3 2 Infra Estrutura Apostila Curso Montagem Redes

December 10, 2022 | Author: Anonymous | Category: N/A
Share Embed Donate


Short Description

Download 3 2 Infra Estrutura Apostila Curso Montagem Redes...

Description

 

 

Apostila Técnica Montagem de Redes de Computadores

 

Apostila Técnica – Montagem de Redes de Computadores

Guia do Curso – Montagem de Redes de Computadores Comitê para Democratização da Informática Rio de Janeiro, Novembro de 2008 www.cdi.org.br

2

 

Apostila Técnica – Montagem de Redes de Computadores

ESTA OBRA FOI REGISTRADA EM 2009,  NO RIO DE JANEIRO,  EM NOME DO COMITÊ PARA A DEMOCRATIZAÇÃO DA INFORMÁTICA,  E TEM CARÁTER TOTALMENTE SOCIAL E SEM FINS LUCRATIVOS .  O  CDI RESERVA ALGUNS DIREITOS INTELECTUAIS SOBRE SUA OBRA , MAS INCENTIVA SEU USO RESPONSÁVEL E ESTIMULA A SUA DIFUSÃO ,  DESDE QUE DETERMINADAS DIRETRIZES SEJAM RESPEITADAS .  COM ESTES OBJETIVOS, A PRESENTE OBRA É OBJETO DE UMA LICENÇA CREATIVE COMMONS –  ATRIBUIÇÃO -  USO NÃO-COMERCIAL -  VEDADA A CRIAÇÃO DE OBRAS DERIVADAS 2.5  BRASIL.

VOCÊ PODE:   COPIAR,D  ISTRIBUIR ,E  XIBIR E EXECUTAR A OBRA



SOB AS SEGUINTES CONDIÇÕES: •

  ATRIBUIÇÃO.  VOCÊ DEVE DAR CRÉDITO AO AUTOR ORIGINAL,D  A FORMA ESPECIFICADA PELO AUTOR OU LICENCIANTE.

• •

  USO NÃO-COMERCIAL.  VOCÊ NÃO PODE UTILIZAR ESTA OBRA COM FINALIDADES COMERCIAIS.   VEDADA A CRIAÇÃO DE OBRAS DERIVADAS.  VOCÊ NÃO PODE ALTERAR,T  RANSFORMAR OU CRIAR OUTRA OBRA COM BASE NESTA.

ALÉM DISSO:   PARA CADA NOVO USO OU DISTRIBUIÇÃO,V  OCÊ DEVE DEIXAR CLARO PARA OUTROS OS TERMOS



DA LICENÇA DESTA OBRA.    Q UALQUER UALQUER UMA DESTAS CONDIÇÕES PODEM SER RENUNCIADAS,D   ESDE QUE VOCÊ OBTENHA PERMISSÃO DO AUTOR.    NENHUM DOS TERMOS DESTA LICENÇA ATINGE OU RESTRINGE OS DIREITOS MORAIS DO AUTOR.





QUALQUER

DIREITO DE USO LEGÍTIMO (OU "FAIR USE")  CONCEDIDO POR LEI,  OU QUALQUER OUTRO DIREITO PROTEGIDO PELA LEGISLAÇÃO LOCAL , NÃO SÃO EM HIPÓTESE ALGUMA AFETADOS PELO DISPOSTO ACIMA. 

ESTE É UM SUMÁRIO DA LICENÇA JURÍDICA. PARA VER UMA CÓPIA DESTA LICENÇA , VISITE HTTP://CREATIVECOMMONS.ORG/LICENSES/BY- NC- ND/2.5/BR /LEGALCODE  NO USO DA PRESENTE OBRA,  VOCÊ NÃO PODERÁ IMPLÍCITA OU EXPLICITAMENTE AFIRMAR OU SUGERIR QUALQUER VÍNCULO,  PATROCÍNIO OU APOIO DO COMITÊ PARA A DEMOCRATIZAÇÃO DA INFORMÁTICA SEM PRÉVIA E EXPRESSA AUTORIZAÇÃO DO PRÓPRIO CDI.  A PRESENTE OBRA REPRESENTA UM MATERIAL ESPECÍFICO PARA UTILIZAÇÃO NOS CDIS COMUNIDADE OU ORGANIZAÇÕES AFILIADAS.  A UTILIZAÇÃO DO MATERIAL NÃO PERMITE A APROPRIAÇÃO DA MARCA CDI  NEM SUA METODOLOGIA DE TRABALHO .  PARA MAIORES INFORMAÇÕES SOBRE O CDI,V  EJA O FINAL DESTE VOLUME .

3

 

Apostila Técnica – Montagem de Redes de Computadores

EMOCRATIZAÇÃO O DA INFORMÁTICA  CDI  -  COMITÊ PARA DEMOCRATIZAÇÃ

RIO DE JANEIRO –  BRASIL  RUA ALICE 150  –  CEP  22241-020 TEL:  (21)  3235  -  9450 www.cdi.org.br

O  CDI PROMOVE ,  DESDE 1995,  A INCLUSÃO DIGITAL DE PÚBLICOS DE BAIXA RENDA , VISTA COMO UM PROCESSO QUE INTEGRA EDUCAÇÃO,  TECNOLOGIA ,  CIDADANIA E EMPREENDEDORISMO .  E  UTILIZA O COMPUTADOR COMO PODEROSA FERRAMENTA DE APOIO AO DESENVOLVIMENTO DE INDIVÍDUOS E COMUNIDADES,E  STIMULANDO -OS A EXERCITAR SUAS CAPACIDADES E A BUSCAR SOLUÇÕES PARA OS SEUS DESAFIOS.

A  EXPERIÊNCIA DO CDI  COMPROVA QUE A APROPRIAÇÃO DA TECNOLOGIA COMBATE A POBREZA E INCENTIVA JOVENS E ADULTOS A SE TORNAREM PROTAGONISTAS DE SUAS PRÓPRIAS VIDAS .  ATRAVÉS DA INFORMÁTICA,  ELES PODEM ACESSAR O CONHECIMENTO ,  INTERAGIR COM O MUNDO E TORNAREM -SE AGENTES DE TRANSFORMAÇÃO SOCIAL.

ESTA É UMA OBRA DE CRIAÇÃO COLETIVA E REÚNE O CONHECIMENTO PRODUZIDO ,  DEMOCRATIZADO E COMUNICADO AO LONGO DOS 14 ANOS DE ATIVIDADE DA REDE CDI,  A QUAL FICA AQUI TODO O NOSSO AGRADECIMENTO.

4

 

Apostila Técnica – Montagem de Redes de Computadores

MISSÃO DO CDI

Promover a inclusão social de populações menos favorecidas, utilizando as tecnologias da informação e comunicação como um instrumento para a construção e o exercício da cidadania.. cidadania

VISÃO DO CDI

Tornar-se um projeto com efetiva influência no destino dos países onde atua, ampliando o conceito de inclusão digital como uma integração entre educação, tecnologia, cidadania empreendedorismo - com vistas àe transformação social.

VALORES DO CDI

             

• • • • • • •

Solidariedade Protagonismo Transparência Co-responsabilidade Eqüidade Inovação Excelência

5

 

Apostila Técnica – Montagem de Redes de Computadores

Sumário 1.

APRESENTAÇÃO ..................... ............................................ .............................................. ............................................ ..................... 9

1.1. COMO UTILIZAR A APOSTILA?........................................................................10 2. INTRODUÇÃO AOS MEIOS DE COMUNICAÇÃO................ COMUNICAÇÃO....................................... ...................................... ...............12 12 2.1. COMUNICAÇÃO ENTRE COMPUTADORES ..............................................................13 2.2. CLASSIFICAÇÃO DAS REDES ..........................................................................16 2.2.1. LAN (Local Area Network)............................. Network).................................................... .................................. ........... 16 2.2.2. MAN (Metropolitan Area Network) ...................... .............................................. ............................... ....... 17 2.2.3. WAN (Wide Area Network) ........................ ............................................... ...................................... ...............17 17 2.3. TOPOLOGIA DE REDES ..............................................................................18 2.3.1. Barramento:...............................................................................18 2.3.2. Anel:........................................................................................19 2.3.3. Estrela:.....................................................................................19 3.

INSTALAÇÃO OU MONTAGEM DA REDE REDE....................... .............................................. ...................................... ...............22 22 3.1. ............................................ .............................................. ............................ ..... 3.1.1.HUB ..................... Conectando Hubs.............................................. ....................... ............................................... ............................................... .......................... ... 23 23 3.2. REPETIDORES .......................................................................................24 3.3. SWITCH ............................................................................................24

4.

MEIOS DE TRANSMISSÃO - CABEAMENTO ........................ ............................................... .................................. ...........27 27 4.1. CABO DE FIBRA ÓTICA ..............................................................................27 4.2. CABO COAXIAL .....................................................................................27 4.3. CABO PAR TRANÇADO ..............................................................................28 4.3.1. Padrões dos Cabos Par Trançado............................ Trançado.................................................... ........................... ... 30 4.3.2. Montando o cabo de rede par trançado UTP Cat 5 em um conector RJ-45: .... 32

5.

PROTOCOL PROTOCOLO O TCP/IP TCP/IP.................... ............................................ ................................................ ...................................... ..............34 34 5.1.

MODELO TCP/IP...................................................................................34

5.2. ..................... ............................................ .............................................. ........................................... ....................34 34 5.3. M MODELO ODELO OSI TCP/IP...................................................................................35 5.3.1. Interface de rede rede....................... ............................................... ............................................... .......................... ... 35 5.3.2. Classes dos endereços ..................... ............................................. .............................................. ......................37 37 6.

UTILIZANDO OS COMANDOS DE REDE ........................ ............................................... ...................................... ...............41 41 6.1. 6.2.

7.

CONFIGURAN CONFIGURANDO DO REDE LOCAL ..................... ............................................. ............................................... .......................... ... 45 7.1.

8.

UTILIZANDO O COMANDO PING ......................................................................41 UTILIZANDO O COMANDO TRACEROUTE ........................ ............................................... .................................. ...........42 42 CONFIGURANDO OS PROTOCOLOS DA REDE NO LINUX –  MODO GRÁFICO ..............................48

INTERCONEX INTERCONEXÕES ÕES – ROTEADOR ROTEADORES, ES, BRIDGE, GATEWAY E PROXY ...................... ................................ .......... 50 8.1. 8.2. 8.3. 8.4.

ROTEADOR .........................................................................................50 BRIDGE (PONTE)....................................................................................51 GATEWAY ..........................................................................................51 PROXY..............................................................................................52

6

 

Apostila Técnica – Montagem de Redes de Computadores

9.

SERVIÇOS INTERNET INTERNET.................... ............................................ ................................................ ...................................... ..............54 54 9.1. 9.2. 9.3. 9.4. 9.5.

10.

HTTP..............................................................................................54 POP ..................... ............................................ .............................................. .............................................. ............................ ..... 55 SMTP..............................................................................................56 FTP  -  FTP  (FILE TRANSFER PROTOCOL)  PROTOCOLO DE TRANSFERÊNCIA DE ARQUIVOS. ...... ......... ......59 ...59 DNS................................................................................................60 SEGURANÇA X REDE: FIREWALL............ FIREWALL.................................... ............................................... .............................. ....... 64

10.1. 10.2. 10.3. 10.4. 10.5. 10.6. 10.7. 10.8. 10.9.

FIREWALL ..........................................................................................64 O  Q UE UE UM FIREWALL PODE FAZER ..................................................................64 O  Q UE UE O FIREWALL NÃO PODE FAZER ..............................................................64 OF  UNCIONAMENTO DO FIREWALL ...................................................................65 ATIVANDO A FIREWALL DO WINDOWS XP ...................... ............................................. ...................................... ...............67 67 PARA USUÁRIOS LINUX ..............................................................................67 UM BREVE RESUMO DA ARQUITETURA DE FIREWALLS .................................................68 AUTENTICAÇÃO (FREEWARE): ..................... ALGUMAS FERRAMENTAS DE AUTENTICAÇÃO ........................................... ......................69 69 ALGUMAS FERRAMENTAS QUE PERMITEM QUE SE ADICIONE RECURSOS DE FILTRAGEM DE PACOTES (PACKET FILTERING): ....................... .............................................. .............................................. .............................................. ............................ ..... 69 10.10. ALGUNS SISTEMAS DE PROCURADORES OU FERRAMENTAS PROXIES: ..... .......... .......... .......... .......... .......... ....... .. 70

11.

TIPOS DE CONEXÕES............. CONEXÕES..................................... ................................................ .......................................... ..................72 72

11.1. ACESSO DISCADO (DIAL-UP) ...................... .............................................. ............................................... .......................... ... 72 11.1.1. Desvantagens do acesso discado: .................... ............................................ ............................... ....... 73 11.2. INTERNET GRÁTIS ...................................................................................73 11.3. CONEXÃO VIA CABO ................................................................................74 11.4. CABLE MODEM ......................................................................................77 11.5. INTERNET VIA SATÉLITE.............................................................................77 11.5.1. PLANOS:.................................................................................77 11.5.2. MODEMS: ...................... .............................................. ............................................... .................................. ........... 78 11.5.3. Velocidade de: ....................... ............................................... ............................................... .......................... ... 79 11.6. INTERNET VIA SATÉLITE .............................................................................80 11.7. INTERNET VIA RÁDIO ................................................................................81 11.8. WI-FI...............................................................................................82 12.

CONFIGURA CONFIGURANDO NDO O COYOTE LINUX ........................ ............................................... ...................................... ...............85 85

12.1. COMO FUNCIONA? .................... ............................................ ................................................ ...................................... ..............85 85 12.2. CONFIGURANDO O COYOTE: ...................... .............................................. ............................................... .......................... ... 86 13.

PESQUISA PARA ELABORAR E PLANO DE NEGÓCIOS............. NEGÓCIOS..................................... .............................. ...... 91

13.1. 13.2. 13.3. 13.4.

TRABALHO DE CONCLUSÃO DO CURSO -  PROJETANDO UMA REDE .....................................91 FAZENDO UMA PESQUISA PARA INSTALAÇÃO DOS DIFERENTES TIPOS DE CONEXÃO .....................92 INSTALAÇÃO DE UMA DSL ..................... ............................................. ............................................... .............................. ....... 93 CHECK LIST PARA INTERNET VIA RÁDIO .............................................................93

7

 

Apostila Técnica – Montagem de Redes de Computadores

Capítulo I Apresentação

8

 

Apostila Técnica – Montagem de Redes de Computadores

1.  Apresentação Seja bem vindo ao Curso Montagem de Redes de Computadores! Sabemos que você  já participou do Curso Inicial e ficamos felizes com sua decisão de continuar investindo em sua formação. Neste curso não apresentaremos somente os procedimentos para projetar e implantar redes, queremos que você tenha uma formação mais ampla, que entenda como e porque tais procedimentos devem ser adotados. Apesar de exigir mais tempo de estudo, este jeito de aprender permite que você se torne autônomo e consiga continuar aprendendo, mesmo depois que concluir este curso. Todo mundo sabe que quanto mais avançado o curso, mais tempo e dedicação são exigidos. E neste caso não é diferente. Para se tornar um bom profissional você terá que reservar tempo fora do horário das aulas, para estudar a apostila, fazer as pesquisas solicitadas, rever suas anotações, enfim... gastar algum tempo para melhorar sua qualificação e conseguir fazer um trabalho de qualidade. qualidade. Preparamos esta apostila para ajudar você na tarefa de conhecer os conceitos e lógica do funcionamento das redes de computadores e as suas diferentes formas de implementação. Esperamos ainda, contar com sua ajuda para envolver a comunidade em ações coletivas e solidárias de produção e formação de uma rede presencial e virtual de comunicação. Desta forma, diferentes públicos em todo o mundo, terão oportunidade de conhecer as informações que estão sendo produzidas na comunidade, através da Internet. Use mais esta ferramenta de comunicaçã comunicação! o! Nosso curso é interativo e dinâmico, onde a prática e a aprendizagem se dão através da reflexão e experimentação. Esperamos que você atue como um componente da rede de colaboração formada pelas organizações e pessoas que participam da nossa Rede CDI. Vamos trabalhar? 

9

 

Apostila Técnica – Montagem de Redes de Computadores

1.1.  Como utilizar a apostila? Esta apostila oferece ao usuário instruções passo a passo para o aprendizado da arquitetura de redes para Internet TCP/IP. Para o leitor tirar um maior proveito da apostila recomenda-se que o mesmo preste atenção nos ícones que irão aparecendo no decorrer da leitura. Eles vão guiá-lo em seus estudos. Com relação aos comandos de menu e teclado, onde aparecer a configuração do tipo: Iniciar > Programas indica que precisará selecionar o comando Programas do menu Iniciar. O menu e os comandos são separados por um sinal de maior (>).

