundo. Como

transferir esses arquivos?

Através dos programas de FTP, que por medidas de segurança incorporaram senhas

como parte do protocolo. Sendo solicitado ao usuário que deseja se logar a um computador

um "login" e uma senha.

FTP Anônimo

Muitos sistemas oferecem acesso a arquivos por FTP anônimo. O usuário que

acessar esse tipo de servidor deve digitar no “login” ou username anonymous e senha

"guest".

Funcionamento

O protocolo de transferência de arquivos envolve duas diferentes conexões. O

programa do usuário envia o comando "log-me neste usuário", "aqui está minha password",

"envie-me o arquivo com este nome".

Assim que o comando para mandar dados é enviado, uma segunda conexão é aberta

para seus dados.

Certamente seria possível enviar dados em uma conexão, como o mail faz.

Entretanto, transferências de arquivos geralmente levam algum tempo e os projetistas do FTP

desejavam permitir que o usuário continuasse emitindo comandos enquanto a transferência

era feita. Por exemplo, solicitar uma informação ou abortar a transferência. Assim os

projetistas sentiram que foi melhor usar uma conexão separada para os dados e deixar a

conexão original para os comandos.

Facilidades FTP

1) Acesso interativo - Embora FTP seja designado para ser usado por programas, a maioria

das implementações proporcionam uma interface interativa que permite as pessoas

interagirem com servidores remotos facilmente.

59

Page 60: 3 2 Infra Estrutura Apostila Curso Montagem Redes

Apostila Técnica – Montagem de Redes de Computadores

2) Especificação do formato - FTP permite ao cliente especificar o tipo e o formato dos

dados armazenados.

3) Controle de autenticação - FTP solicita aos clientes a sua autorização para enviar um

login name e uma password para o servidor antes de solicitar transferência de arquivo. O

servidor recusa o acesso do cliente que não fornece um login e uma password válidos.

Existem programas de FTP, como wincommander, WS_FTP entre outros.

Utilização do FTP Abra um programa de FTP, onde os principais comandos de FTP são:

• get - recebe um arquivo

• mget - recebe múltiplos arquivos

• put - envia um arquivo

• mput - envia múltiplos arquivos

• rename - renomeia um arquivo

• delete - deleta um arquivo remoto

• binary - seta tipo de transferência binária

• quit - termina uma sessão de FTP e sai do programa

9.5. DNS

O DNS (Domain Name System) é um esquema de gerenciamento de nomes,

hierárquico e distribuído. O DNS define a sintaxe dos nomes usados na Internet, regras para

delegação de autoridade na definição de nomes, um banco de dados distribuído que associa

nomes a atributos (entre eles o endereço IP) e um algoritmo distribuído para mapear nomes

em endereços.

O DNS é especificado nas RFCs 882, 883 e 973. As aplicações normalmente utilizam

um endereço IP de 32 bits no sentido de abrir uma conexão ou enviar um datagrama IP.

Entretanto, os usuários preferem identificar as máquinas através de nomes ao invés de

números. Assim é necessário um banco de dados que permita a uma aplicação encontrar um

endereço, dado que ela conhece o nome da máquina com a qual se deseja comunicar. Um

conjunto de servidores de nomes mantém o banco de dados com os nomes e endereços das

máquinas conectadas a Internet.

60

Page 61: 3 2 Infra Estrutura Apostila Curso Montagem Redes

Apostila Técnica – Montagem de Redes de Computadores

Na realidade este é apenas um tipo de informação armazenada no domain system

(sistema de domínios). Note que é usado um conjunto de servidores interconectados, ao

invés de um único servidor centralizado. Existem atualmente tantas instituições conectadas a

Internet que seria impraticável exigir que elas notificassem uma autoridade central toda vez

que uma máquina fosse instalada ou trocasse de lugar. Assim, a autoridade para atribuição

de nomes é delegada a instituições individuais.

Os servidores de nome formam uma árvore, correspondendo a estrutura institucional.

Os nomes também adotam uma estrutura similar. Um exemplo típico é o nome

xpto.jxh.xyz.br. Para encontrar seu endereço Internet, pode ser necessário o acesso a até

quatro servidores de nomes. Inicialmente deve ser consultado um servidor central,

denominado servidor raiz.

O servidor br é o responsável pela gerência dos nomes das instituições/empresas

brasileiras ligadas a Internet.

O servidor raiz informa como resultado da consulta o endereço IP de vários servidores

de nome para o nível br (podem existir mais de um servidor de nomes em cada nível, para

garantir a continuidade da operação quando um deles para de funcionar). Um servidor do

nível br pode então ser consultado, devolvendo o endereço IP do servidor “A”. De posse do

endereço de um servidor “A” é possível solicitar que ele informe o endereço de um servidor

“B”, quando, finalmente, pode-se consultar o servidor “B” sobre o endereço de uma máquina.

O resultado final da busca é o endereço da Internet correspondente ao nome. Cada um dos

níveis percorridos é referenciado como sendo um domínio.

O nome completo cdi.org.br é um nome de domínio. Na maioria dos casos, não e

necessário ter acesso a todos os domínios de um nome para encontrar o endereço

correspondente, pois os servidores de nome muitas vezes possuem informações sobre mais

de um nível de domínio o que elimina uma ou mais consultas. Além disso, as aplicações

normalmente têm acesso ao DNS através de um processo local (servidor para as aplicações

e um cliente DNS), que pode ser implementado de modo a guardar os últimos acessos feitos,

e assim resolver a consulta em nível local. Essa abordagem de acesso através de um

processo local, simplifica e otimiza a tarefa das aplicações no que tange ao mapeamento de

nomes em endereços, uma vez que elimina a necessidade de implementar, em todas as

aplicações que fazem uso do DNS, o algoritmo de caminhamento na arvore de domínios

descrito anteriormente. O DNS não se limita a manter e gerenciar endereços Internet.

Cada nome de domínio e um no em um banco de dados, que pode conter registros

definindo varias propriedades. Por exemplo, o tipo da maquina e a lista de serviços

61

Page 62: 3 2 Infra Estrutura Apostila Curso Montagem Redes

Apostila Técnica – Montagem de Redes de Computadores

fornecidos por ela. O DNS permite que seja definido um alias (nome alternativo) para o no.

Também e possível utilizar o DNS para armazenar informações sobre usuários, listas de

distribuição ou outros objetos. Ele é particularmente importante para o sistema de correio

eletrônico. No DNS são definidos registros que identificam a máquina que manipula as

correspondências relativas a um dado nome, identificado assim onde um determinado

usuário recebe suas correspondências. Pode ser usado também para definição de listas para

distribuição de correspondências. A seguir é mostrado um exemplo de um DNS: Gw-

edai.edai.uerj.br Onde:

• gw-edai é o nome da máquina (host).

• uerj identifica a organização à qual está ligado o host.