Este ícone Este ícone Este ícone traz oferece oferece uma dica de Este ícone é informações definições para seguido de algum link na auxiliares para a terminologia instruções que web o entendimento relacionada com devem ser relacionado ao básico do o uso da seguidas. assunto material. Internet. abordado.

Embora esta apostila tenha sido elaborada para ser estudada passo a passo, você também pode utilizá-la como um guia. Utilize o sumário para localizar o que está procurando e vá diretamente ao assunto do seu interesse. Use a Web para tirar vantagem. Existem fóruns e listas de discussões disponíveis a qualquer um que navegue na WEB, dos quais pode compartilhar suas dúvidas, buscar ajuda e enviar suas contribuições e sugestões. Você pode formar grupos de estudos como outros  jovens e usar o fórum fórum no próprio si site te para se comu comunicar. nicar.

10

 

Apostila Técnica – Montagem de Redes de Computadores

Capítulo II Meios de comunicação

11

 

Apostila Técnica – Montagem de Redes de Computadores

2.  Introdução aos Meios de Comunicação Comunicação é o objetivo principal de uma rede de computadores, mas esta tecnologia não é uma ação isolada e é o resultado de um processo histórico. Desde os remotos tempos, as criaturas, procuram esta ou aquela maneira de se comunicar. Assim, através de gestos, palavras, olhares, sinais, sons, pinturas, teatro, livros e muitas descobertas tecnológicas, o homem tem buscado meios para melhorar a comunicação comunicação..

Homem Primitivo O homem primitivo, querendo se expressar para as gerações vindouras, deixou gravado nas pedras de antigas cavernas, o desenho de suas mãos, de animais, etc. Com isto conseguiu se comunicar com outros homens e outras gerações. Nos tempos remotos, as criaturas, aprenderam que a troca de mercadorias, não só favorecia o comércio entre eles, como também t ambém aproximava as pessoas.

Música Inicialmente eram apenas gritos. Depois o homem aprendeu a modular a voz e mais tarde surgiram os primeiros instrumentos. O antigo Vikings Vikings,, com um enorme chifre como instrumento, comunicavam a chegada dos navios de além-mar. Uma harmoniosa orquestra arrebava multidões. Uma partitura ao piano, fala a nossa sensibilidade. sensibilidade.

Teatro No teatro teatro   o rosto faz o homem. É através da expressão dos olhos, da boca, das mãos, da face que exteriorizam os seus sentimentos. Nele está contida a individualidade que diferencia um homem da multidão. Assim também ocorria com as máscaras usadas pelos atores no teatro antigo. A comunicação no teatro se teatro  se faz através do personagem dos atores, e a comunicação é sentida pelo público.

Rádio e TV Tanto no Rádio Rádio   como na TV TV,, recebemos diariamente, todas as notícias. Vemos programas educativos e ficamos muito bem informados. Os meios de comunicação à distância, melhoraram ainda mais com o desenvolvimento da eletrônica.

12

 

Apostila Técnica – Montagem de Redes de Computadores

Telefone e Telégrafo Foi o Italiano I taliano Antônio Meuci, quem construiu o primeiro aparelho capaz de transmitir a voz humana. Mais tarde em 1876, Alexandre Graham Bell, patenteou o telefone, já aperfeiçoado e de uso mais prático.  Ainda no século XIX, Samuel Morse, construiu um aparelho telegráfico. A primeira linha telegráfica do mundo, instalada em 1844 entre Baltimore e Washigton, aplicava um código de sinais (Código Morse), também inventado por Morse, que até em nossos dias se usa em telegrafia. Pense Pe nse um pouc pouco o sobre a era dos Computadores e suas influ ências como meio de comun icação na soci eda edade. de. D Discut iscut a sobre su as vantagens e desvantage desvantagens. ns.

2.1.  Comunicação entre computadores Como já mencionamos as redes de computadores não surgiram de uma hora para a outra como uma tecnologia única e independente. Os sistemas de rede têm suas raízes nos primeiros sistemas de telefones. Aos poucos se percebeu que era possível trocar informações entre computadores. computadores.  As redes foram criadas pela necessidade de compartilhamento de recursos próximos.  A princípio, de um computador para o outro. Depois, co com m vários compu computadores tadores interlig interligados ados no mesmo local.  As redes podem podem ser montadas atra através: vés:



  Da porta serial:  serial:   uma posição (canal) de entrada/saída para a transmissão de dados, muito utilizadas para conectar mouses e outros periféricos;



  Uma placa de rede - uma - uma placa que se encaixa na placa-mãe do computador e serve de interface entre o computador e o cabeamento da rede;



  Um modem - ainda é o meio de acesso à Internet mais popular, é o aparelho que transforma os sinais digitais em sons que podem ser transmitidos pelo sistema telefônico comum.



  Wireless: uma Wireless LAN (WLAN) é uma rede local sem fio. É conhecida também pelo nome de Wi-Fi, abreviatura de “wireless fidelity” (fidelidade sem fios) e marca registrada pertencente à Wireless Ethernet Compatibility Alliance (WECA).

13

 

Apostila Técnica – Montagem de Redes de Computadores

Uma rede conecta todos os seus equipamentos de forma que eles possam se comunicar uns com os outros. Por exemplo, compartilhando os recursos você elimina uma rede de comunicação humana que força as pessoas a saírem repetidamente de suas cadeiras com disquetes em suas mãos (carregado a informação que facilmente pode ser perdida) para colegas de trabalho que ficam a espera. Isso consome dinheiro e um tempo valioso. Com compartilhamento das informações é possível aumentar a produtividade da equipe, o que compensa o investimento em equipamentos.

Evolução no Processamento



  Compartilhamento de Informações: Informações : As redes permitem que todos em um escritório compartilhem dados e programas (documentos, vídeos, sons e imagens). Todos podem trocar correio eletrônico (e-mail) com outras pessoas em uma rede e estas mensagens economizam papel e é um modo rápido e conveniente para pedidos de informações e trocas de idéias.



  Compartilhamento de Equipamentos: Equipamentos : Computadores conectados em rede podem compartilhar equipamentos para evitar gastos desnecessários. Acessórios e periféricos caros como impressoras, modems, dispositivos de armazenamento de dados, drives de CD ROM, podem ser conectados e utilizados mais eficazmente por todos em um escritório.



  Compartilhamento de acessos: acessos : Quando em viagem ou trabalhando em casa, você pode conectar-se à rede do escritório para trocar mensagens e arquivos. Um drive de disco compartilhado e disponível em uma rede do escritório pode ser acessado de um local remoto usando um modem e uma conexão discada  discada  como se seu computador de casa fosse uma parte da rede do escritório.



  Compartilhamento da Internet: Internet : Sua rede pode compartilhar uma única conexão de Internet. Isso significa que todas as pessoas em seu escritório podem simultaneamente: enviar e receber e-mails, navegar na web, baixar e enviar arquivos. Com uma conexão de Internet compartilhada você elimina o custo de contas individuai individuaiss de acesso discado.

14

 

Apostila Técnica – Montagem de Redes de Computadores

Veja agora alguns exemplos de como um negócio é beneficiado com uma rede de computadores instalada:



  Compartilhar Arquivos e Aplicações: Aplicações : José trabalha no Marketing e Maria no Financeiro.  Agora que o escritório está em rede, José pode se sentar ao PC dele e ter acesso às distribuições de orçamento para propaganda que são armazenadas no computador de Maria. Maria, enquanto isso desenvolve uma planilha eletrônica para o departamento de vendas, sem ser interrompida por José. •

  Compartilhar uma conexão com a Inte Internet: rnet: José está em fase de construção do site da empresa. Ele está percorrendo na Internet à procura de idéias em outros sites relacionados ao mesmo assunto. Enquanto isso, Maria pede a José para fazer uma lista buscando por distribuidores de autopeças por atacado ao redor do país. Com o escritório em rede, José e Maria podem compartilhar uma conexão de Internet ao mesmo tempo. E



realizarem tarefas diferentes.   Copiar e enviar arquivos: Maria gosta de manter tabelas do que está acontecendo no setor de pesquisas e desenvolvimento. Como os equipamentos do escritório dela estão em rede, ela pode abrir e pesquisar os diretórios do setor Pesquisa & Desenvolvimento e inspecionar o progresso dos projetos em andamento.



  Comunicação e trabalho em grupo: João grupo:  João controla os recursos humanos da empresa. Maria lhe deu a tarefa de revisar e melhorar o pacote de benefícios da companhia. Mas ele não está seguro das necessidades e o que seria melhor para a maioria dos funcionários. Então, João envia um formulário de pesquisa a todos os empregados por email. Como o escritório está em rede, todos possuem um endereço de e-mail, o que torna a comunicação interna da empresa muito mais ágil. Para que vários computadores sejam interligados ao

mesmo tempo, é preciso instalar em cada computador uma placa de rede. E é preciso também a utilização de um hub ou switch, para permitir que mais de duas máquinas ou estações de trabalho sejam conectadas. Se dois computadores estiverem interligados diretamente por suas placas de rede, não é possível conectar mais nenhuma estação de trabalho ou computador adicional.

15

Hub/Switch É o hardware que recebe os sinais transmitidos pelas estações de trabalho e os retransmite para todas os demais conectados à rede. 

 

Apostila Técnica – Montagem de Redes de Computadores

O número de estações de trabalhos conectados a rede vai depender do número de portas do hub/switch (saídas que fazem a interconexão entre as estações de trabalho). É possível ter conectado de 4 a 32 estações de trabalho. Desta forma, vários computadores estarão interligados simultaneamente, e poderão compartilhar arquivos, impressoras, conexões com redes e computadores distantes e sistemas de correio eletrônico. Por exemplo, se a rede for ligada a Internet todos os computadores ligados a ela terão acesso à Internet.  As Redes de Computadores são formadas por um conjunto de máquinas capazes de trocar informações e compartilhar recursos (Mensagens, softwares, arquivos, imagens).  As vantagens vantagens de  de se utilizar uma rede são:



  Redução de custos através do compartilhamento de dados e periféricos;



  Padronizaçã Padronização o dos aplicativos;





   Aquisição de dados em tempo hábil;   Comunicaçã Comunicação o mais eficaz. Quais Qua is seriam as desvantagens? Va Vamos mos pensar um pouco...

2.2.  Classificação das Redes Existem três tipos de redes:

2.2.1.  LAN (Local Area Network) É

uma

rede

local

situada

normalmente em um prédio ou em pequenas áreas geográficas. Sua área é restrita a poucos quilômetros e seu principal

objetivo

é

interconectar

computadores, estações de trabalho e periféricos

buscando

com

isso

compartilhar recursos, como por exemplo: uma impressora, um scanner, arquivos de trabalho...

16

 

Apostila Técnica – Montagem de Redes de Computadores

2.2.2.  MAN (Metropolitan Area Network) Uma rede MAN nada mais é do que uma grande versão da LAN. Ela pode cobrir desde alguns escritórios até uma cidade inteira.

2.2.3.  WAN (Wide Area Network) É uma rede que interliga computadores geograficamente distantes, localizados em outras cidades, estados, ou mesmo do outro lado do mundo.

Qual seria a classif icação da rede da sua EI EIC? C? Pense Pe nse um pou co e comente com o Educador.

17

 

Apostila Técnica – Montagem de Redes de Computadores

2.3. 

Topologia de Redes  A topologia define a estrutura de uma rede, tendo dois

pontos na sua definição: •

  Topologia física: que é o layout real do fio (meios), caminho dos cabos. Existem muitas maneiras de se instalar fisicamente os cabos de uma rede. Como por exemplo, topologias: barramento, anel, estrela, estrela estendida, hierárquica e malha.



  Topologia lógica: que define como os meios são acessados pelos hosts, a rota das mensagens nesses cabos.

Na

verdade

existem

duas

maneiras

das

mensagens serem transportadas, ponto a ponto em uma topologia lógica seqüencial ou enviadas para todas as estações simultaneamente por topologia de broadcast.

Host Servidor ou estação de trabalho, numa rede é o computador que hospeda os arquivos ou recursos (web, impressora, etc.) que serão acessados pelas demais estações de trabalho da rede. Brodcast  Um sinal de broadcast é irradiado para uma grande área geográfica, um bom exemplo são os sinais de TV. Numa rede de computadores,

um sinal de broadcast aviso enviado é um simultaneamente para todos simultaneamente os computadores da rede.

Existem vários tipos de topologia e agora vamos abordar três delas:

2.3.1.  Barramento: Foi

uma

das

primeiras

tipologias a ser utilizada nas redes e está extinta há alguns anos. Características: •

  Conexão através de cabo de cobre (par trançado ou coaxial);



  Difusão das Informações para todos os nós (computadore (computadores) s)



  Fácil expansão, mas baixa confiabilidad confiabilidade; e;



  Computadore Computadoress conectados em uma ffila ila ao longo de um único cabo;



  Consiste de um tronco que conecta todos os computadores;



  Os dados sob a forma de sinal eletrônico são enviados para todos os computadores da rede.

18

 

Apostila Técnica – Montagem de Redes de Computadores

2.3.2.  Anel: Surgiu em conseqüência do tipo barramento. Suas características são semelhantes, mas em alguns pontos, ela chega a se destacar mais. Utiliza o mesmo Cabeamento do Barramento.

Características:



  Consiste em estações conectadas através de um caminho fechado.



  O tráfego passa por todas as estações do anel, sendo que somente a estação de destino interpreta a mensagem.



  Cada computador atua como repetidor para amplificar e enviar o sinal para o seguinte. •

  Fácil expansão com implementação de anéis independentes.

2.3.3.  Estrela: Topologia mais usada atualmente, garantindo mais segurança na entrega dos dados.

Características: •



  Estação Central exerce controle total da comunicação.   Computadores conectados por segmentos de cabo a um nó central.



  Todas as mensagens passam através do nó central.



  Oferece

recursos

e

gerenciamento

centralizados. •

  Confiabilidade limitada ao nó central cujo mau funcionamento prejudica toda rede.

19

 

Apostila Técnica – Montagem de Redes de Computadores

Componentes da rede: placa de rede  A placa de rede, ou adaptador de rede como também é conhecida, funciona como uma interface entre o computador e o cabeamento da rede. Em termos de aparência, é uma placa de circuito impresso que se encaixa no slot de expansão de um barramento em uma placa-mãe do computador. Sua função é adaptar o dispositivo de host ao meio da rede. Uma placa de rede tem uma porta especializada que combina os padrões de sinalização elétrica utilizados no cabo e tipo específico de conector do cabo. Entre o computador e o cabo, a placa de rede precisa armazenar os dados (buffering) porque o computador é geralmente muito mais rápido que a rede. A placa de rede também deve mudar a forma de tráfego dos dados: ela transforma o fluxo paralelo de dados que vem do computador, a 8 bits de cada vez, em um fluxo de um bit por vez, para dentro e para fora da porta de rede. PCI (Peripheral Component Interconnect)

Padrão de barramento usado atualmente pela maioria dos dispositivos. São os slots brancos da placa mãe. Além do baixo custo e da alta velocidade, o PCI possui outras vantagens, como o suporte nativo ao plug-and-play.

ISA (Industry Standard Architeture)

Padrão de barramento desenvolvido para os micros 286, mas usado até hoje. São compostos pelos slots pretos da placa mãe.

Driver

Dispositivo ou programa que controla outro dispositivo, funciona como uma espécie de tradutor entre o dispositivo, por exemplo, entre uma placa de vídeo e o sistema operacional. Em geral existe uma versão diferente do driver par cada sistema operacional.

Slot de expansão

Soquete existente dentro do console do computador, projetado para receber placas de expansão e conectá-las ao bus (a principal via de dados) do sistema.