• edai também faz parte da identificação da organização.

• br é um campo que pode representar o país (Brasil) ou ainda o tipo da organização,como

ocorre com freqüência nos Estados Unidos.

Associado a esse endereço em forma de nomes pode estar o nome do usuário (no

extremo esquerdo), separado pelo símbolo "@" do resto do endereço. A seguir podemos

visualizar um exemplo: [email protected] onde:

• edai é a parte que identifica o usuário (seu login).

• @ é o caractere que separa o nome do usuário do resto do endereço.

• uerj.br - constitui o restante do domínio que vai do nome da máquina até o nome do país.

Resumindo

• O DNS é um serviço de resolução de nomes.

• O papel do DNS é exatamente este, “resolver“ um determinado nome.

• Funciona como um grande banco de dados distribuído em vários servidores DNS e um

conjunto de serviços e funcionalidades, que permitem a pesquisa neste banco de dados.

• www.cdi.org.br – O DNS descobre e retorna o numero IP associado ao nome para o

usuário.

62

Page 63: 3 2 Infra Estrutura Apostila Curso Montagem Redes

Apostila Técnica – Montagem de Redes de Computadores

Capítulo X

Segurança de Rede

63

Page 64: 3 2 Infra Estrutura Apostila Curso Montagem Redes

Apostila Técnica – Montagem de Redes de Computadores

10. Segurança X Rede: Firewall

10.1. Firewall

O Firewall vem se mostrando muito eficaz, embora incompleto, pois certos perigos

estão fora de controle de um firewall. Entretanto, com o crescimento da Internet, o seu uso se

tornou praticamente imprescindível no mundo da informática! À medida que o uso de

sistemas de informações é cada vez maior, e a proteção destes requer a aplicação de

ferramentas e conceitos de segurança eficientes.

O Firewall consiste em um conjunto de componentes organizados de forma a garantir

requisitos de segurança de uma rede. Logicamente falando, um firewall é um separador, um

bloqueador e um analisador, enquanto que a implementação física varia podendo ser, por

exemplo, um roteador, um computador, ou uma combinação de roteadores e computadores.

O Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de

dados entre seu computador e a Internet (ou entre a rede onde seu computador está

instalado e a Internet). Seu objetivo é permitir somente a transmissão e a recepção de dados

autorizados. Existem firewalls baseados na combinação de hardware e software e firewalls

baseados somente em software. Este último é o mais comum, e também o tipo recomendado

ao uso doméstico.

Explicando de maneira mais precisa, o firewall é um mecanismo que atua como

"defesa" de um computador ou de uma rede, controlando o acesso ao sistema por meio de

regras e a filtragem de dados. A vantagem do uso de firewalls em redes, é que somente um

computador pode atuar como firewall, não sendo necessário instalá-lo em cada máquina

conectada.

10.2. O Que um Firewall Pode Fazer

• Fortalecer a política de segurança

• Foco para decisões de segurança

10.3. O Que o Firewall Não Pode Fazer

• Proteger a rede de usuários internos mal intencionados

• Proteger contra conexões que não passam por ele

• Proteger contra novas ameaças

• Proteger contra vírus

64

Page 65: 3 2 Infra Estrutura Apostila Curso Montagem Redes

Apostila Técnica – Montagem de Redes de Computadores

10.4. O funcionamento do firewall

Há mais de uma forma de funcionamento de um firewall, que pode variar de acordo

com o sistema, aplicação ou desenvolvedor do programa. No entanto, existem dois tipos

básicos de conceitos de firewalls:

• O que é baseado em filtragem de pacotes e

• O que é baseado em controle de aplicações.

Não se faz necessário à comparação dos dois tipos para se saber qual o melhor, uma

vez que cada um trabalha para um determinado fim. Conheça cada tipo a seguir.

a. Filtragem de pacotes

O firewall que trabalha na filtragem de pacotes é muito

utilizado em redes pequenas ou de porte médio. Por meio de

um conjunto de regras estabelecidas, esse tipo de firewall

determina que endereços IPs e dados possam estabelecer

comunicação e/ou transmitir/receber dados. Alguns sistemas ou

serviços podem ser liberados completamente (por exemplo, o

serviço de e-mail da rede), enquanto outros são bloqueados por

padrão, por terem riscos elevados (como softwares de

mensagens instantâneas, tal como o MSN e o ICQ). O grande

problema desse tipo de firewall, é que as regras aplicadas

podem ser muito complexas e causar perda de desempenho da

rede ou não serem eficazes o suficiente.

Este tipo se restringe a trabalhar nas camadas TCP/IP, decidindo quais pacotes de

dados podem passar e quais não. Tais escolhas são regras baseadas nas informações de

endereço IP remoto, endereço IP do destinatário, além da porta TCP usada.

Quando devidamente configurado, esse tipo de firewall permite que somente

"computadores conhecidos troquem determinadas informações entre si e tenham acesso a

determinados recursos". Um firewall assim, também é capaz de analisar informações sobre a

conexão e notar alterações suspeitas, além de ter a capacidade de analisar o conteúdo dos

pacotes, o que permite um controle ainda maior do que pode ou não ser acessível.

65

Page 66: 3 2 Infra Estrutura Apostila Curso Montagem Redes

Apostila Técnica – Montagem de Redes de Computadores

b. Firewall de aplicação

Firewalls de controle de aplicação (exemplos de

aplicação: SMTP, FTP, HTTP, etc) são instalados

geralmente em computadores servidores e são conhecidos

como proxy. Este tipo não permite comunicação direta entre

a rede e a Internet. Tudo deve passar pelo firewall, que atua

como um intermediador. O proxy efetua a comunicação

entre ambos os lados por meio da avaliação do número da

sessão TCP dos pacotes.

Este tipo de firewall é mais complexo, porém muito

seguro, pois todas as aplicações precisam de um proxy.

Caso não haja, a aplicação simplesmente não funciona. Em

casos assim, uma solução é criar um "proxy genérico",

através de uma configuração que informa que determinadas aplicações usarão certas portas.

Essa tarefa só é bem realizada por administradores de rede ou por profissionais de

comunicação qualificados.

O firewall de aplicação permite um acompanhamento mais preciso do tráfego entre a

rede e a Internet (ou entre a rede e outra rede). É possível, inclusive, contar com recursos de

log e ferramentas de auditoria. Tais características deixam claro que este tipo de firewall é

voltado a redes de porte médio ou grande e que sua configuração exige certa experiência no

assunto.

Existe uma quantidade grande de soluções de firewall disponível. Para usuários

domésticos que usam o sistema operacional Windows, um dos mais conhecidos é o

ZoneAlarm, que dispõe de uma versão gratuita e outra paga, com mais recursos. Em ambos

os casos, são possíveis utilizar configurações pré-definidas, que oferecem bons níveis de

segurança, sem que para tanto, o usuário necessite ter muito conhecimento no assunto.

http://ww.zonealarm.com

66

Page 67: 3 2 Infra Estrutura Apostila Curso Montagem Redes

Apostila Técnica – Montagem de Redes de Computadores

10.5. Ativando a firewall do Windows XP

O Windows XP já vem com uma firewall, que apesar de não ser tão eficiente, é um

bom aliado na segurança.