20

 

Apostila Técnica – Montagem de Redes de Computadores

Capítulo III Montagem de redes

21

 

Apostila Técnica – Montagem de Redes de Computadores

3.  Instalação ou Montagem da Rede a. Desligue o compu computador tador e desconecte o cabo de alime alimentação. ntação. b. Remova a plac placa a de proteção d do o computador d do o slot de expansã expansão o ISA ou PCI vazio. c. Alinhe a pl placa aca de rede com o slot, en encaixe caixe gentilme gentilmente nte no slot de expansão, e em seguida aparafuse a placa no gabinete. d. Após a reinicializaçã reinicialização o o computador iniciará o processo processo de detecção do hardw hardware, are, o sistema operacional vai determinar automaticamente o driver da sua placa de rede. Se o sistema operacional não detectar, use o disco de instalação que veio junto com a placa de rede. Alguns sistemas operacionais pedem que forneça o nome do seu computador e do seu do grupo de trabalho. Selecione um nome de computador para seu PC e use um nome de grupo de trabalho específico do laboratório. e. Para verificar se a p placa laca de rede foi ins instalada talada corretam corretamente ente abra as propri propriedades edades do Meu Computador   e entre na aba Gerenciamento dos Dispositivos. Dispositivos . Procure a placa primeiramente em  Ad  Adapt aptado adorr de Rede Rede.. Caso n não ão estej esteja, a, verifiq verifique ue se existe a algum lgum dispositivo não identificado identificado..   Caso exista algum dispositivo não identificado, vamos precisar reinstalar o driver   da



placa. Para isso devemos entrar com dois cliques  cliques   no dispositivo não encontrado (deverá ter o nome de Ethernet Controller ). ). Clique em Reinstalar Drive  Drive  e siga o passo a passo.   No final, o sistema operacional pode pedir que você reinicialize o sistema. Após



reinicializar o computador, repita as instruções do começo deste exercício para verificar se sua placa de rede está funcionando corretamente. Você pode também verificar se vai precisar adicionar o driver da placa. Vá ao menu: a. Iniciar > Painel de controle > Conexões de Rede > Assistente para Novas Conexões. b. Clique no botão Avançar. Selecione o tipo de conexão de rede. c. Clique n novamente ovamente em Avançar. Ada Adaptador ptador e cclique lique no botão  Adicionar novamente. novamente. d. Clique no botão Com disco. Insira o disco de driver da placa de rede na unidade de disquete. Clique em OK.

22

Faça suas anotações técnicas, assim como os procedimentos de instalação e as etapas que você usou para instalar a placa de rede. Anotar as etapas com suas palavras ajuda a memorizar o processo e repetir estes passos quando precisar.

 

Apostila Técnica – Montagem de Redes de Computadores

e. O sistema operacional pode ped pedir ir que você reinicialize o sistema. sistema. Após reinicializar o computador, repita as instruções do começo deste exercício para verificar se sua placa de rede está funcionand funcionando o corretamente.

3.1.  HUB Numa rede, o Hub funciona como a peça central, que recebe os sinais transmitidos pelas estações e os retransmite para todas as demais. Existem inúmeros modelos de Hubs, que variam em termos de preço, velocidade e número de portas. Existem   hubs s witch   ou hubs que incluem funções de        switch  roteador , permitindo não apenas interligar vários micros entre si, mas também diminuir o tráfego e unir várias redes distintas.  A velocidade também é um fator importante, já que a velocidade da rede ficará limitada à velocidade do Hub. Se for usado um Hub de 10 megabits, a rede operará a 10 megabits, mesmo que sejam usadas placas 10/100. O número de portas do hub determina o número de estações que podem ser conectadas a ele. Caso você precise de mais portas, existe a possibilidade de interligar dois Hubs através das portas "up-link "up-link", ", ou mesmo usar um switch switch (ou  (ou roteador) para interligar vários Hubs. A diferença entre usar um switch e um roteador é que ao utilizar um switch todos os micros continuarão fazendo parte da mesma rede, enquanto se utilizar um roteador teremos duas redes conectadas. Para entender o conceito, imagine que a Internet é um conjunto de várias redes distintas, interligadas por roteadores.

3.1.1.  Conectando Hubs  A maioria dos hubs possuem apenas 8 portas. Alguns permitem a conexão de mais micros, mas sempre existe um limite. E se este limite não for suficiente para conectar todos os micros de sua rede? Para quebrar esta limitação, existe a possibilidade de conectar dois ou mais hubs entre si. Quase todos os hubs possuem uma porta chamada “Up Link” que se destina justamente a esta conexão. Basta ligar as portas Up Link de ambos os hubs, usando um cabo de rede normal para que os hubs passem a se enxergar.

23

 

Apostila Técnica – Montagem de Redes de Computadores

Como para toda a regra existe uma exceção, alguns hubs mais baratos não possuem a porta Up Link, mas nem tudo está perdido. Você se lembra do cabo cross-over que serve para ligar diretamente dois micros sem usar um hub? Ele também serve para conectar dois hubs. A única diferença neste caso é que ao invés de usar as portas Up Link, usaremos duas portas comuns.

3.2.  Repetidores Caso você precise unir dois hubs que estejam muito distantes, você poderá usar um repetidor. Se você tem, por exemplo, dois hubs distantes 150 metros um do outro, um repetidor estrategicamente colocado no meio do caminho servirá para viabilizar a comunicação entre eles.

3.3.  Switch Um Hub simplesmente retransmite todos os dados que chegam para todas as estações conectadas a ele, como um espelho. Isso faz com que o barramento de dados disponível seja compartilhado entre todas as estações e que apenas uma possa transmitir de cada vez. Um switch também pode ser usado para interligar vários hubs, ou mesmo para interligar diretamente as estações, substituindo o hub. Mas, o switch é mais esperto, pois ao invés de simplesmente encaminhar os pacotes para todas as estações, encaminha apenas para o destinatário correto.

24

 

Apostila Técnica – Montagem de Redes de Computadores

Isto traz uma vantagem considerável em termos de desempenho para redes congestionadas, congestionad as, além de permitir que, em casos de redes, onde são misturadas placas 10/10 e 10/100, as comunicações possam ser feitas na velocidade das placas envolvidas. Ou seja, quando duas placas 10/100 trocarem dados, a comunicação será feita a 100 megabits. Quando uma das placas de 10 megabits estiver envolvida, será feita a 10 megabits. Os switchs mais baratos, destinados a substituir os hubs são também chamados de hub-switchs. De maneira geral a função do switch é muito parecida com a de um bridge, com a excessão que um switch tem mais portas e um melhor desempenho. Usando bridges ou switches todos os segmentos interligados continuam fazendo parte da mesma rede. As vantagens são apenas a melhora no desempenho e a possibilidade de adicionar mais nós do que seria possível unindo os hubs diretamente. Os roteadores por sua vez são ainda mais avançados, pois permitem interligar várias redes diferentes, criando a comunicação, mas mantendo-as como redes distintas. Pesquis Pe squise e os diferentes modelos d e S Switc witch h no m mercado ercado e ve veja ja o preço médio cobrado p ela elass lo jas. Isso irá lhe ajudar na hora de faze fazerr um orçamento para um cliente.

25

 

Apostila Técnica – Montagem de Redes de Computadores

Capítulo IV Meios de transmissão

26

 

Apostila Técnica – Montagem de Redes de Computadores

4. Meios de Transm Transmiss iss ão - Cabea Cabeament mento o  As instalações modernas de rede são implementada implementadass normalmente por um dos três tipos de meios físicos a seguir:

4.1.  Cabo de Fibra Ótica Transmite informação via pulsos de luz, que podem ser gerados por um LED ou laser. Os pulsos luminosos não sofrem a interferência elétrica.

4.2.  Cabo Coaxial É um cabo sólido de cobre coberto por uma camada isolante e uma malha de cobre. A malha protege das interferências elétricas, hoje em dia não é muito utilizado.

Estrutura de um Cabo Coaxial

27

 

Apostila Técnica – Montagem de Redes de Computadores

4.3.  Cabo Par Trançado Reúne pares de cabos em capas isolantes. Cada par é trançado com um número variado de tranças em cada centímetro. As tranças protegem os dados de interferências elétricas. Existem dois tipos de cabos par trançado. Em nossa apostila vamos dar mais ênfase aos cabos pares trançados não blindados que estão ganhando cada vez mais popularidade atualmente.

a.  UTP UTP  (Unshielded Twisted-Pair Wire) Que é o par trançado, não blindado, de fácil manuseio e instalação, de custo relativamente baixo e permite taxas de transmissão em até 100 Mbps, podendo atingir uma velocidade de até 1000Mbps (as Gigabite Ethernet). Os fios de par trançado não blindados (UTP) são uma alternativa econômica para redes Ethernet. A trança é composta por pares de fios isolados uns dos outros e trançados juntos dentro de uma capa isolante, proporcionando assim um efeito de proteção mútua. Esse efeito diminui a absorção e a radiação de energia elétrica, evitando assim interferências externas, ou do sinal de um dos fios para o outro.

Gigabit Ethernet

Um padrão relativamente novo, 10 vezes mais rápido que o anterior. Os primeiros protótipos já se encontraram disponíveis, mas ainda está em fase de aperfeiçoamentoo e redução de custo para posteriormen aperfeiçoament posteriormente te se tornarem o novo padrão da indústria. É um padrão de rede muito utilizado atualmente. O padrão consiste em placas de

Ethernet

rede, cabos, hubs e outrosEthernet: periféricos10de redemegabits, compatíveis si. Existempela basicamente dois padrões e 100 queentre se diferenciam velocidade. Uma placa Ethernet 10/10 transmite dados a 10 Mbits, enquanto uma 10/100 transmite a 100 Mbits, podendo transmitir também a 10 caso ligada a uma placa 10/10.

Os cabos UTP foram padronizados e divididos em 5 categorias, pela norma TIA TIA/EIA/EIA568, levando em consideração o nível de segurança e a bitola do fio – tamanho ideal do fio, onde os números maiores indicam fios com diâmetros menores. O TIA/EIA-568-A especifica que, em um esquema de cabeamento horizontal, você deve usar um conector RJ-45 para fazer a conexão em um cabo UTP (Unshielded Twisted-Pair Wire) par trançado não blindado Cat 5 (Categoria 5, transmissão de até 100 MHz, e dados a 100 Mbps (Fast Ethernet). O conector é codificado em cores. Um lado do conector RJ-45 contém oito slots com códigos de

28

 

Apostila Técnica – Montagem de Redes de Computadores

cores. As cores azul, verde, laranja e marrom correspondem às cores dos fios em cada um dos pares trançados do UTP Cat 5. Os fios Cat 5 individuais são cravados nos slots de acordo com a seqüência de cores. Essa seqüência se refere ao processo de coincidir os fios de um cabo com os terminais apropriados no conector. Deve-se ter cuidado e atenção para posicionar corretamente os fios no conector. Para destrançar os mesmos (> 0,5" ou 13 mm), podendo causar problemas de ruído. Pois o desempenho das redes está intimamente ligado à qualidade de suas conexões.

b.  STP (Shielded Twisted-wire Pair cable) O par trançado com blindagem é muito pouco utilizado, e de custo médio por nó mais caro. Fazem-se necessários em ambientes com grande nível de interferência eletromagné eletromagnética. tica.

c.  Conectores RJ-45 Um conector de 8 pinos usado em cabos de rede de par trançado. A seqüência de cores é determinada pela norma EIA/TIA 568A: branco (do) e verde, verde, branco e laranja, azul, branco e azul, laranja, branco e marrom, marrom.   marrom. Essa seqüência deve ser usada pra ligar um computador a um hub. Se você quer ligar dois computadores diretamente deve ter o cuidado de inverter os fios 1 de um conector com o 3 do outro e o 2 de um com o 6 do outro.

PINAGEM DESTINAÇÃO  NÚMERO DOS PINOS  1 2

TD+ Transmite dados TD -

Transmite dados

3

RD+ Recebe dados

6

RD -

4, 5, 7, 8

Recebe dados

Reservados (não utilizados)

29

 

 

Apostila Técnica – Montagem de Redes de Computadores

4.3.1.  Padrões dos Cabos Par Trançado Situação 1 Para conectar mais de dois computadores utilizando um cabo par trançado, precisará de um hub, um cabo para cada computador (cada cabo poderá ter até 100 metros), esses cabos deverão estar conectando cada computador a uma porta do hub. Para confeccionar o cabo separe dois plugues RJ-45 por cabo e um alicate para crimp.

T568A  (Com oT568A Clip p/  Baixo)

T568B  (Com oT568B Clip p/  Baixo)

1 Branco do Verde 2 Verde 3 Bran Branco co do Lara Laranja nja 4 Azul 5 Branco do Azul 6 Laranja 7 Bran Branco co do Marro Marrom m 8 Marrom

1 Branco do Laranja 2 Laranja 3 Bran Branco co do Verd Verde e 4 Azul 5 Branco do Azul 6 Verde 7 Bran Branco co do Marro Marrom m 8 Marrom

30

 

Apostila Técnica – Montagem de Redes de Computadores

Situação 2 Essa solução é utilizada apenas para conectar dois computadores em rede. O cabo poderá ter até 100 metros de extensão e deverá ser do tipo crossover. Para confeccionar esse cabo separe um alicate para crimp e dois plugues do tipo RJ-45, para instalar nas pontas do cabo.

Os cabos podem ser crimpados no tamanho desejado utilizando um alicate especial.

O cabo par trançado possui oito fios e a ligação deverá ser feita da seguinte maneira: Conector A

Fio

Cone Conector ctor B*

Pino 1

Branco/Verde

Pino 3

Pino 2

Verde/Branco

Pino 6

Pino 3

Branco/Laranj Branco/Laranja a

Pino 1

Pino 4

Azul/Branco

Pino 5

Pino 5

Branco/Azul

Pino 4

Pino 6

Laranja/Branc Laranja/Branco o

Pino 2

Pino 7

Branco/Mar Branco/Marrom rom

Pino 8

Pino 8

Marrom/Bra Marrom/Branco nco

Pino 7

Procure praticar a confecção dos cabos par trançado sempre alternando nos padrões. Tente primeiro o T568A, depois o T568B e por último o Cross Over.

31

 

Apostila Técnica – Montagem de Redes de Computadores

4.3.2.  Montando o cabo de rede par trançado UTP Cat 5 em um conector RJ-45: a. Corta-se o cabo no comprimen comprimento to que pre precisa cisa para ligar o computador ao Hub ou a outro computador. b. Com a lâmin lâmina a do alicate crimpador de desencape sencape a extremidade do cabo retirando à capa de isolamento azul com um comprimento aproximado de 2,5 cm, faça esse procedimento para as duas extremidades do cabo. Não desencape o fio mais do que o necessário se revestimento demais for removido a taxa de transmissão de dados diminuirá. c. Prepare os oitos pequenos fios para serem inseridos dentro do conector RJ-45, obedecendo a seqüência de cores. Coloque os fios no centro do conector e coloque os fios na posição correta, corta-se as pontas dos mesmos com um alicate ou com a lamina do próprio crimpador para que todos fiquem no mesmo tamanho de alinhamento e sem rebarbas, para que não ofereçam dificuldades na inserção no conector RJ-45. Além disso, certifique-se de manter o pedaço do cabo, ainda coberto pelo revestimento, a no máximo 0,3 cm do conector. d. Separe o cab cabo o ao aoss pare paress da trança. e. A primeira cor que aparece aparece no lado esqu esquerdo erdo do conector é azul. azul. Encontre o par de fios que tem o fio azul e destrance-o. Coloque o fio azul no slot, que tem a cor de código azul. Coloque o segundo fio desse par no slot que tem a cor de código azul e branca. f. A cor usada como códig código o no próxim próximo o slot é ver verde. de. Encontre o par trança trançado do que te tem m o fio verde e destrance-o. Coloque o fio verde no slot que tem a cor de código verde. Coloque o segundo fio desse par no slot, à esquerda, que tem a cor de código verde e branca. g. Continue com esse procedim procedimento ento até que todo todoss os fios tenham ccoincidido oincidido com os slots com códigos de cores correspondentes no conector. h. Ao concluir concluir essas e etapas, tapas, você está pronto para cravar os fios nos slots do conector. Um cravamento firme é necessário para que haja uma boa conexão elétrica. i.

Inserir o conector já com os fios colocados dentro d do o alicat alicate e climpa climpador, dor, e pressionar até o final.

32

 

Apostila Técnica – Montagem de Redes de Computadores

Capítulo V Protocolo TCP/IP

33

 

Apostila Técnica – Montagem de Redes de Computadores

5.  Protocolo TCP/IP Desenvolvido pela DARPA (Defense Advanced Research Project Agency) no DoD (Departamento de Defensa dos Estados Unidos), com o objetivo de se ter uma rede interligando vários laboratórios de pesquisa e órgãos do governo de maneira descentralizada (ARPANET), para evitar que toda a rede ficasse inoperante quando um ponto da rede fosse destruído, na época da guerra. Com o passar do tempo essa infra-estrutura foi aproveitada para se tornar o que hoje é a rede das redes, ou seja, a maior rede de computadores do mundo a Internet.

TCP/IP

TCP – Transmission Control Protocol IP – Internet Protocol

Nome que se dá ao conjunto de protocolos utilizado na Internet, desenvolvido para permitir aos computadores compartilharem recursos numa rede.

5.1.  Modelo TCP/IP  Aplicação Transporte Rede Interface de rede Os protocolos TCP/IP foram criados com o intuito de realizar a intercomunicação de computadores. As configurações desses protocolos têm como função controlar como a informação é passada de uma rede para a outra, e como manipular o endereçamento contido nos pacotes, a fragmentação dos dados e a checagem de erros.