Vá ao menu Iniciar > Configurações > Conexões de Rede > Conexão Local >

Propriedades > Avançado > habilite o item Firewall de Conexão com a Internet.

10.6. Para usuários Linux

Usuários Linux podem contar com a ferramenta IPTables, que funciona nas versões

mais atualizadas do kernel (núcleo do sistema operacional) do Linux, inclusive para trabalhar

na rede. No entanto, este firewall é mais complexo e exige algum conhecimento do assunto.

Mas assim como existem várias opções para o Windows, para Linux ocorre o mesmo.

�http://www.iptables.org

67

Page 68: 3 2 Infra Estrutura Apostila Curso Montagem Redes

Apostila Técnica – Montagem de Redes de Computadores

10.7. Um breve resumo da Arquitetura de Firewalls

Os componentes básicos para a construção de um firewall são:

a. Packet Filters

Responsáveis pela filtragem dos pacotes que trafegam entre dois segmentos de rede.

Este mecanismo de filtragem ao nível de roteador possibilita que se controle o tipo de tráfego

de rede que pode existir em qualquer segmento de rede; conseqüentemente, pode-se

controlar o tipo de serviços que podem existir no segmento de rede. Serviços que

comprometem a segurança da rede podem, portanto, ser restringidos.

Um packet filter não se encarrega de examinar nenhum protocolo de nível superior ao

nível de transporte, como por exemplo, o nível de aplicação que fica como tarefa dos

application gateways (proxy servers). Portanto, qualquer falha de segurança ao nível de

aplicação não pode ser evitada utilizando somente um packet filter.

b. Bastion Host:

Computador responsável pela segurança de um ou mais recursos (serviços) da rede.

Bastion host é qualquer máquina configurada para desempenhar algum papel crítico na

segurança da rede interna; constituindo-se na presença pública na Internet, provendo os

serviços permitidos segundo a política de segurança da empresa.

Um bastion host deve ter uma estruturasimples, de forma que seja fácil de garantir a

segurança. É importante que se esteja preparado para o fato de que o bastion host seja

comprometido, considerando que ele provavelmente (dependendo do site) será alvo de

ataques.

O bastion host tem responsabilidades diferentes do packet filter, dependendo do seu

tipo. Alguns autores enfatizam que enquanto o packet filter atua em um nível mais baixo o

bastion host se encarrega de todos os níveis (referentes ao modelo OSI). Na realidade, um

host pode acumular tanto as funções de filtragem de pacotes como também pode prover

alguns serviços; neste caso, ele seria um packet filter e bastion host simultaneamente

(exemplo: dual homed host). Independentemente de qual seja a nomenclatura adotada, o que

se deve ter em mente é o papel que estes dois componentes desempenham: filtragem e

provedor de serviços.

68

Page 69: 3 2 Infra Estrutura Apostila Curso Montagem Redes

Apostila Técnica – Montagem de Redes de Computadores

10.8. Algumas Ferramentas de autenticação (freeware):

a. Firewall Toolkit da empresa TIS:

Apresenta vários mecanismos que suportam autenticação de senhas não reutilizáveis.

Endereço onde pode ser obtido o toolkit: ftp://ftp.tis.com/pub/firewalls/toolkit/ O mecanismo de one time passwords requer que seja utilizado o DES; para obtê-lo, uma referência é: ftp://ftp.psy.uq.oz.au/pub/DES/

b. Kerberos:

É um sistema de autenticação em redes para uso em redes fisicamente inseguras,

baseado no modelo de distribuição de chaves apresentado por Needham e Schroeder. Ele

permite que entidades comunicantes via rede provem suas identidades uma à outra

prevenindo que ataques de play back ocorram. Também suporta mecanismos de teste de

integridade e privacidade (utilizando o DES).

Endereços onde podem ser obtidos:

• ftp://athena-dist.mit.edu/pub/kerberos/

• ftp://coast.cs.purdue.edu/pub/tools/unix/kerberos

10.9. Algumas ferramentas que permitem que se adicione recursos de filtragem

de pacotes (packet filtering):

a. Screend

Ttrata-se de um pacote que permite que se adicione recursos de filtragem de pacotes

ao kernel de sistemas Unix BSD.

Endereços onde podem ser obtidos:

• ftp://ftp.vix.com/pub/vixie

• ftp://coast.cs.purdue.edu/pub/tools/unix/screend

69

Page 70: 3 2 Infra Estrutura Apostila Curso Montagem Redes

Apostila Técnica – Montagem de Redes de Computadores

b. Drawbridge

Permite transformar um PC com sistema operacional DOS em um roteador com

capacidade de filtragem de pacotes.

�Endereços onde podem ser obtidos:

• ftp://net.tamu.edu/pub/security/TAMU/ • ftp://coast.cs.purdue.edu/pub/tools/unix/TAMU/

c. Karlbridge

Transforma um PC em uma bridge com recursos de filtragem de pacotes.

�Endereços onde podem ser obtidos: ftp://net.tamu.edu/pub/security/TAMU/

• ftp://coast.cs.purdue.edu/pub/tools/dos/kbridge.zip

10.10. Alguns sistemas de procuradores ou ferramentas proxies:

TIS Internet Firewall Toolkit: o mesmo citado anteriormente, consiste em um conjunto

de ferramentas. Entre elas, merecem destaque os sistemaa de proxy servers. Este toolkit

permite que se construa um bastion host que atue como um application gateway (como

descrito neste trabalho). Os proxy servers disponíveis atualmente são: FTP, HTTP, Gopher,

rlogin, Telnet, X11 e um procurador genérico.

SOCKS: trata-se de um procurador genérico. Permite que se adapte programas clientes

(apresenta bibliotecas para as plataformas Unix, Windows e Macintosh) para poderem se

comunicar com o procurador que roda em ambiente Unix.

�Endereços onde podem ser obtidos:

• ftp://ftp.nec.com/pub/security/socks.cstc/ • ftp://coast.cs.purdue.edu/pub/tools/unix/socks/

70

Page 71: 3 2 Infra Estrutura Apostila Curso Montagem Redes

Apostila Técnica – Montagem de Redes de Computadores

Capítulo XI

Tipos de conexão de

Internet

71

Page 72: 3 2 Infra Estrutura Apostila Curso Montagem Redes

Apostila Técnica – Montagem de Redes de Computadores

11. Tipos de Conexões

• Acesso Discado ( Dial-UP )

• ADLS

• Cable MODEM

• Wi-Fi

• Satélite

• Rádio

11.1. Acesso Discado (Dial-up)

Com o acesso discado, também conhecido por dial-up,

você conecta o seu computador pela linha telefônica a um

computador no provedor que está conectado a Internet. Com o

auxílio de um modem para o tráfego de dados. Com essa

modalidade de acesso o usuário ocupa a linha telefônica

durante o uso da conexão com a Internet e paga os pulsos

telefônicos pelo período que ficar conectado. Por isso é que

esse tipo de conexão é indicado para aquelas pessoas que

utilizam muito pouco a Internet.