5.2.  Modelo OSI Para facilitar o processo de padronização e obter interconectividade entre máquinas de diferentes fabricantes, a Organização Internacional de Padronização (ISO - International Standards Organization) aprovou, no início dos anos 80, um modelo de referência para permitir a comunicação entre máquinas heterogêneas, denominado OSI (Open Systems

34

 

Apostila Técnica – Montagem de Redes de Computadores

Interconnection). Interconnection ). Esse modelo serve de base para qualquer tipo de rede, seja de curta, média ou longa distância.

Modelo OSI (Re (Redes des Genéric as)

5.3.  Modelo TCP/IP 5.3.1.  Interface de rede Consiste de rotinas de acesso à rede física. A camada de interface de rede interage com o hardware, permitindo que as demais camadas sejam independentes do hardware utilizado. a. Rede •

  Responsável pelo endereçamento dos equipamentos, convertendo endereços lógicos em endereços físicos, de forma que os pacotes consigam chegar corretamente ao destino. Essa camada também determina a rota que os pacotes irão seguir para atingir o destino, baseada em fatores como condições de tráfego da rede e prioridades.



  Internet Protocol (IP) é o principal protocolo dessa camada.

35

 

Apostila Técnica – Montagem de Redes de Computadores

b. Transporte



  Fornece serviços de entrega de dados ponto a ponto. São dois os protocolos desta camada: TCP (Transmission Control Protocol) que Protocol) que é orientado a conexão e garante a entrega dos dados, na ordem correta; e UDP (User Datagrama Protocol),  Protocol),  que não é orientado a conexão, não garante a entrega dos dados.



  É obrigação da camada de transporte oferecer a comunicação mais confiável entre os computadores de uma rede e tentar a todo custo enviar dados da forma mais clara e limpa possível. Caso algum pacote se perca na rede, por exemplo, essa camada deve enviar novo pedido a fim de ser restabelecida restabelecid a a conexão correta.

c. Aplicação •

   A camada de aplicação faz a interface entre o protocolo de comunicação e o aplicativo que pediu ou receberá a informação através da rede. Por exemplo, se você quiser baixar o seu e-mail com seu aplicativo de e-mail, ele entrará em contato com a camada de  Aplicação do protocolo de red rede e efetuando este pedido.



   Alguns exemplos exemplos de protocolo protocoloss que utilizam a camada de apli aplicação cação   http ( Internet );



  SMTP e POP ( Mail );



  FTP (Transferência de arquivos );



d. Endereço IP O endereço IP é um número único, tal como um número de telefone, um CPF que identifica uma pessoa física; um CEP o qual identifica um endereço, entre outros. A comunicação entre computadores computadores é feita através do uso de padrões, ou seja, uma espécie de "idioma" que permite que todas as máquinas se entendam. O IP é uma seqüência de números composta de 32 bits. Esse valor consiste num conjunto de quatro grupos de 8 bits. Cada conjunto é separado por um ponto e recebe o nome de octeto ou simplesmente byte, já que um byte é formado por 8 bits Exemplo:

192.168.100.16

Repare que cada octeto é formado por, no máximo, 3 caracteres

36

 

Apostila Técnica – Montagem de Redes de Computadores

5.3.2.  Classes dos endereços Para uma melhor organização, os IP’s foram divididos em Classes. a. Classe A:



  Endereço d a Re Rede: de: 1  1 - 126



  Endere Endereço ço do Equip ame amento: nto: 0.0.1  0.0.1 – 254.254.254



  Permite até 16 milhões de computadores em cada rede (máximo de 128 redes);



  Essa classe é utilizada para redes muito grandes, como universidad universidades. es. Não existem mais redes classe A disponíveis. A  disponíveis.



  Os endereços da classe A são usados para um pequeno número de redes onde cada rede possui um número grande de computadores

Rede

Máquina

Exemploss de IP’s da Cla Exemplo Classe sse A Rede / Máquina 10.0.0.1 10.0.0.1

20.5.69.8 20.5.69.8

10.0.0.2 10.0.0.2

20.5.69.9 20.5.69.9

37

 

Apostila Técnica – Montagem de Redes de Computadores

b. Classe B



• •

  Endereço da d a Re Rede: de: 128.0 - 191.255   Endereço Endereço do Equip ame amento: nto: 0.1  0.1 – 255.254  255.254    Permite cerca de 16 mil redes mil  redes classe B, com cerca de 64 mil equipamentos em cada uma dessas redes.

Rede

Máquina 

Exemploss de IP’s da Cla Exemplo Classe sse B Rede / Máquina 128.0.0.1 128.0 .0.1

137.5.69.8 137.5. 69.8

128.0.0.2 128.0 .0.2

137.5.69.9 137.5. 69.9

c. Classe C



  Endereço da d a Re Rede: de: 192.0.0 - 223.255.255



  Endere Endereço ço do Equip ame amento: nto: 1  1 - 245



  Permite cerca de 2 milhões de milhões  de redes com até 254 computadores em uma rede;



  Os endereços IP da classe C são usados nos casos de um grande número de redes, mas com poucos computadores em cada rede.

38

 

Apostila Técnica – Montagem de Redes de Computadores

Rede

Máquina

Exemploss de IP’s da Classe C Exemplo Rede / Máquina 192.168.1.1 192.168.1 .1

222.10.1.5 222.10.1 .5

192.168.1.2 192.168.1 .2

222.10.1.6 222.10.1 .6

Para identificar a classe que está sendo utilizada usam-se máscaras de sub-rede. sub-rede. Se por exemplo um byte é usado para identificação da rede, rede, tal byte na máscara de sub-rede será 255 255.. Mas se um byte é usado para identificação de um computador   e não de uma rede, seu valor na máscara de sub-rede é 0 (zero).  Analise com atenção atenção os exemplos da tabela tabela abaixo para ente entender nder melhor as classe classess e as máscaras de sub-rede:

Classe Endereço IP  A 10.2.68.12 B 172.31.101.2 172.31.101.25 5 C 192.168.0.10

Identificador da rede 10 172.31 192.168.0

Identificador do computador 2.68.12 101.25 10

Máscara de sub-rede 255.0.0.0 255.255.0.0 255.255.255.0

Procure fazer fazer vários exe exemplos mplos de IP IP’s ’s e co nsult nsulte e seu educador para tirar dúvidas.

39

 

Apostila Técnica – Montagem de Redes de Computadores

Capítulo VI Comandos de Redes

40

 

Apostila Técnica – Montagem de Redes de Computadores

6.  Utilizando os Comandos de Rede 6.1.  Utilizando o comando Ping “Ping” é utilizada para saber se um computador está ou não conectado a rede. O comando “ping” permite permite ao usuário che checar car se outro sistema está a ativo tivo e funcionando. Ele envia alguns dados TCP/IP ao dispositivo que você especificou no comando; se o dispositivo estiver configurado corretamente, ele responderá. Se não houver uma resposta, pode-se concluir que há um problema em algum lugar entre o seu host e o destino. Use o comando Ping para verificar a conectividade básica do TCP/IP. Clique em Iniciar > Programas Programas > Executar. Digite “Ping” co como mo mostra a Figura 1 1:: 

Figura 1: Acima mostra todas as opções de comando “ping” e suas funções.

Figura 2: Mostra que o computador está recebendo resposta do IP que estamos pingando

41

 

Apostila Técnica – Montagem de Redes de Computadores

Para testar o comando, basta digitar o comando Ping seguido pelo endereço IP ou nome do host (Exemplo - ping -t 152.92.1.10). 152.92.1.10).

Figura 3: Exemplo de um IP que não recebe resposta.

Isso demonstra se você tem uma boa conexão.

6.2.  Utilizando o Comando TRACEROUTE Você já parou para pensar por onde passam os seus dados em suas viagens pela Internet? Se você quer saber, existe um comando em sistemas Unix e Windows (95 e NT) que lhe fornecem estas informações. Este comando chama-se traceroute traceroute..

42

 

Apostila Técnica – Montagem de Redes de Computadores

Para determinar o caminho percorrido de meu computador até o servidor da Universidade Estadual Estadual do rio de Janeiro basta como mostra os dados abaixo: -----------------------------------------------------------------| 0 | | 200.147.135 200.147.135.23 .23 | 200-147-135-2 200-147-135-23.dialuol.c 3.dialuol.com.br om.br | | 1 | | 200.221.25.14 200.221.25.146 6 | tlm34.ras.dialuo tlm34.ras.dialuol.com.br l.com.br || 2 | | 200.221.25.253 | assinantes-1 assinantes-1-gw.ix.uol.com.br -gw.ix.uol.com.br | 3 | | 200.221.30.21 | fr3-border2.ix.uo fr3-border2.ix.uol.com.br l.com.br

|-

|-

| 4 | | 200.221.30.17 200.221.30.170 0 | uol-ptt-ansp-o uol-ptt-ansp-oc3-1.ixc.uol.com.b c3-1.ixc.uol.com.brr | | 5 | | 200.136.34.2 | rnp.ptt.ansp.br

|-

| 6 | | 200.143.253.9 200.143.253.98 8 | sp-fastethernet3sp-fastethernet3-0.bb3.rnp.br 0.bb3.rnp.br | 7 | | 200.143.253.10 200.143.253.102 2 | rj-pos2-0.bb rj-pos2-0.bb3.rnp.br 3.rnp.br

|-

|-

| 8 | | 200.143.2 200.143.254.77 54.77 | -

|

| 9 | | 200.20.92.202 | -

|

| 10 | | 200.20.92. 200.20.92.198 198 | | 11 | | 152.92.1.10 | uerj.br

| |

-----------------------------------------------------------------Da saída do comando acima se pode identificar todo o caminho percorrido até se chegar ao computador destino. No total, a mensagem passa por 11 computadore computadoress até chegar ao destino.  Ao lado do nome de cada computador pode-se ver o número IP e três valores em milissegundos. milissegund os. A cada um destes computadores são enviados três pacotes UDP e, para cada um destes pacotes, é medido o tempo de ida e volta do pacote. Se não houver resposta dentro de três segundos, no lugar onde seria exibido o tempo da viagem de ida e volta, é colocado um asterisco, como se pode ver acima. O objetivo deste comando é servir como uma ferramenta para identificação de problemas de rede, roteamento e medição de performance. Se o pacote estiver tomando caminhos totalmente diferentes da melhor rota esta anomalia já pode ser identificada a partir da saída do traceroute. Pode-se também se identificar gargalos, a partir dos quais a performance se torna extremamente lenta. Como dito acima, este comando existe também em sistemas Windows. O nome, todavia é diferente. Chama-se tracert e deve ser chamado a partir de uma janela DOS.

43

 

Apostila Técnica – Montagem de Redes de Computadores

Capítulo VII Configuração de Redes

44

 

Apostila Técnica – Montagem de Redes de Computadores

7.  Configurando Rede Local  Após a instalação da Placa de Rede é preciso configurar uma rede no Windows 98. Para isto você precisa seguir o passo a passo descrito abaixo: a. Propriedades Propriedades do Ambiente de Red Rede e (botão direito)

b. Acesse o TCP/IP TCP/IP da  da placa correspondente e configure o IP o IP e  e a Mascara de Sub-rede. Sub-rede. IP: 192.168.1.1

Mascara de Sub-rede: 255.255.255.0

45

45  

Apostila Técnica – Montagem de Redes de Computadores



  Caso a rede possua um servidor de saída para a Internet configure o Gateway Gateway com  com o IP do Servidor .



   Após concluir toda toda a configuraç configuração ão de IP, clique e em m OK OK e  e volte para a tela principal.

c. Em seguida instale també também m o "Clie "Cliente nte para red redes es Microsoft" (adicionar/cli (adicionar/cliente/Microsoft) ente/Microsoft) e o

"Compartilhamento

de

arquivos

e

impressoras

para

redes

Microsoft"

(adicionar/serviço/Microsoft). d. Clique no botão "Compartilhamento de arquivos e impressoras", impressoras" , e marque as opções "desejo que outros usuários tenham acesso a meus arquivos" e "desejo que outros usuários tenham acesso a minhas impressoras". Caso contrário você não poderá compartilhar arquivos arquivos com o restante da rede. e. Em seguida abra a g guia uia de Identificação Identificação,, no campo "nome de computador" você deverá dar um nome que identificará aquele micro na rede. Naturalmente o nome deve ser diferente em todos os micros da rede. O campo "grupo de trabalho" deve ser preenchido com o mesmo nome em todos os micros. Exemplo: Nome do Computador: Micro01 Computador:  Micro01 Grupo de trabalho: turma1eic trabalho:  turma1eic Descrição do computador: Micro computador:  Micro da Rede

f. Após configurar, clique em OK; g. Feche a janela e NÃO reinicie o micro micro.. h. Siga para Painel de Controle/Usu Controle/Usuários ários e ad adicione icione um novo usuário na rede. i.

Reinicie o micro

46  

Apostila Técnica – Montagem de Redes de Computadores

 j.

O Windows solicitará um login de rede. Anote o login e senha de rede que escolher. Lembre-se de que caso você não faça o login de rede ao inicializar o micro, a rede ficará desativada.

k. Terminado vo você cê precisará co compartilhar mpartilhar as pastas, arquivo arquivoss e impressora impressorass que desej deseja a que os outros da rede possam acessar. Para isso abra o Windows Explorer, clique com o botão direito sobre a pasta ou arquivo que quiser compartilhar e em "compartilham "compartilhamento" ento" e em seguida sobre "compartilhado como". Dê no nome qualquer que lembre o que estiver compartilhando. compartilhan do. Terminando, marque a opção de somente leitura ou acesso completo. l.

Clique em OK

m. Agora dê dois cliques no Am Ambiente biente de Rede e verifique os mi micros cros conectados.

Caso o micro não entre em rede, faça o seguinte:   Reinstale os protocolos TCP/IP nas propriedades do ambiente de rede (reveja a parte



inicial). Lembrando que você precisa reconfigurar o IP da máquina;

  Caso não funcione, reinstale o driver da placa de reden  as propriedades do Meu



Computador/Gerenciamento Computador/Gere nciamento dos Dispositivos.

47  

Apostila Técnica – Montagem de Redes de Computadores

7.1.  Configurando os protocolos da rede no Linux – Modo gráfico  A configuração da rede no Linux através do modo gráfico será representada pelo Linux Kurumim, este procedimento é semelhante em outras distribuições de Linux, a partir do KDE, deve ser acessado as configurações configurações,, conforme abaixo.

Posteriormente será perguntado perguntado ao usuário, o Endereço de IP, máscara de rede, DNS do provedor e gateway. Conforme figura abaixo, para a seguinte configuração:



  IP: 192.168.100.1 192.168.100.11 1



  Máscara de rede: 255.255.255.0



  DNS: 165.104.10.12



  Gateway: 192.168.100.1

Se desejar, você pode mapear uma unidade para a pasta compartilhada. Enquanto estiver trabalhando na pasta compartilhada na outra estação de trabalho, crie um novo documento e salve-o. Se você tiver uma impressora compartilhada, talvez queira imprimir o documento.

48  

Apostila Técnica – Montagem de Redes de Computadores

Capítulo VIII Interconexões

49  

Apostila Técnica – Montagem de Redes de Computadores

8.  Interconexões – Roteadores, Bridge, Gateway e Proxy  As conexões físicas da Internet estão baseadas em alguns componentes, dos quais podemos destacar:

8.1.  Roteador Um dispositivo de rede que permite interligar redes distintas. A Internet é composta por inúmeros roteadores interligados entre si. Ao acessar um site qualquer, a requisição trafega por vários roteadores, até chegar ao destinatário e os dados enviados por ele fazem o caminho inverso para chegar ao seu micro. O nome "roteador" é bastante sugestivo, pois eles são capazes de definir a melhor rota para os pacotes de dados, evitando roteadores que estejam sobrecarregados ou que não estejam funcionando. Um roteador também pode ser utilizado para unir duas redes que utilizem protocolos de rede distintos, já que estes aparelhos operam na camada de protocolo do modelo OSI*, eles são capazes de entender os pacotes de dados e alterá-los caso necessário, eles podem endereçar os pacotes tanto baseados no endereço TCP/IP quando no endereço físico (MAC) das placas de rede. Os bridges e switches por sua vez operam na camada física da rede, ou seja, são capazes de reconhecer apenas o endereço MAC das placas, mas não os endereços ou dados transmitidos. É por isso que ao contrário dos roteadores eles não são capazes trabalhar com duas redes distintas, ao unir duas redes através de um switch elas passam a formar uma única rede.