O acesso discado é bastante simples. Exige apenas a

instalação de um modem, que irá transformar os bits do

computador em sons que serão transmitidos pela linha

telefônica convencional. Do outro lado da linha, o modem do

provedor converte os sons novamente em bits, que são

transferidos para a rede pelo IP da Internet.

Não sendo necessário fazer nenhuma adaptação na linha telefônica e por isso este

tipo de conexão pode ser usado em qualquer lugar onde exista uma linha telefônica, um

computador e um modem ou uma placa de fax/modem.

BIT (Binary digit)

Ou seja, dígito binário — é a menor unidade de

informação tratada pelo computador.

Isoladamente, um bit não fornece nenhuma informação que um ser

humano possa considerar significativa. Porém em

grupos de 8 os bits formam um byte, que

são a forma mais conhecida de

representação de todos os tipos de informação

no computador, inclusive as letras do alfabeto e os

dígitos de 0 a 9..

72

Page 73: 3 2 Infra Estrutura Apostila Curso Montagem Redes

Apostila Técnica – Montagem de Redes de Computadores

11.1.1. Desvantagens do acesso discado:

• Mensalidade fixa do provedor;

• Pagar pelos pulsos telefônicos excedentes;

• Linhas ocupadas em horários de pico e

• Conexões que caem constantemente.

Resumindo

• Utiliza a Linha telefônica e um modem para realizar a conexão.

• A palavra modem é a combinação das palavras Modulador e Demodulador. Trabalham

tanto com sinais analógicos do sistema telefônico quanto com os sinais digitais dos

computadores.

Etapas:

• DTR (Data Terminal Ready) - Envio do pedido de conexão feita pelo software do

computador (Dial-up)

• DSR (Data Set Ready) - Resposta do modem que avisa ao computador "que está tudo ok"

para que uma conexão seja tentada.

• TDL (Trasmit Data Line) - Este passo é dado pelo software que gerencia a conexão, que

faz o modem abrir uma conexão com a linha telefônica. É um procedimento parecido com

quando tiramos o fone do gancho para fazer uma ligação. O software, após realizar esta

ação, envia ao modem informações que indicam o número telefônico a ser discados e

dados extras referentes à conexão com a Internet.

• Handshaking - Quando o modem está estabelecendo uma conexão, um outro

equipamento "responde" e gera uma série de ruídos, ou seja, eles estão entrando num

acordo ( aperto de mãos ). Esses acordos envolvem a velocidade de transmissão de

dados, qual a quantidade de bits por pacote, quantos bits serão usados para representar

o início e fim de cada pacote, se um sistema de detecção de erros será usado.

11.2. Internet grátis

Essa forma de acesso à Internet é útil somente para aqueles que usam poucos

serviços da Internet, como por exemplo, webmails. Esse tipo de acesso é bastante precário,

73

Page 74: 3 2 Infra Estrutura Apostila Curso Montagem Redes

Apostila Técnica – Montagem de Redes de Computadores

então mesmo que seja usada durante períodos curtos, a Internet grátis ainda dá muita dor de

cabeça.

É muito comum, a queda constante da conexão e linhas constantemente ocupadas

principalmente em horários de pico. Outro grande inconveniente é a baixa velocidade de

acesso, além da linha telefônica ficar ocupada durante todo o tempo que o usuário estiver on-

line.

A Internet grátis não é uma opção adequada para se explorar todo o potencial da web.

E os motivos para isso não estão somente na baixa velocidade e na conexão instável desse

tipo de acesso, estão também no preço dos pulsos telefônicos. Ou seja: o barato sai caro.

11.3. Conexão via Cabo

a. DSL

A definição de DSL (Digital Subscriber Line) poderia ser aplicada a qualquer

transmissão digital pela linha que existe entre o assinante e o local de comutação regional, o

que poderia incluir os antigos modems analógicos que utilizam a estrutura do sistema

telefônico e os cable modems que utilizam linha para a transmissão de dados.

Entretanto apenas um número restrito de protocolos que se utilizem das linhas de

transmissão do antigo sistema de telefone, com a adição de novos métodos (ex: Fibra ótica),

são considerados como DSL. Este sistema projetado para transmissão de voz e comutação

de circuitos apresenta muitas limitações e dificuldades para a transmissão de sinais digitais.

Utilizar o antigo sistema telefônico vem sendo construído e desenvolvido desde o

início do século passado, uma gigantesca estrutura vem servindo aos usuários com grande

eficiência para a transmissão de voz.

Porém o cenário de observação vem sofrendo uma severa mudança:

• Primeiro com a introdução de novas tecnologias como o facsimile (fax) e o BBS (Bulletin

Board System), que não chegaram a alterar o perfil de uso do sistema telefônico.

• O mecanismo de múltiplos, onde o tempo de duração da ligação e número de usuários

estariam sobrecarregando o sistema.

• Modems de baixa velocidade também viriam a contribuir com longos tempos de

transmissão de dados.

74

Page 75: 3 2 Infra Estrutura Apostila Curso Montagem Redes

Apostila Técnica – Montagem de Redes de Computadores

• Os modems de 56K e o BRI ISDN (Basic Rate Interface Integrated Service Digital

Network). As linhas se tornam freqüentemente ocupadas.

A questão agora é como utilizar este sistema, amplo, integrado e fazer a substituição

sem causar os problemas citados acima. A solução é a reutilização do que é caro para

substituir, mudar o que for tangível e utilizar o sistema para transmitir informação da

residência ou trabalho para a central de comutação, sem fazer uso ou interferir na rede de

transmissão de voz.

b. ADSL

A Internet de banda larga, cuja opção mais comumente usada no Brasil é a ADSL, é

uma opção mais adequada para quem quer ou precisa explorar a Internet com agilidade e

sem quedas de conexão.

Ao usar a ADSL, a linha telefônica permanece desocupada e livre para chamadas. A

ADSL, ao contrário do acesso discado, também não onera a conta telefônica com pulsos

telefônicos. Essa é principal a razão que faz com que o ditado “O barato sai caro” se aplique

com exatidão à Internet grátis.

A Linha Digital Assimétrica de Assinante (ADSL - Asymetric Digital Subscriber Line) é

uma nova tecnologia baseada em modems que convertem linhas de telefones de par-

trançado comuns existentes em caminhos de acesso para multimídia e comunicações de

dados de alta velocidade. ADSL permite transmissões de mais de 6Mbps (chegando ao

máximo, hoje, de 9Mbps) de download para um assinante, e chegando à 640kbps (máximo

de 1 Mbps) para upload. Tais taxas ampliam a capacidade de acesso existente para um fator

de 50 ou mais sem a utilização de cabeamento público novo.

ADSL pode transformar a cadeia de informação pública já existente que é limitada a

voz, texto e gráficos de baixa resolução para um sistema poderoso, onipresente capaz de

trazer multimídia, incluindo vídeo em full-motion como, por exemplo, videoconferência, para a

casa de todos.

ADSL representará um papel crucial nos próximos anos como uma revolução de

entrada em novos mercados por parte das companhias telefônicas aonde a entrega de

informação em vídeo e formatos multimídia será o novo "boom" em prestação de serviços de

comunicação de dados para usuário comuns. Um novo cabeamento levaria décadas para

atingir todos os assinantes mas o sucesso destes serviços novos dependerá do alcance de

75

Page 76: 3 2 Infra Estrutura Apostila Curso Montagem Redes

Apostila Técnica – Montagem de Redes de Computadores

todos os assinantes quanto possível durante os primeiros anos de sua implementação sem a

troca do cabeamento já existente. Trazendo filmes, televisão, catálogos vídeos, CD-ROMs

remotos, LANs incorporadas, e a Internet em casas e negócios pequenos, ADSL fará estes

os mercados de comunicação de dados viáveis e lucrativos, para companhias de telefone e

provedores de aplicação semelhante.

Resumindo:

• Tecnologia que usa linha telefônica para transmissão de dados, provendo conexões

ininterruptas para os usuários, sem deixar a linha ocupada.

• O usuário recebe e envia os dados utilizando canais assimétricos, ou seja, a linha

acomoda tanto voz quanto dados.

• Velocidade média de 150kbps até 2mbps

• Indicado: Usuário Urbano e empresas de pequeno e médio porte.

• Equipamentos Necessários: Modem ADSL conectado a placa de rede do computador.

• Operadoras:

o Speedy(Telefônica - http://www.speedy.com.br/ )

o Velox(Telemar - http://www.velox.com.br )

o Turbo(BrasilTelecom - http://www.brasiltelecom.com.br/turbo )

76

Page 77: 3 2 Infra Estrutura Apostila Curso Montagem Redes

Apostila Técnica – Montagem de Redes de Computadores

11.4. Cable Modem

• Tecnologia que utiliza cabos de TV’s por

assinatura para permitir o acesso a Internet. A

linha telefônica fica liberada.

• Todo segredo da conexão se encontra no

Modem que modula sinais analógicos e digitais.

Utiliza o • cabo coaxial fornecido pela operadora

• a tecnologia chegar até a sua residência é preciso da estrutura da tv por

- http://www.virtua.com.br)

.com.br)

11.5. Internet Via Satélite

1.5.1. PLANOS:

tualmente, há duas modalidades de serviço prestado: o Residencial

• Velocidade média de 64kbps(planos

residenciais) até 1,2 mbps (planos

corporativos).

Indicado: Para

assinatura. Caso o usuário já tenha tv por assinatura, é mais vantagem utilizar o Cable

modem do que o ADSL.

Operadoras:

o Vírtua (NET

o AJato (TVA - http://www.ajato.com.br)

o Vivax (ttp://www.vivax.com.br)

o Cabo Mais (http://www.cabomais

1

A e o Corporativo.

Obviamente, eles têm lá os nomes específicos de planos deles, mas não entrarei nesses

detalhes. O importante é que usam dois satélites, o novo e o antigo, que é como costumam

se referir a eles. O novo está sendo reservado para o uso Residencial, enquanto o antigo é

utilizado pelas redes Corporativas. A diferença entre os dois, tecnicamente falando, é o

modem utilizado para cada um (ver abaixo) e a velocidade de Download (ver abaixo). Quanto

ao contrato, o Residencial dá permissão para que apenas 1 micro acesse a net, enquanto o

Corporativo varia de 5 até 14, dependendo do plano escolhido.

77

Page 78: 3 2 Infra Estrutura Apostila Curso Montagem Redes

Apostila Técnica – Montagem de Redes de Computadores

11.5.2. MODEMS:

Existem dois: o Gilat 180 e o Gilat 360, usados nos planos Corporativo e Residencial,

respectivamente. O 180 é o maior (parece com um vídeo-cassete), enquanto o 360 é menor.

a. Gilat 180:

É um modem router e com serviço de DHCP, ou seja, você pode liga-lo em um hub ou

switch, juntamente com os micros, e acossá-lo diretamente por todos, sendo que ele se

encarrega de colocar IP’s automaticamente nos micros que não possuem IP fixo. Ele utiliza,

por padrão, a máscara 255.255.255.240, o que permite ligação de até 14 micros,

diretamente. Utiliza a faixa 10.x.x.x para os IP’s, começando, geralmente, com 10.35. Seu IP

(do modem) é FIXO. Um detalhe importante é que ele utiliza o proxy RPA (ver abaixo).

b. Gilat 360

De acordo com as informações que colhi, até agora, ele é bem melhor que o 180. É

também, router e DHCP. No caso de uso que conheço deste modem ele possui o IP parecido

com o do 180, 10.80.x.x. Uma diferença grande é que sua máscara de sub-rede é

255.255.0.0, ou seja, o número de micros que podem ser ligados diretamente a ele é,

virtualmente, infinito. Utiliza o proxy chamado StarControl (ver abaixo).

• PROXIES:

Estes modems “PRECISAM” de um software para acessar seu cache, sem a qual,

inclusive, fica simplesmente impossível navegar, muito lento mesmo. Eles são fornecidos na

instalação do serviço, e só existem para ambiente Windows. Utilizam a porta 9877 do micro

onde estão. São eles:

• RPA:

Acompanha o modem 180. É produzido pela Spacenet Inc., e é bem limitado. Ele é

extremamente lento nas transferências via SOCKS e simplesmente NÃO funciona com

protocolo FTP.

78

Page 79: 3 2 Infra Estrutura Apostila Curso Montagem Redes

Apostila Técnica – Montagem de Redes de Computadores

• StarControl:

Seu fabricante é a própria Gilat, e seu uso é destinado aos possuidores do modem

360. Ele é bem mais dinâmico que o RPA, uma vez que trabalha com todo o tipo de

protocolos sem problema algum.

11.5.3. Velocidade de:

• Download:

Varia de acordo com o plano. Não se pode contar com uma velocidade fixa, mas sim

com um range. No caso dos planos Corporativos para 5 micros, este range é 150-500. Os

downloads, nessas condições, costumam fixar-se em 32KBytes/s, o que equivaleria a

256Kbits/s. É possível estimar a velocidade da taxa de transferência em outros planos

(ranges), realizando a seguinte conta:

A média do range oferecido:

(150+500) / 2 = 325;

Compare-se com a média que se consegue realmente (256):

256 * 100 / 325 = 78,76%

Isto significa, portanto, que essa conexão consegue 78,76% da velocidade média do

range que eles oferecem. Para saber quanto você conseguirá em outros, basta aplicar esta

porcentagem na média do range em questão.