Outras Definições sobre Roteadores  Um roteador pode ser tanto um dispositivo dedicado* (no caso dos roteadores de maior porte) quanto um computador com duas ou mais placas de rede rodando um sistema operacional com suporte a função de roteamento. Possui diversas portas conectadas a diferentes redes e sabe qual porta pertence a cada rede. Quando ele recebe um pacote de informação, verifica o endereço de destino e procura a porta equivalente, sendo capaz de definir a melhor rota para os pacotes de dados, evitando roteadores que estejam sobrecarregados sobrecarrega dos ou que não estejam funcionando.

50  

Apostila Técnica – Montagem de Redes de Computadores

Procura enviar o pacote para redes que sejam mais próximas da rede de destino, diminuindo o número de redes por onde o pacote trafegará. Ele se baseia no endereçamento de nível de rede, que no caso da arquitetura TCP/IP, é o endereçame endereçamento nto IP.  Roteadores Rotea dores dedicados Caríssimos e capazes de unir os backbones da Internet e encaminhar milhões de pacotes de dados por segundo. A figura ao lado mostra vários roteadores interligando redes diferentes.

8.2.  Bridge (ponte) É usado para conectar redes semelhantes, permitindo unir dois ou mais hubs, transformando-os assim em uma única rede. O bridge é capaz de examinar os pacotes e transmitir os dados ao destinatário correto, isso previne a saturação da rede, mesmo que existam muitos computadores interconectados. Uma das limitações do bridge é que só se pode conectar redes que utilizem a mesma arquitetura (como por exemplo, Ethernet) e que utilizem o mesmo protocolo de rede (como por exemplo TCP/IP). No máximo é possível juntar uma rede que utilize cabos de par trançado com outra que utilize cabos coaxiais. coaxiais.  

8.3.  Gateway É um Computador ou material dedicado que serve para interligar duas ou mais redes que usem protocolos de comunicação internos diferentes, ou, computador que interliga uma rede local à Internet (é, portanto, o nó de saída para a Internet). Descu De scu bra qu qual al o Gateway da sua sala.

51  

Apostila Técnica – Montagem de Redes de Computadores

8.4.  Proxy Os servidores de Proxy são usados para permitir aos micros de uma rede interna o acesso a Web, FTP e outros serviços mais, no qual ele foi previamente configurado. O Proxy é um servidor especial, que roda em uma máquina que pode agir também como se fosse um Firewall, escondendo os computadores da rede interna. Basicamente, ele recebe requisições de máquinas que estão na rede interna, envia aos servidores que estão do lado externo da rede, lê as respostas externas e envia de volta o resultado aos clientes da rede interna. Normalmente, o mesmo servidor proxy é usado para todos os clientes em uma rede interna, que pode ou não ser constituída de sub-redes. Os tipos de servidores Proxy mais utilizados são:



  Os Proxies genéricos, que oferecem serviços de Proxy para várias aplicações (por exemplo, Web, Ftp, Gopher e Telnet) em um único servidor.



  Os Proxies específicos, que oferecem serviços de Proxy para uma determinada aplicação, como é o caso do Web Proxy, que é um Proxy que tem por finalidade, fazer caching caching de  de documentos Web que foram acessados, reduzindo de forma considerável, o tráfego de acesso à Internet I nternet em requisições futuras.

Caching

Sistema que guarda o registro dos sites visitados para que quando solicitado uma nova visita, se o site já estiver sido visitado, ele será aberto mais rapidamente por está registrado no cache.

Curiosidade! Como funci funciona ona a Internet? Uma máquina qualquer de uma rede local deseja enviar um pacote de informações para uma rede distante. Em primeiro lugar, o pacote é enviado para a rede local, onde é recebido por todas as máquinas e pelo roteador. O roteador então verifica v erifica o endereço de destino do pacote. Começa então uma viagem por roteadores de várias redes, aonde o pacote vai sendo mandado para roteadores mais próximos do endereço final, até que chegue à máquina de destino. Se o pacote chega ao endereço de destino, a máquina de origem recebe do destino uma mensagem de reconhecimento. Se essa mensagem não chegar em uma certa margem de tempo, o pacote é mandado novamente. Vale frisar que esse processo todo somente ocorrerá se o pacote não for destinado a uma máquina da própria rede local.

52  

Apostila Técnica – Montagem de Redes de Computadores

Capítulo IX Serviços de Internet

53  

Apostila Técnica – Montagem de Redes de Computadores

9.  Serviços Internet Vamos abordar os seguintes serviços serviços da Internet: HTTP, POP, SMTP, FTP e DNS.

9.1.  HTTP É o que permite à Web ser uma rede - a rede das redes. Desde meados de 1990, que é o protocolo que serve de suporte à World Wide Web e há indícios que talvez seja o protocolo mais usado em toda a Internet, o que por si só, demonstra bem a importância deste protocolo. É ele o responsável por transportar quase toda a informação na Web e mesmo quando não transporta diretamente, está sempre presente indiretamente, através de páginas HTML, arquivos de texto ou outro formato qualquer, que indicam qual o outro protocolo que irá ser usado. O HTTP é usado não só na Web, mas em toda e qualquer situação onde seja necessário transportar informações. O HTTP usa por sua vez o protocolo TCP/IP, que é o protocolo que une toda a Internet e que permite que esta seja de fato a maior rede mundial de computadores. Estas são as versões que existem atualmente do HTTP:



  Versões HTTP anteriores a 1.0 (0.9).



  HTTP 1.0 — Criado pelo grupo de trabalho de HTTP do IETF.



  HTTP 1.1 — Este protocolo apesar de ainda se encontrar em discussão, já é largamente utilizado pelos servidores de Web, substituindo o HTTP 1.0.



  HTTP-NG (Next Generation) — Ainda em discussão.

54  

Apostila Técnica – Montagem de Redes de Computadores

Códigos de erro erro mais comuns Código

Descrição

200 201

OK OK, recurso criado (POST)

202

Pedido aceite, mas processo não completado

204

OK, mas não há nada para retornar

301

O recurso pedido têm um novo URL

302

O recurso pedido está num URL diferente temporariame temporariamente nte

304

O documento pedido não foi modificado

400

Mau pedido

401

Não autorizado - é preciso autenticação

403 404

Proibido sem explicação Objeto não encontrado

500

Erro interno do servidor

501

Não implementado

502

Erro no gateway

503

Serviço temporaria temporariamente mente indisponível

9.2.  POP O Post Office Protocol (POP), cuja versão mais recente é a 3, chamada POP3, é um protocolo bastante simples, sendo este um dos motivos da sua popularidade. O POP não define aspectos relativos à interface com usuário nem analisa o conteúdo das mensagens.  Apenas permite que as mensagens sejam transferidas de uma caixa postal em um servidor de e-mail para a máquina do usuário. O servidor de e-mail deve ser configurado como um servidor POP e estar aguardando uma conexão na porta TCP número 110. Quando a conexão é estabelecida, o servidor e a máquina do usuário se comunicam através de comandos e respostas. O usuário é identificado através dos comandos USER e PASS e as mensagens na caixa postal são acessadas através de comandos como LIST, RETR, DELE e RSET. A

55  

Apostila Técnica – Montagem de Redes de Computadores

transação é encerrada por QUIT. Além dos comandos relacionados, existem vários outros. A implementação de alguns comandos comandos é opcional, como por exemplo, APOP, TOP e UIDL. Quando o usuário se conecta a um servidor POP através de um cliente POP, são enviados comandos para que as mensagens pendentes sejam transferidas do servidor para a máquina do usuário. Uma vez transferidas, as mensagens na máquina do usuário podem ser lidas ou removidas sem interação entra a máquina do usuário e o servidor POP. O POP define comandos através dos quais as mensagens podem ser acessadas, mas não enviadas. As mensagens que precisam ser enviadas das máquinas dos usuários para os servidores de e-mail devem ser submetidas aos servidores através do SMTP. O servidor que aceita as mensagens de envio não precisa ser a mesma máquina configurada como servidor POP. Resumindo



  Permite que as mensagens sejam transferidas de uma caixa postal em um servidor de email para a máquina do usuário.



  O servidor de e-mail deve ser configurado como um servidor POP e estar aguardando uma conexão na porta TCP número 110.

Etapas



  É estabelecida uma ligação TCP entre a aplicação cliente de e-mail.



  O utilizador autentica-se.



  Todas as mensagens existentes na caixa de correio são transferidas sequencialmente para o computador local.



   A ligação com o servidor é termin terminada. ada.



  O utilizador pode agora ler e processar as suas mensagens.

9.3.  SMTP Protocolo usado para enviar e-mails. Os dados vão da sua máquina para o servidor SMTP do provedor e em seguida para o destinatário, observando os endereços de correio eletrônicos. O SMTP (Simple Mail Transfer Protocol) é o protocolo usado no sistema de eletrônicos. correio eletrônico na arquitetura Internet TCP/IP.

56  

Apostila Técnica – Montagem de Redes de Computadores

Funcionamento  Um usuário, ao desejar enviar uma mensagem, utiliza o módulo interface para compor a mensagem e solicita ao sistema de correio eletrônico que a entregue ao destinatário. Quando recebe a mensagem do usuário, o sistema de correio eletrônico armazena uma copia da mensagem em seu spool (área do dispositivo de armazenamento), junto com o horário do armazenamento armazenamen to e a identificação do remetente e do destinatário.  A transferência transferência   da mensagem e executada por um processo em background, permitindo que o usuário remetente, apos entregar a mensagem ao sistema de correio eletrônico, possa executar outras aplicações. O processo de transferência de mensagens, executando em background, mapeia o nome da maquina de destino em seu endereço IP, e tenta estabelecer uma conexão TCP com o servidor de correio eletrônico da maquina de destino. Note que o processo de transferência atua como cliente do servidor do correio eletrônico. Se a conexão for estabelecida, o cliente envia uma copia da mensagem para o servidor, que a armazena em seu spool. Caso a mensagem seja transferida com sucesso, o servidor avisa ao cliente que recebeu e armazenou uma copia da mensagem. Quando recebe a confirmação do recebimento e armazenamento, o cliente retira a copia da mensagem que mantinha em seu spool local. Se a mensagem, por algum motivo, não for transmitida com sucesso, o cliente anota o horário da tentativa e suspende sua execução. Periodicamente o cliente acorda e verifica se existem mensagens a serem enviadas na área de spool e tenta transmiti-las. Se uma mensagem não for enviada por um período, por exemplo, de dois dias, o serviço de correio eletrônico devolve a mensagem ao remetente, informando que não conseguiu transmiti-la. Em geral, quando um usuário se conecta ao sistema, o sistema de correio eletrônico é ativado para verificar se existem mensagens na caixa postal do usuário. Se existirem, o sistema de correio eletrônico emite um aviso para o usuário que, quando achar conveniente, ativa o modulo de interface com o usuário para receber as correspondências. Uma mensagem SMTP divide-se em duas partes: cabeça cabeçalho lho e co rpo rpo,, separados por uma linha em branco. No cabeçalho são especificadas as informações necessárias para a transferência da mensagem. O cabeçalho e composto por linhas, que contem uma palavrachave seguida de um valor. Por exemplo, identificação do remetente (palavra-chave "to:" seguida do seu endereço), identificação do destinatário, assunto da mensagem, etc... No corpo são transportadas as informações da mensagem propriamente dita. O formato do texto

57  

Apostila Técnica – Montagem de Redes de Computadores

é livre e as mensagens são transferidas no formato texto. Os usuários do sistema de correio eletrônico são localizados através de um par de identificadores. Um deles especifica o nome da maquina de destino e o outro identifica caixa postal do usuário. Um remetente pode enviar simultaneamente varias copias de uma mensagem, para diferentes destinatários utilizando o conceito de lista de distribuição (um nome que identifica um grupo de usuários). O formato dos endereços SMTP e o seguinte: nome_local@nome_do_dominio nome_local@nome_do_dominio onde  onde o nome_do_dominio identifica o domínio ao qual a máquina de destino pertence (esse endereço deve identificar um grupo de maquinas gerenciado por um servidor de correio eletrônico). O nome local identifica a caixa postal do destinatário. O SMTP especifica como o sistema de correio eletrônico transfere mensagens de uma maquina para outra. O modulo interface com usuário e a forma como as mensagens são armazenadas não são definidos pelo SMTP. O sistema de correio eletrônico pode também ser utilizado por processos de aplicação para transmitir mensagens contendo textos. Resumindo •

  Permite que o usuário envie mensagens de correio eletrônico.



  Quando recebe a mensagem do usuário, o sistema de correio armazena uma copia da mensagem em seu spool (área do dispositivo de armazenamento), junto com o horário e a identificação do usuário.



   A transferência de de mensagens é e executada xecutada em ba background. ckground.



  Mapeia o nome da máquina de destino em seu endereço IP.



  Estabelece uma conexão TCP com o servidor de correio eletrônico da máquina de destino



  O servidor avisa ao cliente que recebeu e armazenou uma cópia da mensagem.



  Quando recebe a confirmação do recebimento e armazenamento, o cliente retira a cópia da mensagem do spool local.



  Periodicamente o Cliente acorda e verifica se existem mensagens a serem enviadas na área.



  O Formato dos endereços SMTP é o seguinte: Nome_local@nome Nome_local@nome_do_domínio. _do_domínio.

58  

Apostila Técnica – Montagem de Redes de Computadores

9.4.  FTP - FTP (File Transfer Protocol) Protocolo de transferência de arquivos. Permite que usuários da Internet “ou internautas” troquem arquivos de conteúdos variados, com um computador co conectado nectado a Intern Internet, et, em qualque qualquerr parte do mund mundo. o. Como transferir esses arquivos?  Através dos programas de FTP, que por medidas de segurança incorporaram senhas como parte do protocolo. Sendo solicitado ao usuário que deseja se logar a um computador um "login" e uma senha. FTP FT P Anônimo Muitos sistemas oferecem acesso a arquivos por FTP anônimo. O usuário que acessar esse tipo de servidor deve digitar no “login” ou username anonymous e senha "guest".

Funcionamento O protocolo de transferência de arquivos envolve duas diferentes conexões. O programa do usuário envia o comando "log-me neste usuário", "aqui está minha password", "envie-me o arquivo com este nome".  Assim que o comando para mandar dados é enviado, uma segunda conexão é aberta para seus dados. Certamente seria possível enviar dados em uma conexão, como o mail faz. Entretanto, transferências de arquivos geralmente levam algum tempo e os projetistas do FTP desejavam permitir que o usuário continuasse emitindo comandos enquanto a transferência era feita. Por exemplo, solicitar uma informação ou abortar a transferência. Assim os projetistas sentiram que foi melhor usar uma conexão separada para os dados e deixar a conexão original para os comandos.

Facilidades FTP 1) Acesso interativ interativo o - Embora FTP seja designa designado do para ser usado p por or programas, a maio maioria ria das implementações proporcionam uma interface interativa que permite as pessoas interagirem com servidores servidores remotos  remotos facilmente.

59  

Apostila Técnica – Montagem de Redes de Computadores

2) Especificaçã Especificação o do formato - FTP permite ao cliente especificar o tipo e o formato dos dados armazenados. 3) Controle de autentica autenticação ção - FTP solicita aos clientes a sua autorização autorização para enviar um login name e uma password para o servidor antes de solicitar transferência de arquivo. O servidor recusa o acesso do cliente que não fornece um login e uma password válidos. Existem programas de FTP, como wincommand wincommander, er, WS_FTP entre outros. Utili zação do FTP  Abra um programa de FTP, onde os pri principais ncipais coman comandos dos de FTP são: •

  get - recebe um arquivo



  mget - recebe múltiplos arquivos



  put - envia um arquivo



  mput - envia múltiplos arquivos



  rename - renomeia um arquivo



  delete - deleta um arquivo remoto



  binary - seta tipo de transferência binária



  quit - termina uma sessão de FTP e sai do programa

9.5.  DNS O DNS (Domain Name System) é um esquema de gerenciamento de nomes, hierárquico e distribuído. O DNS define a sintaxe dos nomes usados na Internet, regras para delegação de autoridade na definição de nomes, um banco de dados distribuído que associa nomes a atributos (entre eles o endereço IP) e um algoritmo distribuído para mapear nomes em endereços. O DNS é especificado nas RFCs 882, 883 e 973. As aplicações normalmente utilizam um endereço IP de 32 bits no sentido de abrir uma conexão ou enviar um datagrama IP. Entretanto, os usuários preferem identificar as máquinas através de nomes ao invés de números. Assim é necessário um banco de dados que permita a uma aplicação encontrar um endereço, dado que ela conhece o nome da máquina com a qual se deseja comunicar. Um conjunto de servidores de nomes mantém o banco de dados com os nomes e endereços das máquinas conectadas a Internet.