Exemplo: Quanto conseguiremos de velocidade num plano que vai variar

entre 100 e 300Mbits/s?

Média = (100+300) / 2 = 200;

200 * 78,76% = 157Kbits/s.

Taxa de

transferência

Intervalo de Kbits/s onde a conexão

deverá ficar variando.

79

Page 80: 3 2 Infra Estrutura Apostila Curso Montagem Redes

Apostila Técnica – Montagem de Redes de Computadores

• Upload A velocidade de upload prometida, mas não garantida, em qualquer um dos planos,

normalmente varia em torno de 40 e 76 Kbits/s, apenas. Mas na prática, na maioria dos

casos, é tranqüilamente, comparável à velocidade de acesso discado.

11.6. Internet via Satélite

• A web vai literalmente para o espaço, pois os sinais de dados chegam e saem do

computador por meio de satélites espaciais.

• Os principais problemas conhecidos são a vulnerabilidade a chuvas fortes, durante as

quais o usuário pode perder temporariamente a conexão, e interferências ocasionais por

causa de ciclos do sol.

• As velocidades vão de 200 Kbps a 600 Kbps, com taxa de envio de 35 Kbps a 200 Kbps,

respectivamente.

• A tecnologia funciona muito bem para quem utiliza a web apenas para navegar e fazer

downloads, mas não é um bom negócio para grandes empresas.

• Indicação: para usuários da zona rural ou de regiões onde não tem estrutura para receber

conexões via tv por assinatura ou ADSL

• Equipamentos Necessários: antena receptora e um transceiver (transmissor com

receptor), que deve ser configurado para operar na freqüência pré-determinada.

• Operadora: Star one – http://www.starone.com.br

80

Page 81: 3 2 Infra Estrutura Apostila Curso Montagem Redes

Apostila Técnica – Montagem de Redes de Computadores

11.7. Internet via rádio

• Funcionamento: Através de repetidoras localizadas em pontos estratégicos, o sinal é

distribuído aos clientes, sendo que para obter o acesso, o local deve ter "visada"

(enxergar) uma das torres de transmissão. A velocidade de conexão chega a 11

Megabits, sendo 200 vezes mais rápido do que a conexão via linha telefônica com um

modem de 56K.

• Velocidade média de 300 kbps para usuários domésticos até 2mbps para condomínios e

empresas.

• A tecnologia leva vantagem em relação às demais, pois, de acordo com a Agência

Nacional de Telecomunicações, os provedores de serviço podem ser também provedores

de conteúdo, barateando o custo final da Internet a rádio.

• Indicação: Condomínios e empresas de médio e grande porte.

• Equipamentos Necessários: Um computador com uma placa Ethernet e um modem

adquirido ou alugado junto a operadora.

• Operadoras:

o Neovia http://www.neovia.net.br

o DirectNet http://www.directnet.com.br

81

Page 82: 3 2 Infra Estrutura Apostila Curso Montagem Redes

Apostila Técnica – Montagem de Redes de Computadores

11.8. Wi-fi

O Wi-Fi (Wireless Fidelity), também designado por WLAN (Wireless LAN), é uma

tecnologia de acesso à Internet livre de fios e de curto alcance (até 300 m), permite o acesso

em Banda larga (até 11Mbps) via rádio. E já está disponível em alguns equipamentos do tipo

PCs e PDAs.

As soluções de acesso sem fios possibilitam, aos utilizadores finais, o acesso em

banda larga a redes privadas ou públicas de uma forma simples e cômoda, possibilitando a

mobilidade, flexibilidade e conveniência no acesso à informação.

A infra-estrutura de acesso pode ser instalada em locais públicos com cobertura, HOT

SPOTS. Os locais favoráveis para essa implementação de soluções Wi-Fi, compreendem

lugares como, por exemplo, Aeroportos, Hotéis, Centros de Conferências/Reuniões, Centros

Empresariais, Zonas Comerciais ou Estádios de Futebol. Possibilitando o acesso à Internet e

ao ambiente de produtividade do utilizador (ex: correio eletrônico, documentos, aplicações)

em locais públicos por profissionais em viagem.

• Produtividade – obter à informação com a maior rapidez possível.

• Flexibilidade e Mobilidade – Não precisa estar no seu ambiente de trabalho, leve o seu

escritório contigo.

• Rapidez e Acessibilidade – sempre on-line onde quer que esteja.

• Internet de banda larga - até 54 Mbps.

Podemos concluir que a principal vantagem das soluções Wi-Fi consiste na

concretização do conceito de “always on” do utilizador final em banda larga, possibilitando-lhe

a mobilidade, flexibilidade e conveniência no acesso à informação, independentemente da

sua permanência num ambiente público ou privado. Nesta vertente, os serviços Wi-Fi

destinam-se fundamentalmente a profissionais em viagem, com necessidades de acesso em

banda larga à Internet e redes privadas (ex: consultores, jornalistas, empresários…).

Nas áreas de cobertura públicas, os utilizadores poderão acessar os serviços de

Internet como, por exemplo: correio eletrônico, através de equipamentos como PCs ou PDAs

compatíveis com a tecnologia Wi-Fi. A tendência é que no futuro a maioria dos equipamentos

de acesso possuirão, como padrão, esta funcionalidade, até lá, estão disponíveis no mercado

placas PCMCIA de diversos fabricantes que suportam o acesso WLAN.

82

Page 83: 3 2 Infra Estrutura Apostila Curso Montagem Redes

Apostila Técnica – Montagem de Redes de Computadores

As áreas de cobertura públicas são implementadas através de pontos de acesso

Wireless (Access Points - APs). Todos os computadores ligados à rede têm acesso a Internet

ao mesmo tempo. Outra grande vantagem desse sistema é a mobilidade, as máquinas

podem mudar de lugar e continuarão acessando a Internet, sem a necessidade de

cabeamento! Além de ser um serviço de alta qualidade e muito rápido! O sistema Wi-Fi

permite que qualquer usuário, tendo uma máquina habilitada, acesse a rede via Wireless de

onde quer que esteja.

Resumo

• Utiliza o padrão 802.11b de comunicação sem fio, preparada para diversas redes com

características diferentes, levando em conta a área de alcance, freqüência do sinal e

velocidade na transferência.

• A transmissão é feita a partir de um ponto de acesso - geralmente um roteador com

diminuta antena que enviará o sinal para computadores no raio de ação. A tecnologia,

entretanto, apresenta problemas quando o usuário encontra paredes espessas, ou

mesmo grandes objetos metálicos, entre sua máquina e o ponto.