60  

Apostila Técnica – Montagem de Redes de Computadores

Na realidade este é apenas um tipo de informação armazenada no domain system (sistema de domínios). Note que é usado um conjunto de servidores interconectados, ao invés de um único servidor centralizado. Existem atualmente tantas instituições conectadas a Internet que seria impraticável exigir que elas notificassem uma autoridade central toda vez que uma máquina fosse instalada ou trocasse de lugar. Assim, a autoridade para atribuição de nomes é delegada a instituições individua individuais. is. Os servidores de nome formam uma árvore, correspondendo a estrutura institucional. Os nomes também adotam uma estrutura similar. Um exemplo típico é o nome xpto.jxh.xyz.br. Para encontrar seu endereço Internet, pode ser necessário o acesso a até quatro servidores de nomes. Inicialmente deve ser consultado um servidor central, denominado servidor raiz. O servidor br é o responsável pela gerência dos nomes das instituições/empresas brasileiras ligadas a Internet. O servidor raiz informa como resultado da consulta o endereço IP de vários servidores de nome para o nível br (podem existir mais de um servidor de nomes em cada nível, para garantir a continuidade da operação quando um deles para de funcionar). Um servidor do nível br pode então ser consultado, devolvendo o endereço IP do servidor “A”. De posse do endereço de um servidor “A” é possível solicitar que ele informe o endereço de um servidor “B”, quando, finalmente, pode-se consultar o servidor “B” sobre o endereço de uma máquina. O resultado final da busca é o endereço da Internet correspondente ao nome. Cada um dos níveis percorridos é referenciado como sendo um domínio. O nome completo cdi.org.br é um nome de domínio. Na maioria dos casos, não e necessário ter acesso a todos os domínios de um nome para encontrar o endereço correspondente, pois os servidores de nome muitas vezes possuem informações sobre mais de um nível de domínio o que elimina uma ou mais consultas. Além disso, as aplicações normalmente têm acesso ao DNS através de um processo local (servidor para as aplicações e um cliente DNS), que pode ser implementad implementado o de modo a guardar os últimos acessos feitos, e assim resolver a consulta em nível local. Essa abordagem de acesso através de um processo local, simplifica e otimiza a tarefa das aplicações no que tange ao mapeamento de nomes em endereços, uma vez que elimina a necessidade de implementar, em todas as aplicações que fazem uso do DNS, o algoritmo de caminhamento na arvore de domínios descrito anteriormente. O DNS não se limita a manter e gerenciar endereço endereçoss Internet. Cada nome de domínio e um no em um banco de dados, que pode conter registros definindo varias propriedades. Por exemplo, o tipo da maquina e a lista de serviços

61  

Apostila Técnica – Montagem de Redes de Computadores

fornecidos por ela. O DNS permite que seja definido um alias (nome alternativo) para o no. Também e possível utilizar o DNS para armazenar informações sobre usuários, listas de distribuição ou outros objetos. Ele é particularmente importante para o sistema de correio eletrônico. No DNS são definidos registros que identificam a máquina que manipula as correspondências relativas a um dado nome, identificado assim onde um determinado usuário recebe suas correspondências. Pode ser usado também para definição de listas para distribuição de correspondências. A seguir é mostrado um exemplo de um DNS: Gwedai.edai.uerj.br edai.edai.ue rj.br Onde:



  gw-edai é o nome da máquina (host).



  uerj identifica a organização à qual está ligado o host.



  edai também faz parte da identificação da organizaçã organização. o.



  br é um campo que pode representar o país (Brasil) ou ainda o tipo da organização,como ocorre com freqüência nos Estados Unidos.  Associado a esse endereço em forma de nomes pode estar o nome do usuário (no

extremo esquerdo), separado pelo símbolo "@" do resto do endereço. A seguir podemos visualizar um exemplo: [email protected]  onde:  onde:



  edai é a parte que identifica o usuário (seu login).



  @ é o caractere que separa o nome do usuário do resto do endereço.



  uerj.br - constitui o restante do domínio que vai do nome da máquina até o nome do país.

Resumindo •

  O DNS é um serviço de resolução de nomes.



  O papel do DNS é exatamente este, “resolver“ um determinado nome.



  Funciona como um grande banco de dados distribuído em vários servidores DNS e um conjunto de serviços e funcionalidades, que permitem a pesquisa neste banco de dados.



  www.cdi.org.br   – O DNS descobre e retorna o numero IP associado ao nome para o usuário.

62  

Apostila Técnica – Montagem de Redes de Computadores

Capítulo X Segurança de Rede

63  

Apostila Técnica – Montagem de Redes de Computadores

10.  Segurança X Rede: Firewall 10.1. Firewall Firewall O Firewall vem se mostrando muito eficaz, embora incompleto, pois certos perigos estão fora de controle de um firewall. Entretanto, com o crescimento da Internet, o seu uso se tornou praticamente imprescindível no mundo da informática! À medida que o uso de sistemas de informações é cada vez maior, e a proteção destes requer a aplicação de ferramentas e conceitos de segurança eficientes. O Firewall consiste em um conjunto de componentes organizados de forma a garantir requisitos de segurança de uma rede. Logicamente falando, um firewall é um separador, um bloqueador e um analisador, enquanto que a implementação física varia podendo ser, por exemplo, um roteador, um computador, ou uma combinaçã combinação o de roteadores e computadores. O Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a rede onde seu computador está instalado e a Internet). Seu objetivo é permitir somen somente te a transmissão e a recepção de dados dados autorizados. Existem firewalls baseados na combinação de hardware e software e firewalls baseados somente em software. Este último é o mais comum, e também o tipo recomendado ao uso doméstico. Explicando de maneira mais precisa, o firewall é um mecanismo que atua como "defesa" de um computador ou de uma rede, controlando o acesso ao sistema por meio de regras e a filtragem de dados. A vantagem do uso de firewalls em redes, é que somente um computador pode atuar como firewall, não sendo necessário instalá-lo em cada máquina conectada.

10.2. O Que um Firewall Pode Fazer •

  Fortalecer a política de segurança



  Foco para decisões de segurança

10.3. O Que o Firewall Não Pode Fazer •

  Proteger a rede de usuários internos mal intencionad intencionados os



  Proteger contra conexões que não passam por ele



  Proteger contra novas ameaças



  Proteger contra vírus

64  

Apostila Técnica – Montagem de Redes de Computadores

10.4. O funcionamento do firewall Há mais de uma forma de funcionamento de um firewall, que pode variar de acordo com o sistema, aplicação ou desenvolvedor do programa. No entanto, existem dois tipos básicos de conceitos de firewalls:



  O que é baseado em filtragem de pacotes e



  O que é baseado em controle de aplicações. Não se faz necessário à comparação dos dois tipos para se saber qual o melhor, uma

vez que cada um trabalha para um determinado fim. Conheça cada tipo a seguir. a. Filtr Filtragem agem de pacot pacotes es O firewall que trabalha na filtragem de pacotes é muito utilizado em redes pequenas ou de porte médio. Por meio de um conjunto de regras estabelecidas, esse tipo de firewall determina que endereços IPs e dados possam estabelecer comunicação e/ou transmitir/receber dados. Alguns sistemas ou serviços podem ser liberados completamente (por exemplo, o serviço de e-mail da rede), enquanto outros são bloqueados por padrão, por terem riscos elevados (como softwares de mensagens instantâneas, tal como o MSN e o ICQ). O grande problema desse tipo de firewall, é que as regras aplicadas podem ser muito complexas e causar perda de desempenho da rede ou não serem eficazes o suficiente. Este tipo se restringe a trabalhar nas camadas TCP/IP, decidindo quais pacotes de dados podem passar e quais não. Tais escolhas são regras baseadas nas informações de endereço IP remoto, endereço IP do destinatário, além da porta TCP usada. Quando devidamente configurado, esse tipo de firewall permite que somente "computadores conhecidos troquem determinadas informações entre si e tenham acesso a determinados recursos". Um firewall assim, também é capaz de analisar informações sobre a conexão e notar alterações suspeitas, além de ter a capacidade de analisar o conteúdo dos pacotes, o que permite um controle ainda maior do que pode ou não ser acessível.

65  

Apostila Técnica – Montagem de Redes de Computadores

b. Firewall de aplic aplicação ação Firewalls de controle de aplicação (exemplos de aplicação: SMTP, FTP, HTTP, etc) são instalados geralmente em computadores servidores e são conhecidos como proxy. Este tipo não permite comunicação direta entre a rede e a Internet. Tudo deve passar pelo firewall, que atua como um intermediador. O proxy efetua a comunicação entre ambos os lados por meio da avaliação do número da sessão TCP dos pacotes. Este tipo de firewall é mais complexo, porém muito seguro, pois todas as aplicações precisam de um proxy. Caso não haja, a aplicação simplesmente não funciona. Em casos assim, uma solução é criar um "proxy genérico", através de uma configuração que informa que determinadas aplicações usarão certas portas. Essa tarefa só é bem realizada por administradores de rede ou por profissionais de comunicação qualificado qualificados. s. O firewall de aplicação permite um acompanhamento mais preciso do tráfego entre a rede e a Internet (ou entre a rede e outra rede). É possível, inclusive, contar com recursos de log e ferramentas de auditoria. Tais características deixam claro que este tipo de firewall é voltado a redes de porte médio ou grande e que sua configuração exige certa experiência no assunto. Existe uma quantidade grande de soluções de firewall disponível. Para usuários domésticos que usam o sistema operacional Windows, um dos mais conhecidos é o ZoneAlarm, que dispõe de uma versão gratuita e outra paga, com mais recursos. Em ambos os casos, são possíveis utilizar configurações pré-definidas, que oferecem bons níveis de segurança, sem que para tanto, o usuário necessite ter muito conhecimento no assunto. 

http://ww.zonealarm.com

 

66  

Apostila Técnica – Montagem de Redes de Computadores

10.5. Ativando Ativando a firewall do Windows XP O Windows XP já vem com uma firewall, que apesar de não ser tão eficiente, é um bom aliado na segurança. Vá ao menu Iniciar > Configurações > Conexões de Rede > Conexão Local > Propriedades > Avançado > habilite o item Firewall de Conexão com a Internet.

10.6. Para Para usuários Linux Usuários Linux podem contar com a ferramenta IPTables, que funciona nas versões mais atualizadas do kernel (núcleo do sistema operacional) do Linux, inclusive para trabalhar na rede. No entanto, este firewall é mais complexo e exige algum conhecimento do assunto. Mas assim como existem várias opções para o Windows, para Linux ocorre o mesmo.

http://www.iptables.org

 

67  

Apostila Técnica – Montagem de Redes de Computadores

10.7. Um Um breve resumo da Arquitetura de Firewalls Os componentes básicos para a construção de um firewall são: a. Packet Filters Responsáveiss pela filtragem dos pacotes que trafegam entre dois segmentos de rede. Responsávei Este mecanismo de filtragem ao nível de roteador possibilita que se controle o tipo de tráfego de rede que pode existir em qualquer segmento de rede; conseqüentemente, pode-se controlar o tipo de serviços que podem existir no segmento de rede. Serviços que comprometem a segurança da rede podem, portanto, ser restringidos. Um packet filter não se encarrega de examinar nenhum protocolo de nível superior ao nível de transporte, como por exemplo, o nível de aplicação que fica como tarefa dos application gateways (proxy servers). Portanto, qualquer falha de segurança ao nível de aplicação não pode ser evitada utilizando somente um packet filter. b. Bastion Host: Computador responsável pela segurança de um ou mais recursos (serviços) da rede. Bastion host é qualquer máquina configurada para desempenhar algum papel crítico na segurança da rede interna; constituindo-se na presença pública na Internet, provendo os serviços permitidos segundo a política de segurança da empresa. Um bastion host deve ter uma estruturasimples, de forma que seja fácil de garantir a segurança. É importante que se esteja preparado para o fato de que o bastion host seja comprometido, considerando que ele provavelmente (dependendo do site) será alvo de ataques. O bastion host tem responsabilidades diferentes do packet filter, dependendo do seu tipo. Alguns autores enfatizam que enquanto o packet filter atua em um nível mais baixo o bastion host se encarrega de todos os níveis (referentes ao modelo OSI). Na realidade, um host pode acumular tanto as funções de filtragem de pacotes como também pode prover alguns serviços; neste caso, ele seria um packet filter e bastion host simultaneamente (exemplo: dual homed host). Independentemente de qual seja a nomenclatura adotada, o que se deve ter em mente é o papel que estes dois componentes desempenham: filtragem e provedor de serviços.  serviços. 

68  

Apostila Técnica – Montagem de Redes de Computadores

10.8. Algumas Algumas Ferramentas de autenticação (freeware): a. Firewall Toolk Toolkitit da empresa TIS TIS::  Apresenta vários vários mecanismos qu que e suportam auten autenticação ticação de sen senhas has não reutili reutilizáveis. záveis.

Endereço onde pode ser obtido o toolkit: ftp://ftp.tis.com/pub/firewalls/toolkit/  ftp://ftp.tis.com/pub/firewalls/toolkit/  O mecanismo de one time passwords requer que seja utilizado o DES; para obtê-lo, uma referência é: ftp://ftp.psy.uq.oz.au/pub/DES/

  b. Kerberos: É um sistema de autenticação em redes para uso em redes fisicamente inseguras, baseado no modelo de distribuição de chaves apresentado por Needham e Schroeder. Ele permite que entidades comunicantes via rede provem suas identidades uma à outra prevenindo que ataques de play back ocorram. Também suporta mecanismos de teste de integridade e privacidade (utilizando o DES).

Endereços onde podem ser obtidos:   ftp://athena-dist.mit.edu/pub/kerberos/ ftp://athena-dist.mit.edu/pub/kerberos/     ftp://coast.cs.purdue.edu/pub/tools/unix/kerberos ftp://coast.cs.purdue.edu/pub/tools/unix/kerberos  

• •

10.9. Algumas Algumas ferramentas que permitem que se adicione recursos de filtragem de pacotes (packet filtering): a. Screend Ttrata-se de um pacote que permite que se adicione recursos de filtragem de pacotes ao kernel de sistemas Unix BSD.  

Endereços onde podem ser obtidos:   ftp://ftp.vix.com/pub/vixie ftp://ftp.vix.com/pub/vixie     ftp://coast.cs.purdue.edu/pub/tools/unix/screend ftp://coast.cs.purdue.edu/pub/tools/unix/screend  

• •

69  

Apostila Técnica – Montagem de Redes de Computadores

b. Drawbridge Permite transformar um PC com sistema operacional DOS em um roteador com capacidade de filtragem de pacotes. Endereços onde podem ser obtidos:

  ftp://net.tamu.edu/pub/security/TAMU/ ftp://net.tamu.edu/pub/security/TAMU/     ftp://coast.cs.purdue.edu/pub/tools/unix/TAMU/ ftp://coast.cs.purdue.edu/pub/tools/unix/TAMU/  

• •

c. Karlbridge Transforma um PC em uma bridge com recursos de filtragem de pacotes.  

Endereços onde podem ser obtidos: ftp://net.tamu.edu/pub/security/TAMU/

  ftp://coast.cs.purdue.edu/pub/tools/dos/kbridge.zip ftp://coast.cs.purdue.edu/pub/tools/dos/kbridge.zip  



10.10. Alguns sistemas de procuradores ou ferramentas proxies: TIS Internet Firewall Toolkit: o mesmo citado anteriormente, consiste em um conjunto de ferramentas. Entre elas, merecem destaque os sistemaa de proxy servers. Este toolkit permite que se construa um bastion host que atue como um application gateway (como descrito neste trabalho). Os proxy servers disponíveis atualmente são: FTP, HTTP, Gopher, rlogin, Telnet, X11 e um procurador genéric genérico. o. SOCKS: trata-se de um procurador genérico. Permite que se adapte programas clientes (apresenta bibliotecas para as plataformas Unix, Windows e Macintosh) para poderem se comunicar com o procurador que roda em ambiente Unix.

Endereços onde podem ser obtidos:

  ftp://ftp.nec.com/pub/security/socks.cstc/ ftp://ftp.nec.com/pub/security/socks.cstc/     ftp://coast.cs.purdue.edu/pub/tools/unix/socks/ ftp://coast.cs.purdue.edu/pub/tools/unix/socks/  

• •

70  

Apostila Técnica – Montagem de Redes de Computadores

Capítulo XI Tipos de conexão de Internet

71  

Apostila Técnica – Montagem de Redes de Computadores

11.  Tipos de Conexões •



   Acesso Discado Discado ( Dial-UP )



   ADLS   Cable MODEM



  Wi-Fi



  Satélite



  Rádio

11.1. Acesso Acesso Discado (Dial-up) Com o acesso discado discado,, também conhecido por dial-up, você conecta o seu computador pela linha telefônica a um computador no provedor que está conectado a Internet. Com o auxílio de um modem para o tráfego de dados. Com essa modalidade de acesso o usuário ocupa a linha telefônica durante o uso da conexão com a Internet e paga os pulsos telefônicos pelo período que ficar conectado. Por isso é que esse tipo de conexão é indicado para aquelas pessoas que utilizam muito pouco a Internet. O acesso discado é bastante simples. Exige apenas a instalação de um modem, que irá transformar os bits do computador em sons que serão transmitidos pela linha telefônica convencional. Do outro lado da linha, o modem do provedor converte os sons novamente em bits, que são

BIT (Binary digit) Ou seja, dígito binário — é a menor unidade de informação tratada pelo computador. Isoladamente, um bit não fornece nenhuma informação que um ser humano possa considerar significativa. Porém em grupos de 8 os bits formam um byte, que são a forma mais conhecida de representação de todos os tipos de informação

no computador, inclusive as letras do alfabeto e os dígitos de 0 a 9..

transferidos para a rede pelo IP da Internet. Não sendo necessário fazer nenhuma adaptação na linha telefônica e por isso este tipo de conexão pode ser usado em qualquer lugar onde exista uma linha telefônica, um computador e um modem ou uma placa de fax/modem.

72  

Apostila Técnica – Montagem de Redes de Computadores

11.1.1. Desvantagens do acesso discado: •

  Mensalidade fixa do provedor;



  Pagar pelos pulsos telefônicos excedentes;   Linhas ocupadas em horários de pico e



  Conexões que caem constantemente.



Resumindo •

  Utiliza a Linha telefônica e um modem para realizar a conexão.



   A palavra modem é a combinação das palavras Modulador e Demodulad Demodulador. or. Trabalham tanto com sinais analógicos do sistema telefônico quanto com os sinais digitais dos computadores.

Etapas: •

  DTR (Data Terminal Ready) - Envio do pedido de conexão feita pelo software do computador (Dial-up)



  DSR (Data Set Ready) - Resposta do modem que avisa ao computador "que está tudo ok" para que uma conexão seja tentada.



  TDL (Trasmit Data Line) - Este passo é dado pelo software que gerencia a conexão, que faz o modem abrir uma conexão com a linha telefônica. É um procedimen procedimento to parecido com quando tiramos o fone do gancho para fazer uma ligação. O software, após realizar esta ação, envia ao modem informações que indicam o número telefônico a ser discados e dados extras referentes à conexão com a Internet.



  Handshaking - Quando o modem está estabelecendo uma conexão, um outro equipamento "responde" e gera uma série de ruídos, ou seja, eles estão entrando num acordo ( aperto de mãos ). Esses acordos envolvem a velocidade de transmissão de dados, qual a quantidade de bits por pacote, quantos bits serão usados para representar o início e fim de cada pacote, se um sistema de detecção de erros será usado.

11.2. Internet Internet grátis Essa forma de acesso à Internet é útil somente para aqueles que usam poucos serviços da Internet, como por exemplo, webmails. Esse tipo de acesso é bastante precário,

73  

Apostila Técnica – Montagem de Redes de Computadores

então mesmo que seja usada durante períodos curtos, a Internet grátis ainda dá muita dor de cabeça. É muito comum, a queda constante da conexão e linhas constantemente ocupadas principalmente em horários de pico. Outro grande inconveniente é a baixa velocidade de acesso, além da linha telefônica ficar ocupada durante todo o tempo que o usuário estiver online.  A Internet grátis não é uma opção opção adequada pa para ra se explorar todo o po potencial tencial da web. E os motivos para isso não estão somente na baixa velocidade e na conexão instável desse tipo de acesso, estão também no preço dos pulsos telefônicos. Ou seja: o barato sai caro.

11.3. Conexão Conexão via Cabo a. DSL  A definição de DSL (Digital Subscriber Line) poderia ser aplicada a qualquer transmissão digital pela linha que existe entre o assinante e o local de comutação regional, o que poderia incluir os antigos modems analógicos que utilizam a estrutura do sistema telefônico e os cable modems que utilizam linha para a transmissão de dados. Entretanto apenas um número restrito de protocolos que se utilizem das linhas de transmissão do antigo sistema de telefone, com a adição de novos métodos (ex: Fibra ótica), são considerados como DSL. Este sistema projetado para transmissão de voz e comutação de circuitos apresenta muitas limitações e dificuldades para a transmissão de sinais digitais. Utilizar o antigo sistema telefônico vem sendo construído e desenvolvido desde o início do século passado, uma gigantesca estrutura vem servindo aos usuários com grande eficiência para a transmissão de voz. Porém o cenário de observação vem sofrendo uma severa mudança:



  Primeiro com a introdução de novas tecnologias como o facsimile (fax) e o BBS (Bulletin Board System), que não chegaram a alterar o perfil de uso do sistema telefônico.



  O mecanismo de múltiplos, onde o tempo de duração da ligação e número de usuários estariam sobrecarregando o sistema.



  Modems de baixa velocidade também viriam a contribuir com longos tempos de transmissão de dados.

74  

Apostila Técnica – Montagem de Redes de Computadores



  Os modems de 56K e o BRI ISDN (Basic Rate Interface Integrated Service Digital Network). As linhas se tornam freqüentemente ocupadas.

 A questão agora é como utilizar este sistema, amplo, integrado e fazer a substituição sem causar os problemas citados acima. A solução é a reutilização do que é caro para substituir, mudar o que for tangível e utilizar o sistema para transmitir informação da residência ou trabalho para a central de comutação, sem fazer uso ou interferir na rede de transmissão de voz. b. ADSL  A Internet de banda larga, cuja opção mais comumente usada no Brasil é a  ADSL  ADSL,, é uma opção mais adequada para quem quer ou precisa explorar a Internet com agilidade e sem quedas de conexão.  Ao usar a ADSL, a linha telefônica permanece desocupada e livre para chamadas. A  ADSL, ao contrário do acesso discado, também não onera a conta telefônica com pulsos telefônicos. Essa é principal a razão que faz com que o ditado “O barato sai caro” se aplique com exatidão à Internet grátis.  A Linha Digital Assimétrica de Assinante (ADSL - Asymetric Digital Subscriber Line) é uma nova tecnologia baseada em modems que convertem linhas de telefones de partrançado comuns existentes em caminhos de acesso para multimídia e comunicações de dados de alta velocidade. ADSL permite transmissões de mais de 6Mbps (chegando ao máximo, hoje, de 9Mbps) de download para um assinante, e chegando à 640kbps (máximo de 1 Mbps) para upload. Tais taxas ampliam a capacidade de acesso existente para um fator de 50 ou mais sem a utilização de cabeamento público novo.  ADSL pode transformar a cadeia de informação pública já existente que é limitada a voz, texto e gráficos de baixa resolução para um sistema poderoso, onipresente capaz de trazer multimídia, incluindo vídeo em full-motion como, por exemplo, videoconfe videoconferência, rência, para a casa de todos.  ADSL representará um papel crucial nos próximos anos como uma revolução de entrada em novos mercados por parte das companhias telefônicas aonde a entrega de informação em vídeo e formatos multimídia será o novo "boom" em prestação de serviços de comunicação de dados para usuário comuns. Um novo cabeamento levaria décadas para atingir todos os assinantes mas o sucesso destes serviços novos dependerá do alcance de

75  

Apostila Técnica – Montagem de Redes de Computadores

todos os assinantes quanto possível durante os primeiros anos de sua implementação sem a troca do cabeamento já existente. Trazendo filmes, televisão, catálogos vídeos, CD-ROMs remotos, LANs incorporadas, e a Internet em casas e negócios pequenos, ADSL fará estes os mercados de comunicação de dados viáveis e lucrativos, para companhias de telefone e provedores de aplicação semelhante. Resumindo:



  Tecnologia que usa linha telefônica para transmissão de dados, provendo conexões ininterruptas para os usuários, sem deixar a linha ocupada.



  O usuário recebe e envia os dados utilizando canais assimétricos, ou seja, a linha acomoda tanto voz quanto dados.



  Velocidade média de 150kbps até 2mbps



  Indicado: Usuário Urbano e empresas de pequeno e médio porte.



  Equipamentos Necessários: Modem ADSL conectado a placa de rede do computador.



  Operadoras:   Speedy(Telefô Speedy(Telefônica nica - http://www.speed http://www.speedy.com.br/ y.com.br/ )

o

  Velox(Telema Velox(Telemarr - http://www.velox.co http://www.velox.com.br m.br )

o

  Turbo(BrasilTe Turbo(BrasilTelecom lecom - http://www.brasilte http://www.brasiltelecom.com.br/turb lecom.com.br/turbo o)

o

76  

Apostila Técnica – Montagem de Redes de Computadores

11.4. Cable Cable Modem •

  Tecnologia que utiliza cabos de TV’s por assinatura para permitir o acesso a Internet. A linha telefônica fica liberada.



  Todo segredo da conexão se encontra no Modem que modula sinais analógicos e digitais.



  Utiliza o cabo coaxial fornecido pela operadora



  Velocidade residenciais)

média até

de 1,2

64kbps(planos mbps

(planos

corporativos). •

  Indicado: Para a tecnologia chegar até a sua residência é preciso da estrutura da tv por assinatura. Caso o usuário já tenha tv por assinatura, é mais vantagem utilizar o Cable modem do que o ADSL.



  Operadoras: http://www.virtua.com.br) m.br)   Vírtua (NET - http://www.virtua.co

o

  AJato (TVA - http://www.ajato.com http://www.ajato.com.br) .br)

o

  Vivax (ttp://www.vivax.com (ttp://www.vivax.com.br) .br)

o

  Cabo Mais (http:/ (http://www.cabomais /www.cabomais .com.br)

o

11.5. Internet Internet Via Satélite  

11.5.1.    PLANOS:  Atualmente, há duas modalidades de serviço prestado: o Residencial e o Corporativo. Obviamente, eles têm lá os nomes específicos de planos deles, mas não entrarei nesses detalhes. O importante é que usam dois satélites, o novo e o antigo, que é como costumam se referir a eles. O novo está sendo reservado para o uso Residencial, enquanto o antigo é utilizado pelas redes Corporativas. A diferença entre os dois, tecnicamente falando, é o modem utilizado para cada um (ver abaixo) e a velocidade de Download (ver abaixo). Quanto ao contrato, o Residencial dá permissão para que apenas 1 micro acesse a net, enquanto o Corporativo varia de 5 até 14, dependendo do plano escolhido.

77  

Apostila Técnica – Montagem de Redes de Computadores

11.5.2. MODEMS: Existem dois: o Gilat 180 e o Gilat 360, usados nos planos Corporativo e Residencial, respectivamente. respectivamen te. O 180 é o maior (parece com um vídeo-cassete), enquanto o 360 é menor. a. Gilat 180: É um modem router e com serviço de DHCP DHCP,, ou seja, você pode liga-lo em um hub ou switch, juntamente com os micros, e acossá-lo diretamente por todos, sendo que ele se encarrega de colocar IP’s automaticamente nos micros que não possuem IP fixo. Ele utiliza, por padrão, a máscara 255.255.255.240, o que permite ligação de até 14 micros, diretamente.. Utiliza a faixa 10.x.x.x para os IP’s, começando, geralmente, com 10.35. Seu IP diretamente (do modem) é FIXO. Um detalhe importante é que ele utiliza o proxy RPA (ver abaixo). b. Gilat 360 De acordo com as informações que colhi, até agora, ele é bem melhor que o 180. É também, router e DHCP. No caso de uso que conheço deste modem ele possui o IP parecido com o do 180, 10.80.x.x. Uma diferença grande é que sua máscara de sub-rede é 255.255.0.0, ou seja, o número de micros que podem ser ligados diretamente a ele é, virtualmente, infinito. Utiliza o proxy chamado StarControl (ver abaixo).



  PROXIES: Estes modems “PRECISAM” de um software para acessar seu cache cache,, sem a qual,

inclusive, fica simplesmente impossível navegar, muito lento mesmo. Eles são fornecidos na instalação do serviço, e só existem para ambiente Windows. Utilizam a porta 9877 do micro onde estão. São eles:



  RPA:  Acompanha o modem 180. É produzido pela Spacenet Inc., e é bem limitado. Ele é

extremamente lento nas transferências via SOCKS e simplesmente NÃO funciona com protocolo FTP.

78  

Apostila Técnica – Montagem de Redes de Computadores



  StarControl: Seu fabricante é a própria Gilat, e seu uso é destinado aos possuidores do modem

360. Ele é bem mais dinâmico que o RPA, uma vez que trabalha com todo o tipo de protocolos sem problema algum.

11.5.3. Velocidade de: •

  Download: Varia de acordo com o plano. Não se pode contar com uma velocidade fixa, mas sim

com um range. No caso dos planos Corporativos para 5 micros, este range é 150-500. Os downloads, nessas condições, costumam fixar-se em 32KBytes/s, o que equivaleria a 256Kbits/s. É possível estimar a velocidade da taxa de transferência em outros planos (ranges), realizando a seguinte conta:

 A média do range range oferecido: oferecido:  

Compare-se com a média que se consegue realmente (256 ( 256): ):

(150+500) / 2 = 325 325;;

256 * 100 / 325 = 78,76%

Isto significa, portanto, que essa conexão consegue 78,76% da velocidade média do range que eles oferecem. Para saber quanto você conseguirá em outros, basta aplicar esta porcentagem na média do range em questão. Exemplo:   Exemplo: Quanto conseguiremos de velocidade num plano que vai variar entre 100 e 300Mbits/s? Média = (100+300) / 2 = 200; 200 * 78,76% = 157Kbits/s. 157Kbits/s.  

Taxa de transferência

Intervalo de Kbits/s onde a conexão deverá ficar variando.

79  

Apostila Técnica – Montagem de Redes de Computadores



  Upload  A velocidade de upload prometida, mas não garantida, em qualquer um dos planos,

normalmente varia em torno de 40 e 76 Kbits/s, apenas. Mas na prática, na maioria dos casos, é tranqüilamen tranqüilamente, te, comparável à velocidade de acesso discado.

11.6.  Internet via Satélite •

   A web vai literalmente para o espaço, pois os sinais de dados chegam e saem do computador por meio de satélites espaciais.



  Os principais problemas conhecidos são a vulnerabilidade a chuvas fortes, durante as quais o usuário pode perder temporariamente a conexão, e interferências ocasionais por causa de ciclos do sol.



   As velocidades vão de 200 Kbps a 600 Kbps, com taxa de envio de 35 Kbps a 200 Kbps, respectivamente.



   A tecnologia funciona muito bem para quem utiliza a web apenas para navegar e fazer downloads,, mas não é um bom negócio para grandes empresas. downloads



  Indicação: para usuários da zona rural ou de regiões onde não tem estrutura para receber conexões via tv por assinatura ou ADSL



  Equipamentos Necessários: antena receptora e um transceiver (transmissor com receptor), que deve ser configurado para operar na freqüência pré-determinada.



  Operadora: Star one – http://www.starone.com.br  

80  

Apostila Técnica – Montagem de Redes de Computadores

11.7. Internet Internet via rádio •

  Funcionamento: Através de repetidoras localizadas em pontos estratégicos, o sinal é distribuído aos clientes, sendo que para obter o acesso, o local deve ter "visada" (enxergar) uma das torres de transmissão. A velocidade de conexão chega a 11 Megabits, sendo 200 vezes mais rápido do que a conexão via linha telefônica com um modem de 56K.



  Velocidade média de 300 kbps para usuários domésticos até 2mbps para condomínios e empresas.



   A tecnologia leva vantagem em relação às demais, pois, de acordo com a Agência Nacional de Telecomunicações, Telecomunicações, os provedores de serviço podem ser também provedores de conteúdo, barateando o custo final da Internet a rádio.



  Indicação: Condomínios Condomínios e empresas de médio e grande porte.



  Equipamentos Necessários: Um computador com uma placa Ethernet e um modem adquirido ou alugado junto a operadora.