• Em ambientes fechados com 25 metros pode chegar à velocidade de 11 Mbps e 50

metros a 1 Mbps. Já em ambientes externos, o alcance chega a 150 metros com 11 Mbps

e 500 metros com 1 Mbps de transferência.

• Indicação: recomendada para usuários corporativos que precisam mandar arquivos,

acessar e-mails e bancos eletrônicos enquanto viajam ou participam de reuniões em

diferentes lugares da cidade. Para usuários domésticos, provedores de acesso Wi-Fi não

têm preços que justifiquem a assinatura.

83

Page 84: 3 2 Infra Estrutura Apostila Curso Montagem Redes

Apostila Técnica – Montagem de Redes de Computadores

Capítulo XII

Configuração do Coyote

84

Page 85: 3 2 Infra Estrutura Apostila Curso Montagem Redes

Apostila Técnica – Montagem de Redes de Computadores

12. Configurando o Coyote Linux

O Projeto Coyote é uma série de produtos baseados no Linux e desenvolvidos pela

Vortech Consulting no intuito de prover serviços de compartilhamento de acesso Internet,

segurança e performance.

Dentre eles, a mini distribuição Coyote Linux, criada em um único disquete (sem a

necessidade de um disco físico HD), com um kernel* enxuto e configurações mínimas,

justamente pelo limite de espaço de um floppy 1.4.

12.1. Como funciona?

Após criar um disco de boot do Coyote, com alguns passos bem simples,

especificando configurações de rede, serviços e protocolos de comunicação. Com o disquete

pronto e customizado para seu hardware, o Kernel e o ambiente Coyote são carregados na

memória durante o boot, sem necessidade de um HD, e qualquer modificação/atualização

feita é salva no próprio disco.

85

Page 86: 3 2 Infra Estrutura Apostila Curso Montagem Redes

Apostila Técnica – Montagem de Redes de Computadores

12.2. Configurando o Coyote:

Após baixar o pacote de configuração do Coyote para Windows, siga o passo a passo

descrito abaixo:

Passo 1

A próxima tela é onde configuramos parâmetros e opções da rede Interna, que

obviamente deve utilizar uma classe de endereço IP reservado. O Coyote nos sugere utilizar

a sub-rede 192.168.0.0, sendo que a interface interna do Coyote fica com o endereço

192.168.0.1. Isso significa que os computadores locais servidos pelo Coyote também

utilizarão endereços IP dentro da sub-rede sugerida. Normalmente não há necessidade de

mudar esses parâmetros - só mude se desejar algum outro range de IP reservado.

Figura Rede interna

86

Page 87: 3 2 Infra Estrutura Apostila Curso Montagem Redes

Apostila Técnica – Montagem de Redes de Computadores

Passo 2 Seguindo temos que definir a senha do root. Recomendado não utilizar uma senha fácil.

Passo 3 O Coyote permite que todo log gerado pelo syslog seja enviado a um servidor remoto. Isso

significa que todo log gerado pelos aplicativos/kernel, gerenciado pelo programa syslogd será

enviado para um servidor syslogd pré-configurado da rede Interna. O motivo? Facilidade de

administração e maior segurança. Se você não quer este recurso, apenas deixe em branco e

clique Next .

Passo 4 A conexão com a Internet depende no serviço que você está utilizando atualmente.

• Conexão padrão IP configuration: normalmente o IP válido da interface externa será

estático.

• Conexão ethernet/DSL com DHCP: o servidor Coyote pede seu endereço IP

(geralmente para o modem ADSL) via protocolo DHCP. IP dinâmico/estático.

• Conexão via protocolo PPPoE: autenticação com usuário/senha do provedor de acesso

ADSL. IP dinâmico.

• Conexão via protocolo PPP Dial-up: acesso discado.

87

Page 88: 3 2 Infra Estrutura Apostila Curso Montagem Redes

Apostila Técnica – Montagem de Redes de Computadores

Passo 5 Habilitar o Serviço DHCP – O Coyote atribui IP automaticamente para as Máquinas. Coloque

a quantidade de máquinas que você quer que o Coyote distribua os IP’s. Não esqueça de

habilitar o serviço DHCP nas nossas máquinas locais para que, durante a inicialização, ele

obtenha um IP dinâmico. Caminho: Configurações de rede (propriedades) e clicar em "Obter

IP dinâmicamente".

Passo 6 Especificar o modelo da(s) placa(s) de rede. O caso comum é configurar 1 interface de rede

para acesso interno e outra para externo (Internet). Se você utiliza placas PCI, basta

especificar o módulo. No caso de uma placa ISA, teremos de fornecer o endereço I/O

(entrada/saída) e o IRQ (interrupção). Para maior facilidade, a interface disponibiliza um

menu via Select (figura), associando o módulo ao modelo/fabricante. Se você estiver em

dúvida quanto aos parâmetros de I/O e IRQ, dê uma olhada na própria placa ISA e verifique

os jumpers. Se ela já estiver configurada em outro computador, locais de boa procura:

Configurando as placas de rede Menu associando módulo ao Modelo/Fabricante

Pronto! Agora basta criar o disco colocando o disquete no floppy da máquina e dar boot.

88

Page 89: 3 2 Infra Estrutura Apostila Curso Montagem Redes

Apostila Técnica – Montagem de Redes de Computadores

Depois que a máquina der boot certifique-se de que tudo deu certo. Se tiver um teclado e

monitor disponível, acesse fisicamente o Coyote.

Certifique-se que:

• As máquinas locais estão na mesma sub-rede que a interface interna do Coyote;

• Se você configurou o Coyote como servidor DHCP, verifique se os clientes conseguem

obter um IP via dhcp client;

• O disquete está em bom estado.

Um teste básico é tentar pingar (ICMP echo request) o Coyote. Se você não mudou o

endereçamento padrão, tente: ping 192.168.0.1

Para administração remota você pode acessar o Coyote via:

• WWW na porta 80: aponte seu browser para http://192.168.0.1

Se houve resposta e suas configurações da interface externa (DNS, endereço IP,

máscara,etc) estiverem corretos, você já pode acessar a Internet.

Caso não funcione, verifique:

• Endereçamento IP da rede local - precisa ser uma sub-rede de IP reservado;

• Endereçamento IP da rede externa;

• Servidor DNS está configurado corretamente?;

• No caso de PPPoE e PPP dial-up, certifique que o usuário e senha estão corretos;

• Modelo (módulo) das interfaces de rede.

89

Page 90: 3 2 Infra Estrutura Apostila Curso Montagem Redes

Apostila Técnica – Montagem de Redes de Computadores

Capítulo XIII

Plano de Negócio

90

Page 91: 3 2 Infra Estrutura Apostila Curso Montagem Redes

Apostila Técnica – Montagem de Redes de Computadores

13. Pesquisa para Elaborar e Plano de Negócios

13.1. Trabalho de conclusão do curso - Projetando uma rede

Antes de iniciar o projeto da rede você precisa conhecer as necessidades do

laboratório para o qual está projetando. É nesta etapa que irá identificar e definir questões ou

problemas que precisam ser tratados.

a. Primeiramente é preciso coletar as informações sobre a organização:

• Histórico

• Crescimento projetado

• Diretivas operacionais e procedimentos administrativos

• Sistemas e procedimentos do escritório

• Pontos de vista das pessoas que estarão usando a LAN

b. Em seguida identificando os recursos e as limitações da organização.

Os recursos da organização que podem afetar a implementação de um novo sistema

de rede se encaixam em duas categorias principais:

• Recursos de hardware e de software de computador e

• Recursos humanos.

Deve ser feita uma documentação detalhada dos hardwares e softwares existentes na

organização, além de identificar e definir as necessidades projetadas de hardware e software.

Deve ser feito também um questionário para ajudar a determinar a intensidade do

treinamento necessário e a quantidade de pessoal necessário para oferecer suporte a rede. A

seguir algumas sugestões de perguntas que devem ser feitas:

• Que recursos financeiros a organização tem disponíveis?

• Como esses recursos estão vinculados e compartilhados atualmente?

• Quantas pessoas usarão a rede?

• Quais são os níveis de habilidade com o computador dos usuários da rede?

• Quais são as atitudes em relação aos computadores e aplicativos?

91

Page 92: 3 2 Infra Estrutura Apostila Curso Montagem Redes

Apostila Técnica – Montagem de Redes de Computadores

Seguir as etapas acima e documentar as informações poderão ajudá-lo a estimar os

custos

ve criar quando

projeta

amento

lemas

13.2. Fazendo uma pesquisa para instalação dos diferentes tipos de conexão

. Montando a Rede Local

que nada seja esquecido.

. Desenvolvimento do projeto

lidade de passagens dos cabos, instalações elétricas e

acomo

. Levantamento dos equipamentos necessários:

e a elaborar um plano de orçamento para a implementação da rede.

A lista a seguir inclui algumas das documentações que você de

r uma rede:

• Topologia lógica

• Topologia física

• Diagrama de cabe

• Matrizes de solução de prob

1

Fazendo um Check List para

2

Verificação da disponibi

dação dos computadores.

3

Equipamento Quantidade Cabo UTP (cat 5) (¿) M HUB ou Swuitch (¿) UN Conectores RJ45 (?) UN Calhas (para passar os cabos de rede) (?) UN Alicate de Grimpar 01 UN Placa de Rede (?) UN

4. Instalação física:

s cabos, instalando as calhas para passar os cabos, instalação das

placas

. Configuração das estações.

Grimpagem do

de rede nos computadores, instalação do HUB e organização.

5

92

Page 93: 3 2 Infra Estrutura Apostila Curso Montagem Redes

Apostila Técnica – Montagem de Redes de Computadores

13.3. Instalação de uma DSL

Para ter uma DSL em sua rede local serão necessários alguns requisitos e segue

abaixo um Check List para que nada seja esquecido.

1. Desenvolver um projeto no papel para ver disponibilidade da chegada da linha telefônica

e acomodação do computador que irá compartilhar a conexão, passagens dos cabos,

instalações elétricas e acomodação dos outros computadores;

2. Fazer o levantamento dos equipamentos necessários para colocar em prática o projeto do

papel como:

Equipamento Quantidade Cabo UTP (4 pares) (¿) M HUB (¿) UN Conectores RJ45 (?) UN Calhas (para passar os cabos de rede) (?) UN Alicate de Grimpar 01 UN Placa de Rede (?) UN Conexão DSL R$ ??,00

3. Fazer a instalação física da rede local que inclui: passagem dos cabos, grimpagem,

instalação das placas de rede nos micros, instalação do HUB e organização;

4. A última etapa é a configuração do servidor e das estações, esta parte é a mais simples.

Utilizando o Windows XP é bem simples compartilhar a Internet e ainda tem vários

programas que são utilizados para fazer este compartilhamento disponível na Internet.

Boa Sorte!

13.4. Check List para Internet Via Rádio

Para ter uma conexão Via Rádio em sua rede local serão necessários alguns

requisitos e segue abaixo um Check List para que nada seja esquecido.

1. Desenvolver um projeto no papel para ver disponibilidade da instalação da antena e área

de cobertura, acomodação do computador que irá compartilhar a conexão, passagens

dos cabos, instalações elétricas e acomodação dos outros computadores;

93

Page 94: 3 2 Infra Estrutura Apostila Curso Montagem Redes

Apostila Técnica – Montagem de Redes de Computadores

2. Fazer o levantamento dos equipamentos necessários para colocar em prática o projeto do

papel como:

Equipamento Quantidade Cabo UTP (4 pares) (¿) M HUB (¿) UN Conectores RJ45 (?) UN Calhas (para passar os cabos de rede) (?) UN Alicate de Grimpar 01 UN Placa de Rede (?) UN Conexão Internet Via Rádio R$ ??,00

3. Fazer a instalação física da rede local que inclui: passagem dos cabos, grimpagem,

instalação das placas de rede nos micros, instalação do HUB e organização;

4. A última etapa é a configuração do servidor e das estações, esta parte é a mais simples.

Utilizando o Windows 98 ou XP é bem simples compartilhar a Internet e ainda tem vários

programas que são utilizados para fazer este compartilhamento disponível na Internet.

Boa Sorte!

�Escolhendo uma conexão

• Velox - Operadora ADSL que atende os Estados onde a TELEMAR presta serviços de telefonia. http://www.telemar.com.br/velox

• Internet Turbo ADSL - Operadora ADSL que atende os Estados onde a Brasil Telecom presta serviços de telefonia (Norte, Sul e Centro-Oeste). http://www.Internetturbo.com.br/

• AJato - Operadora de Cable que atende nas regiões da Gde. São Paulo, Rio de Janeiro e Niterói. http://www.ajato.com.br/

• Virtua - Operadora de Cable que presta serviços nas regiões Sul e Sudeste. http://www.virtua.com.br/

• ANATEL - Agência Nacional de Telecomunicações, orgão do governo que regulamenta o setor no Brasil. http://www.anatel.gov.br/

• Ubbi Fast Wi-Fi Ready: Atende nas regiões da Gde. São Paulo. http://fast.ubbi.com.br/wifi.asp

94

Page 95: 3 2 Infra Estrutura Apostila Curso Montagem Redes

Apostila Técnica – Montagem de Redes de Computadores

95

Page 96: 3 2 Infra Estrutura Apostila Curso Montagem Redes

Apostila Técnica – Montagem de Redes de Computadores

96

“Somos uma rede que produz, democratiza e comunica

conhecimento que liberta”.