  Operadoras:   Neovia http://www.neovia http://www.neovia.net.br .net.br

o

  DirectNet  DirectNet http://www.directne http://www.directnet.com.br  t.com.br  

o

81  

Apostila Técnica – Montagem de Redes de Computadores

11.8. Wi-fi Wi-fi O Wi-Fi (Wireless Fidelity), também designado por WLAN (Wireless LAN), é uma tecnologia de acesso à Internet livre de fios e de curto alcance (até 300 m), permite o acesso em Banda larga (até 11Mbps) via rádio. E já está disponível em alguns equipamentos do tipo PCs e PDAs.  As soluções de acesso sem fios possibilitam, aos utilizadores finais, o acesso em banda larga a redes privadas ou públicas de uma forma simples e cômoda, possibilitando a mobilidade, flexibilidade flexibilidade e conveniência no acesso à informação.  A infra-estrutura de acesso pode ser instalada em locais públicos públicos com cobertura, HOT SPOTS. Os locais favoráveis para essa implementação de soluções Wi-Fi, compreendem lugares como, por exemplo, Aeroportos, Hotéis, Centros de Conferências/Reuniões, Centros Empresariais, Zonas Comerciais ou Estádios de Futebol. Possibilitando o acesso à Internet e ao ambiente de produtividade do utilizador (ex: correio eletrônico, documentos, aplicações) em locais públicos por profissionais em viagem.



  Produtividad Produtividade e – obter à informação com a maior rapidez possível.



  Flexibilidade e Mobilidade – Não precisa estar no seu ambiente de trabalho, leve o seu escritório contigo.



  Rapidez e Acessibilidade – sempre on-line onde quer que esteja.



  Internet de banda larga - até 54 Mbps.

Podemos concluir que a principal vantagem das soluções Wi-Fi consiste na concretização do conceito de “always on” do utilizador final em banda larga, possibilitando-lhe a mobilidade, flexibilidade e conveniência no acesso à informação, independentemente da sua permanência num ambiente público ou privado. Nesta vertente, os serviços Wi-Fi destinam-se fundamentalmente a profissionais em viagem, com necessidades de acesso em banda larga à Internet e redes privadas (ex: consultores, jornalistas, empresários…). Nas áreas de cobertura públicas, os utilizadores poderão acessar os serviços de Internet como, por exemplo: correio eletrônico, através de equipamentos como PCs ou PDAs compatíveis com a tecnologia tecnologia Wi-Fi. A tendência é que no futuro a maio maioria ria dos equipamen equipamentos tos de acesso possuirão, como padrão, esta funcionalidade, até lá, estão disponíveis no mercado placas PCMCIA de diversos fabricantes que suportam o acesso WLAN.

82  

Apostila Técnica – Montagem de Redes de Computadores

 As áreas de cobertura públicas são implementada implementadass através de pontos de acesso Wireless (Access Points - APs). Todos os computadores ligados à rede têm acesso a Internet ao mesmo tempo. Outra grande vantagem desse sistema é a mobilidade, as máquinas podem mudar de lugar e continuarão acessando a Internet, sem a necessidade de cabeamento! Além de ser um serviço de alta qualidade e muito rápido! O sistema Wi-Fi permite que qualquer usuário, tendo uma máquina habilitada, acesse a rede via Wireless de onde quer que esteja. Resumo



  Utiliza o padrão 802.11b de comunicação sem fio, preparada para diversas redes com características diferentes, levando em conta a área de alcance, freqüência do sinal e velocidade na transferência t ransferência..



   A transmissão é feita a partir de um ponto de acesso - geralmente um roteador com diminuta antena que enviará o sinal para computadores no raio de ação. A tecnologia, entretanto, apresenta problemas quando o usuário encontra paredes espessas, ou mesmo grandes objetos metálicos, entre sua máquina e o ponto.



  Em ambientes fechados com 25 metros pode chegar à velocidade de 11 Mbps e 50 metros a 1 Mbps. Já em ambientes externos, o alcance chega a 150 metros com 11 Mbps e 500 metros com 1 Mbps de transferência.



  Indicação: recomendada para usuários corporativos que precisam mandar arquivos, acessar e-mails e bancos eletrônicos enquanto viajam ou participam de reuniões em diferentes lugares da cidade. Para usuários domésticos, provedores de acesso Wi-Fi não têm preços que justifiquem a assinatura.

83  

Apostila Técnica – Montagem de Redes de Computadores

Capítulo XII Configuração do Coyote

84  

Apostila Técnica – Montagem de Redes de Computadores

12.. Configurando 12 Config urando o Coyot Coyote e Linux O Projeto Coyote é uma série de produtos baseados no Linux e desenvolvidos pela Vortech Consulting no intuito de prover serviços de compartilhamento de acesso Internet, segurança e performance. Dentre eles, a mini distribuição Coyote Linux, criada em um único disquete (sem a necessidade de um disco físico HD), com um kernel* enxuto e configurações mínimas,  justamente pelo limite de espaç espaço o de um floppy 1.4 1.4..

12.1. Como Como funciona?  Após criar um disco de boot do Coyote, com alguns passos bem simples, especificando configurações configurações de rede, serviços e protocolos de comunicação. Com o disquete pronto e customizado para seu hardware, o Kernel e o ambiente Coyote são carregados na memória durante o boot, sem necessidade de um HD, e qualquer modificação/atualização feita é salva no próprio disco.

85  

Apostila Técnica – Montagem de Redes de Computadores

12.2. Configurando Configurando o Coyote:  Após baixar o pacote de configuração do Coyote para Windows, Windows, siga o passo a passo descrito abaixo:

Passo 1  A próxima tela é onde configuramos parâmetros e opções da rede Interna, que obviamente deve utilizar uma classe de endereço IP reservado. O Coyote nos sugere utilizar a sub-rede 192.168.0.0, sendo que a interface interna do Coyote fica com o endereço 192.168.0.1. Isso significa que os computadores locais servidos pelo Coyote também utilizarão endereços IP dentro da sub-rede sugerida. Normalmente não há necessidade de mudar esses parâmetros - só mude se desejar algum outro range de IP reservado.

Figura Rede interna

86  

Apostila Técnica – Montagem de Redes de Computadores

Passo 2 Seguindo temos que definir a senha do root. Recomendado não não utilizar  utilizar uma senha fácil. Passo 3 O Coyote permite que todo log gerado pelo syslog seja enviado a um servidor remoto. Isso significa que todo log gerado pelos aplicativos/kerne aplicativos/kernel,l, gerenciado pelo programa syslogd será enviado para um servidor syslogd pré-configurado da rede Interna. O motivo? Facilidade de administração e maior segurança. Se você não quer este recurso, apenas deixe em branco e clique Next Next . . Passo 4  A conexão com a Internet Internet depende no serviço que você está utilizan utilizando do atualmen atualmente. te.



  Conexão padrão IP configuration:  configuration:   normalmente o IP válido da interface externa será estático.



  Conexão ethernet/DSL com DHCP:  DHCP:   o servidor Coyote pede seu endereço IP (geralmente para o modem ADSL) via protocolo DHCP. IP dinâmico/es dinâmico/estático. tático.



  Cone Conexão xão via pr protoco otoco lo PPP PPPoE: oE: autenticação com usuário/senha do provedor de acesso  ADSL. IP dinâmico. dinâmico.



  Cone Conexão xão via proto colo PP PPP P Dia Dial-up: l-up: acesso  acesso discado.

87  

Apostila Técnica – Montagem de Redes de Computadores

Passo 5 Habilitar o Serviço DHCP – O Coyote atribui IP automaticamente para as Máquinas. Coloque a quantidade de máquinas que você quer que o Coyote distribua os IP’s. Não esqueça de habilitar o serviço DHCP DHCP nas  nas nossas máquinas locais para que, durante a inicialização, ele obtenha um IP dinâmico. Caminho: Configurações de rede (propriedades) e clicar em "Obter IP dinâmicamen dinâmicamente". te". Passo 6 Especificar o modelo da(s) placa(s) de rede. O caso comum é configurar 1 interface de rede para acesso interno e outra para externo (Internet). Se você utiliza placas PCI, basta especificar o módulo. No caso de uma placa ISA, teremos de fornecer o endereço I/O (entrada/saída) e o IRQ (interrupção). Para maior facilidade, a interface disponibiliza um menu via Select (figura), associando o módulo ao modelo/fabricante. Se você estiver em dúvida quanto aos parâmetros de I/O e IRQ, dê uma olhada na própria placa ISA e verifique os jumpers. Se ela já estiver configurada em outro computador, locais de boa procura:

Configurando as placas de rede

Menu associando módulo ao Modelo/Fabricante Modelo/Fabrican te

Pronto! Agora basta criar o disco colocando o disquete no floppy da máquina e dar boot.

88  

Apostila Técnica – Montagem de Redes de Computadores

Depois que a máquina der boot certifique-se de que tudo deu certo. Se tiver um teclado e monitor disponível, acesse fisicamente o Coyote. Certif Ce rtifique-se ique-se que: •

   As máquinas locais locais estão na m mesma esma sub-rede q que ue a interface in interna terna do Coyote Coyote;;



  Se você configurou o Coyote como servidor DHCP, verifique se os clientes conseguem obter um IP via dhcp client;



  O disquete está em bom estado. Um teste básico é tentar pingar (ICMP echo request) o Coyote. Se você não mudou o

endereçamento endereçamen to padrão, tente: pi ping ng 192.1 192.168.0 68.0.1 .1 Para administração remota você pode acessar o Coyote via: •

  WWW na porta 80: aponte seu browser para http://192.168.0.1 Se houve resposta e suas configurações da interface externa (DNS, endereço IP,

máscara,etc) estiverem corretos, você já pode acessar a Internet. Caso Ca so não fu ncione, verifique:



  Endereçamen Endereçamento to IP da rede local - precisa ser uma sub-rede de IP reservado;



  Endereçame Endereçamento nto IP da rede externa;



  Servidor DNS está configurado corretamente? corretamente?;;



  No caso de PPPoE e PPP dial-up, certifique que o usuário e senha estão corretos;



  Modelo (módulo) das interfaces de rede.

89  

Apostila Técnica – Montagem de Redes de Computadores

Capítulo XIII Plano de Negócio

90  

Apostila Técnica – Montagem de Redes de Computadores

13.. Pesqui 13 Pesquisa sa para Elaborar e Plano de Negócios

13.1. Trabalho Trabalho de conclusão do curso - Projetando uma rede  Antes de iniciar o projeto da rede você precisa conhecer as necessidade necessidadess do laboratório para o qual está projetando. É nesta etapa que irá identificar e definir questões ou problemas que precisam ser tratados. t ratados. a. Primeirame Primeiramente nte é preciso coletar as informações sobre a organizaçã organização: o:   Histórico



  Crescimento projetado



  Diretivas operacionais e procedimentos administrativos



  Sistemas e procedimentos do escritório   Pontos de vista das pessoas que estarão usando a LAN





b. Em se seguida guida identificando os recursos e a ass limitações da organizaçã organização. o. Os recursos da organização que podem afetar a implementação de um novo sistema de rede se encaixam em duas categorias principais:   Recursos de hardware e de software de computador e



  Recursos humanos.



Deve ser feita uma documentação detalhada dos hardwares e softwares existentes na organização, além de identificar e definir as necessidades projetadas de hardware e software. Deve ser feito também um questionário para ajudar a determinar a intensidade do treinamento necessário e a quantidade de pessoal necessário para oferecer suporte a rede. A seguir algumas sugestões de perguntas que devem ser feitas:   Que recursos financeiros a organização tem disponíveis?



  Como esses recursos estão vinculados e compartilhados atualmente?



  Quantas pessoas usarão a rede?



  Quais são os níveis de habilidade com o computador dos usuários da rede?



  Quais são as atitudes em relação aos computadores e aplicativos?



91  

Apostila Técnica – Montagem de Redes de Computadores

Seguir as etapas acima e documentar as informações poderão ajudá-lo a estimar os custos e a elaborar um plano de orçamento para a implementação da rede.  A lista a seguir inclui algumas das documentaçõe documentaçõess que você deve criar quando projetar uma rede:   Topologia lógica  •



  Topologia física



  Diagrama de cabeamento



  Matrizes de solução de problemas  

13.2. Fazendo Fazendo uma pesquisa para instalação dos diferentes tipos de conexão 1. Montando a Rede Local Fazendo um Check List para que nada seja esquecido.   Desenvolvimento to do projeto 2. Desenvolvimen Verificação da disponibilidade de passagens dos cabos, instalações elétricas e acomodação dos computadores. equipamentos ntos necessários: 3. Levantamento dos equipame   Equipamento Cabo UTP (cat 5) HUB ou Swuitch Conectores RJ45 Calhas (para passar os cabos de rede)  Alicate de Grimpar Grimpar Placa de Rede

Quantidade (¿) M (¿) UN (?) UN (?) UN 01 UN (?) UN

4. Instalação física: Grimpagem dos cabos, instalando as calhas para passar os cabos, instalação das placas de rede nos computadores, instalação do HUB e organização. 5. Configuração das estações.  

92  

Apostila Técnica – Montagem de Redes de Computadores

13.3. Instalação Instalação de uma DSL Para ter uma DSL em sua rede local serão necessários alguns requisitos e segue abaixo um Check List para que nada seja esquecido. 1. Desenvolver um projeto no papel para ver disponibilidad disponibilidade e da chegada da linha telefônica e acomodação do computador que irá compartilhar a conexão, passagens dos cabos, instalações elétricas e acomodação dos outros computadores; 2. Fazer o levanta levantamento mento dos equ equipamentos ipamentos ne necessários cessários para colocar em p prática rática o projeto do papel como: Equipamento Cabo UTP (4 pares) HUB Conectores RJ45 Calhas (para passar os cabos de rede)  Alicate de Grimpar Grimpar Placa de Rede Conexão DSL

Quantidade (¿) M (¿) UN (?) UN (?) UN 01 UN (?) UN R$ ??,00

3. Fazer a instalação física da red rede e local que inclui inclui:: passagem dos cabo cabos, s, grimpagem, instalação das placas de rede nos micros, instalação do HUB e organização; 4. A última etapa é a con configuração figuração do se servidor rvidor e das estaçõe estações, s, esta parte é a mais sim simples. ples. Utilizando o Windows XP é bem simples compartilhar a Internet e ainda tem vários programas que são utilizados para fazer este compartilhamento disponível na Internet. Boa Sorte!

13.4. Check Check List para Internet Via Rádio Para ter uma conexão Via Rádio em sua rede local serão necessários alguns requisitos e segue abaixo um Check List para que nada seja esquecido. 1. Desenvolver um projeto no p papel apel para ver d disponibilida isponibilidade de da instala instalação ção da anten antena a e área de cobertura, acomodação do computador que irá compartilhar a conexão, passagens dos cabos, instalações elétricas e acomodação dos outros computadores;

93  

Apostila Técnica – Montagem de Redes de Computadores

2. Fazer o levanta levantamento mento dos equ equipamentos ipamentos ne necessários cessários para colocar em p prática rática o projeto do papel como: Equipamento Cabo UTP (4 pares) HUB Conectores RJ45 Calhas (para passar os cabos de rede)  Alicate de Grimpar Grimpar Placa de Rede Conexão Internet Via Rádio

Quantidade   Quantidade (¿) M (¿) UN (?) UN (?) UN 01 UN (?) UN R$ ??,00

3. Fazer a instalação física da red rede e local que inclui inclui:: passagem dos cabo cabos, s, grimpagem, instalação das placas de rede nos micros, instalação do HUB e organização; 4. A última etapa é a con configuração figuração do se servidor rvidor e das estaçõe estações, s, esta parte é a mais sim simples. ples. Utilizando o Windows 98 ou XP é bem simples compartilhar a Internet e ainda tem vários programas que são utilizados para fazer este compartilhamento disponível na Internet. Boa Sorte!

Escolhendo uma conexão

  Velox - Operadora ADSL que atende os Estados onde a TELEMAR presta serviços de



 



 



 



 



 



telefonia. http://www.telemar.com.br/velox telefonia.http://www.telemar.com.br/v elox Internet Turbo ADSL - Operadora ADSL que atende os Estados onde a Brasil Telecom presta serviços de telefonia (Norte, Sul e Centro-Oeste).  Centro-Oeste).  http://www.Internetturbo.com.br/ AJato - Operadora de Cable que atende nas regiões da Gde. São Paulo, Rio de Janeiro e Niterói.  Niterói.h  ttp://www.ajato.com.br/ Virtua - Operadora de Cable que presta serviços nas regiões Sul e Sudeste. Sudeste.   http://www.virtua.com.br/ ANATEL - Agência Nacional de Telecomunicaçõ Telecomunicações, es, orgão do governo que regulamenta o setor no Brasil.  Brasil.  http://www.anatel.gov.br/  http://www.anatel.gov.br/  Ubbi Fast Wi-Fi Ready: Atende nas regiões da Gde. São Paulo. http://fast.ubbi.com.br/wifi.asp   http://fast.ubbi.com.br/wifi.asp

94  

Apostila Técnica – Montagem de Redes de Computadores

95  

Apostila Técnica – Montagem de Redes de Computadores

“Somos uma rede que produz, democratiza e comunica conhecimento que liberta”.

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF