Apostila Técnica Montagem de Redes de Computadores



Documentos relacionados
REDES COMPONENTES DE UMA REDE

Experiência 05: CONFIGURAÇÃO BÁSICA DE UMA REDE. Objetivo Geral Criar uma rede ponto-a-ponto com crossover e utiizando switch.

Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite

Redes Ponto a Ponto. Os drivers das placas de rede devem estar instalados.

REDES DE COMPUTADORES HISTÓRICO E CONCEITOS

1. Explicando Roteamento um exemplo prático. Através da análise de uns exemplos simples será possível compreender como o roteamento funciona.

Equipamentos de rede. Repetidores. Repetidores. Prof. Leandro Pykosz

Topologia de rede Ligação Ponto-a-Ponto

Apresentação de REDES DE COMUNICAÇÃO

REDES DE COMPUTADORES - I UNI-ANHANGUERA CENTRO UNIVERSITÁRIO DE GOIÁS CURSO DE ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROF.

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

1.Roteador Re054 e RE108

Figura 1: tela inicial do BlueControl COMO COLOCAR A SALA DE INFORMÁTICA EM FUNCIONAMENTO?

CAPÍTULO 4 Interface USB

Cabeamento Estruturado O Cabeamento

REDE DE COMPUTADORES

Manual do Teclado de Satisfação Online WebOpinião

Manual de Instalação SIM/SINASC

Sumário. 1. Instalando a Chave de Proteção Novas características da versão Instalando o PhotoFacil Álbum 4

Conceito de Rede e seus Elementos. Prof. Marciano dos Santos Dionizio

Atualização, Backup e Recuperação de Software. Número de Peça:

Curso Técnico em Informática. Rafael Barros Sales Tecnico em Informática CREAC/AC Teclogo em Redes de Computadores

Atualizações de Software Guia do Usuário

Arquitetura de Rede de Computadores

Sistemas Operacionais. Curso Técnico Integrado Profa: Michelle Nery

INFORMÁTICA PARA GESTÃO I Curso Superior de Gestão de Marketing


Disciplina: Redes de Comunicação. Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos. Setembro 2013

INTRODUÇÃO À REDES DE COMPUTADORES. Dois ou mais computadores conectados um ao outro por um meio de transmissão.

Redes de Computadores. Origem, Conceitos e Métodos

Atualização, backup e recuperação de software

2.1 Montando o cabo serial Conectando o receptor ao PC Instalando o programa (DRU)... 5

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

Usando o Conference Manager do Microsoft Outlook

Unidade IV GERENCIAMENTO DE SISTEMAS. Prof. Roberto Marcello

Fale.com. Manual do Usuário

Conectar diferentes pesquisas na internet por um menu

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Veja em Tela cheia abaixo: Página nº 2

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

MINISTÉRIO DA EDUCAÇÃO

REDES DE COMPUTADORES

Guia de Usuário do Servidor do Avigilon Control Center. Versão 5.6

MANUAL DA SECRETARIA

MANUAL DE INSTALAÇÃO DO EQUIPAMENTO VOIP

Manual de utilização do módulo NSE METH 3E4RL

Software Planejamento Tributário

Gravando Dados e Cópias de CD s com o Nero 6.0 Disciplina Operação de Sistemas Aplicativos I

Simulado Informática Concurso Correios - IDEAL INFO

Guia de Instalação Rápida. Guia de Instalação Rápida. Adaptador PCI-E Sem Fio N300/N150. Adaptador PCI-E Sem Fio N300/N150


Medical Office 2015 Instruções de Instalação e Configuração

Redes de Computadores Aula 01

Para o OpenOffice Impress, assim como para vários softwares de apresentação, uma apresentação é um conjunto de slides.

Virtual Box. Guia. Instalação E Utilização. Criado por Wancleber Vieira wancleber.vieira@ibest.com.br

DISPOSITIVOS DE REDES SEM FIO

Atualização, backup e recuperação de software

Cap 01 - Conceitos Básicos de Rede (Kurose)

2400 Series Primeiros passos

BR DOT COM SISPON: MANUAL DO USUÁRIO

Generated by Foxit PDF Creator Foxit Software For evaluation only. Capitulo 1

... MANUAL DO MODERADOR SERVIÇOS DE WEB

Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para

REDE DE COMPUTADORES TECNOLOGIA ETHERNET

Como instalar uma impressora?

Mas, como utilizar essa ferramenta tão útil e que está à sua disposição?

Professor: Venicio Paulo Mourão Saldanha Site:

Modem e rede local. Guia do usuário

AULA 01 INTRODUÇÃO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação

ICORLI INSTALAÇÃO, CONFIGURAÇÃO E OPERAÇÃO EM REDES LOCAIS E INTERNET

Driver da KODAK D4000 Duplex Photo Printer para WINDOWS

Montando a rede. Cabeamento estruturado: cabo par trançado. Prof. Eduardo

Motorola Phone Tools. Início Rápido

MANUAL DO OFICIAL DE JUSTIÇA

REDE DE COMPUTADORES

Terminal de Consulta de Preço. Linha Vader. Modelo TT300 e TT1000i

Montagem e Manutenção. Luís Guilherme A. Pontes

Passo a Passo da instalação da VPN

Cabo de par trançado O cabeamento por par trançado (Twisted pair) é um tipo de cabo que possui pares de fios entrelaçados um ao redor do outro para

Curso Online A Escola no Combate ao Trabalho Infantil Plataforma de Educação à Distância

Lync Acessando o Lync Web App

Atenção ainda não conecte a interface em seu computador, o software megadmx deve ser instalado antes, leia o capítulo 2.

Introdução. Arquitetura de Rede de Computadores. Prof. Pedro Neto

Módulo de Transmissão e Ativos de Rede Curso Técnico de Informática. Prof. George Silva

TECNOLOGIA WEB Aula 1 Evolução da Internet Profa. Rosemary Melo

REDE DE COMPUTADORES

Vivo Soluciona TI Manual de Autoinstalação

Atualização, backup e recuperação de software

Roteador Wi-Fi AC Gigabit

Guia de Início Rápido SystemTweaker

GUIA RÁPIDO. DARUMA Viva de um novo jeito

Blackbox B890 LTE Guia de Referência Rápida

Turno/Horário Noturno PROFESSOR : Salomão Dantas Soares AULA Apostila nº

REDES DE COMPUTADORES

UTP ( PAR TRANÇADO SEM PROTEÇÃO)

Projeto ECA na Escola - Plataforma de Educação à Distância

TUTORIAL PARA UTILIZAÇÃO DA PLATAFORMA LMS

COMO CONFIGURAR UM ROTEADOR

Redes de Computadores II

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

Transcrição:

Apostila Técnica Montagem de Redes de Computadores

Guia do Curso Montagem de Redes de Computadores Comitê para Democratização da Informática Rio de Janeiro, Novembro de 2008 www.cdi.org.br 2

ESTA OBRA FOI REGISTRADA EM 2009, NO RIO DE JANEIRO, EM NOME DO COMITÊ PARA A DEMOCRATIZAÇÃO DA INFORMÁTICA, E TEM CARÁTER TOTALMENTE SOCIAL E SEM FINS LUCRATIVOS. O CDI RESERVA ALGUNS DIREITOS INTELECTUAIS SOBRE SUA OBRA, MAS INCENTIVA SEU USO RESPONSÁVEL E ESTIMULA A SUA DIFUSÃO, DESDE QUE DETERMINADAS DIRETRIZES SEJAM RESPEITADAS. COM ESTES OBJETIVOS, A PRESENTE OBRA É OBJETO DE UMA LICENÇA CREATIVE COMMONS ATRIBUIÇÃO - USO NÃO-COMERCIAL - VEDADA A CRIAÇÃO DE OBRAS DERIVADAS 2.5 BRASIL. VOCÊ PODE: COPIAR, DISTRIBUIR, EXIBIR E EXECUTAR A OBRA SOB AS SEGUINTES CONDIÇÕES: ATRIBUIÇÃO. VOCÊ DEVE DAR CRÉDITO AO AUTOR ORIGINAL, DA FORMA ESPECIFICADA PELO AUTOR OU LICENCIANTE. USO NÃO-COMERCIAL. VOCÊ NÃO PODE UTILIZAR ESTA OBRA COM FINALIDADES COMERCIAIS. VEDADA A CRIAÇÃO DE OBRAS DERIVADAS. VOCÊ NÃO PODE ALTERAR, TRANSFORMAR OU CRIAR OUTRA OBRA COM BASE NESTA. ALÉM DISSO: PARA CADA NOVO USO OU DISTRIBUIÇÃO, VOCÊ DEVE DEIXAR CLARO PARA OUTROS OS TERMOS DA LICENÇA DESTA OBRA. QUALQUER UMA DESTAS CONDIÇÕES PODEM SER RENUNCIADAS, DESDE QUE VOCÊ OBTENHA PERMISSÃO DO AUTOR. NENHUM DOS TERMOS DESTA LICENÇA ATINGE OU RESTRINGE OS DIREITOS MORAIS DO AUTOR. QUALQUER DIREITO DE USO LEGÍTIMO (OU "FAIR USE") CONCEDIDO POR LEI, OU QUALQUER OUTRO DIREITO PROTEGIDO PELA LEGISLAÇÃO LOCAL, NÃO SÃO EM HIPÓTESE ALGUMA AFETADOS PELO DISPOSTO ACIMA. ESTE É UM SUMÁRIO DA LICENÇA JURÍDICA. PARA VER UMA CÓPIA DESTA LICENÇA, VISITE HTTP://CREATIVECOMMONS.ORG/LICENSES/BY-NC-ND/2.5/BR/LEGALCODE NO USO DA PRESENTE OBRA, VOCÊ NÃO PODERÁ IMPLÍCITA OU EXPLICITAMENTE AFIRMAR OU SUGERIR QUALQUER VÍNCULO, PATROCÍNIO OU APOIO DO COMITÊ PARA A DEMOCRATIZAÇÃO DA INFORMÁTICA SEM PRÉVIA E EXPRESSA AUTORIZAÇÃO DO PRÓPRIO CDI. A PRESENTE OBRA REPRESENTA UM MATERIAL ESPECÍFICO PARA UTILIZAÇÃO NOS CDIS COMUNIDADE OU ORGANIZAÇÕES AFILIADAS. A UTILIZAÇÃO DO MATERIAL NÃO PERMITE A APROPRIAÇÃO DA MARCA CDI NEM SUA METODOLOGIA DE TRABALHO. PARA MAIORES INFORMAÇÕES SOBRE O CDI, VEJA O FINAL DESTE VOLUME. 3

CDI - COMITÊ PARA DEMOCRATIZAÇÃO DA INFORMÁTICA RIO DE JANEIRO BRASIL RUA ALICE 150 CEP 22241-020 TEL: (21) 3235-9450 www.cdi.org.br O CDI PROMOVE, DESDE 1995, A INCLUSÃO DIGITAL DE PÚBLICOS DE BAIXA RENDA, VISTA COMO UM PROCESSO QUE INTEGRA EDUCAÇÃO, TECNOLOGIA, CIDADANIA E EMPREENDEDORISMO. E UTILIZA O COMPUTADOR COMO PODEROSA FERRAMENTA DE APOIO AO DESENVOLVIMENTO DE INDIVÍDUOS E COMUNIDADES, ESTIMULANDO-OS A EXERCITAR SUAS CAPACIDADES E A BUSCAR SOLUÇÕES PARA OS SEUS DESAFIOS. A EXPERIÊNCIA DO CDI COMPROVA QUE A APROPRIAÇÃO DA TECNOLOGIA COMBATE A POBREZA E INCENTIVA JOVENS E ADULTOS A SE TORNAREM PROTAGONISTAS DE SUAS PRÓPRIAS VIDAS. ATRAVÉS DA INFORMÁTICA, ELES PODEM ACESSAR O CONHECIMENTO, INTERAGIR COM O MUNDO E TORNAREM-SE AGENTES DE TRANSFORMAÇÃO SOCIAL. ESTA É UMA OBRA DE CRIAÇÃO COLETIVA E REÚNE O CONHECIMENTO PRODUZIDO, DEMOCRATIZADO E COMUNICADO AO LONGO DOS 14 ANOS DE ATIVIDADE DA REDE CDI, A QUAL FICA AQUI TODO O NOSSO AGRADECIMENTO. 4

MISSÃO DO CDI Promover a inclusão social de populações menos favorecidas, utilizando as tecnologias da informação e comunicação como um instrumento para a construção e o exercício da cidadania. VISÃO DO CDI Tornar-se um projeto com efetiva influência no destino dos países onde atua, ampliando o conceito de inclusão digital como uma integração entre educação, tecnologia, cidadania e empreendedorismo - com vistas à transformação social. VALORES DO CDI Solidariedade Protagonismo Transparência Co-responsabilidade Eqüidade Inovação Excelência 5

Sumário 1. APRESENTAÇÃO... 9 1.1. COMO UTILIZAR A APOSTILA?... 10 2. INTRODUÇÃO AOS MEIOS DE COMUNICAÇÃO... 12 2.1. COMUNICAÇÃO ENTRE COMPUTADORES... 13 2.2. CLASSIFICAÇÃO DAS REDES... 16 2.2.1. LAN (Local Area Network)... 16 2.2.2. MAN (Metropolitan Area Network)... 17 2.2.3. WAN (Wide Area Network)... 17 2.3. TOPOLOGIA DE REDES... 18 2.3.1. Barramento:... 18 2.3.2. Anel:... 19 2.3.3. Estrela:... 19 3. INSTALAÇÃO OU MONTAGEM DA REDE... 22 3.1. HUB... 23 3.1.1. Conectando Hubs... 23 3.2. REPETIDORES... 24 3.3. SWITCH... 24 4. MEIOS DE TRANSMISSÃO - CABEAMENTO... 27 4.1. CABO DE FIBRA ÓTICA... 27 4.2. CABO COAXIAL... 27 4.3. CABO PAR TRANÇADO... 28 4.3.1. Padrões dos Cabos Par Trançado... 30 4.3.2. Montando o cabo de rede par trançado UTP Cat 5 em um conector RJ-45:... 32 5. PROTOCOLO TCP/IP... 34 5.1. MODELO TCP/IP... 34 5.2. MODELO OSI... 34 5.3. MODELO TCP/IP... 35 5.3.1. Interface de rede... 35 5.3.2. Classes dos endereços... 37 6. UTILIZANDO OS COMANDOS DE REDE... 41 6.1. UTILIZANDO O COMANDO PING... 41 6.2. UTILIZANDO O COMANDO TRACEROUTE... 42 7. CONFIGURANDO REDE LOCAL... 45 7.1. CONFIGURANDO OS PROTOCOLOS DA REDE NO LINUX MODO GRÁFICO... 48 8. INTERCONEXÕES ROTEADORES, BRIDGE, GATEWAY E PROXY... 50 8.1. ROTEADOR... 50 8.2. BRIDGE (PONTE)... 51 8.3. GATEWAY... 51 8.4. PROXY... 52 6

9. SERVIÇOS INTERNET... 54 9.1. HTTP... 54 9.2. POP... 55 9.3. SMTP... 56 9.4. FTP - FTP (FILE TRANSFER PROTOCOL) PROTOCOLO DE TRANSFERÊNCIA DE ARQUIVOS.... 59 9.5. DNS... 60 10. SEGURANÇA X REDE: FIREWALL... 64 10.1. FIREWALL... 64 10.2. O QUE UM FIREWALL PODE FAZER... 64 10.3. O QUE O FIREWALL NÃO PODE FAZER... 64 10.4. O FUNCIONAMENTO DO FIREWALL... 65 10.5. ATIVANDO A FIREWALL DO WINDOWS XP... 67 10.6. PARA USUÁRIOS LINUX... 67 10.7. UM BREVE RESUMO DA ARQUITETURA DE FIREWALLS... 68 10.8. ALGUMAS FERRAMENTAS DE AUTENTICAÇÃO (FREEWARE):... 69 10.9. ALGUMAS FERRAMENTAS QUE PERMITEM QUE SE ADICIONE RECURSOS DE FILTRAGEM DE PACOTES (PACKET FILTERING):... 69 10.10. ALGUNS SISTEMAS DE PROCURADORES OU FERRAMENTAS PROXIES:... 70 11. TIPOS DE CONEXÕES... 72 11.1. ACESSO DISCADO (DIAL-UP)... 72 11.1.1. Desvantagens do acesso discado:... 73 11.2. INTERNET GRÁTIS... 73 11.3. CONEXÃO VIA CABO... 74 11.4. CABLE MODEM... 77 11.5. INTERNET VIA SATÉLITE... 77 11.5.1. PLANOS:... 77 11.5.2. MODEMS:... 78 11.5.3. Velocidade de:... 79 11.6. INTERNET VIA SATÉLITE... 80 11.7. INTERNET VIA RÁDIO... 81 11.8. WI-FI... 82 12. CONFIGURANDO O COYOTE LINUX... 85 12.1. COMO FUNCIONA?... 85 12.2. CONFIGURANDO O COYOTE:... 86 13. PESQUISA PARA ELABORAR E PLANO DE NEGÓCIOS... 91 13.1. TRABALHO DE CONCLUSÃO DO CURSO - PROJETANDO UMA REDE... 91 13.2. FAZENDO UMA PESQUISA PARA INSTALAÇÃO DOS DIFERENTES TIPOS DE CONEXÃO... 92 13.3. INSTALAÇÃO DE UMA DSL... 93 13.4. CHECK LIST PARA INTERNET VIA RÁDIO... 93 7

Capítulo I Apresentação 8

1. Apresentação Seja bem vindo ao Curso Montagem de Redes de Computadores! Sabemos que você já participou do Curso Inicial e ficamos felizes com sua decisão de continuar investindo em sua formação. Neste curso não apresentaremos somente os procedimentos para projetar e implantar redes, queremos que você tenha uma formação mais ampla, que entenda como e porque tais procedimentos devem ser adotados. Apesar de exigir mais tempo de estudo, este jeito de aprender permite que você se torne autônomo e consiga continuar aprendendo, mesmo depois que concluir este curso. Todo mundo sabe que quanto mais avançado o curso, mais tempo e dedicação são exigidos. E neste caso não é diferente. Para se tornar um bom profissional você terá que reservar tempo fora do horário das aulas, para estudar a apostila, fazer as pesquisas solicitadas, rever suas anotações, enfim... gastar algum tempo para melhorar sua qualificação e conseguir fazer um trabalho de qualidade. Preparamos esta apostila para ajudar você na tarefa de conhecer os conceitos e lógica do funcionamento das redes de computadores e as suas diferentes formas de implementação. Esperamos ainda, contar com sua ajuda para envolver a comunidade em ações coletivas e solidárias de produção e formação de uma rede presencial e virtual de comunicação. Desta forma, diferentes públicos em todo o mundo, terão oportunidade de conhecer as informações que estão sendo produzidas na comunidade, através da Internet. Use mais esta ferramenta de comunicação! Nosso curso é interativo e dinâmico, onde a prática e a aprendizagem se dão através da reflexão e experimentação. Esperamos que você atue como um componente da rede de colaboração formada pelas organizações e pessoas que participam da nossa Rede CDI. Vamos trabalhar? 9

1.1. Como utilizar a apostila? Esta apostila oferece ao usuário instruções passo a passo para o aprendizado da arquitetura de redes para Internet TCP/IP. Para o leitor tirar um maior proveito da apostila recomenda-se que o mesmo preste atenção nos ícones que irão aparecendo no decorrer da leitura. Eles vão guiá-lo em seus estudos. Com relação aos comandos de menu e teclado, onde aparecer a configuração do tipo: Iniciar > Programas indica que precisará selecionar o comando Programas do menu Iniciar. O menu e os comandos são separados por um sinal de maior (>). Este ícone oferece informações auxiliares para o entendimento básico do material. Este ícone oferece definições para a terminologia relacionada com o uso da Internet. Este ícone é seguido de instruções que devem ser seguidas. Este ícone traz uma dica de algum link na web relacionado ao assunto abordado. Embora esta apostila tenha sido elaborada para ser estudada passo a passo, você também pode utilizá-la como um guia. Utilize o sumário para localizar o que está procurando e vá diretamente ao assunto do seu interesse. Use a Web para tirar vantagem. Existem fóruns e listas de discussões disponíveis a qualquer um que navegue na WEB, dos quais pode compartilhar suas dúvidas, buscar ajuda e enviar suas contribuições e sugestões. Você pode formar grupos de estudos como outros jovens e usar o fórum no próprio site para se comunicar. 10

Capítulo II Meios de comunicação 11

2. Introdução aos Meios de Comunicação Comunicação é o objetivo principal de uma rede de computadores, mas esta tecnologia não é uma ação isolada e é o resultado de um processo histórico. Desde os remotos tempos, as criaturas, procuram esta ou aquela maneira de se comunicar. Assim, através de gestos, palavras, olhares, sinais, sons, pinturas, teatro, livros e muitas descobertas tecnológicas, o homem tem buscado meios para melhorar a comunicação. Homem Primitivo O homem primitivo, querendo se expressar para as gerações vindouras, deixou gravado nas pedras de antigas cavernas, o desenho de suas mãos, de animais, etc. Com isto conseguiu se comunicar com outros homens e outras gerações. Nos tempos remotos, as criaturas, aprenderam que a troca de mercadorias, não só favorecia o comércio entre eles, como também aproximava as pessoas. Música Inicialmente eram apenas gritos. Depois o homem aprendeu a modular a voz e mais tarde surgiram os primeiros instrumentos. O antigo Vikings, com um enorme chifre como instrumento, comunicavam a chegada dos navios de além-mar. Uma harmoniosa orquestra arrebava multidões. Uma partitura ao piano, fala a nossa sensibilidade. Teatro No teatro o rosto faz o homem. É através da expressão dos olhos, da boca, das mãos, da face que exteriorizam os seus sentimentos. Nele está contida a individualidade que diferencia um homem da multidão. Assim também ocorria com as máscaras usadas pelos atores no teatro antigo. A comunicação no teatro se faz através do personagem dos atores, e a comunicação é sentida pelo público. Rádio e TV Tanto no Rádio como na TV, recebemos diariamente, todas as notícias. Vemos programas educativos e ficamos muito bem informados. Os meios de comunicação à distância, melhoraram ainda mais com o desenvolvimento da eletrônica. 12

Telefone e Telégrafo Foi o Italiano Antônio Meuci, quem construiu o primeiro aparelho capaz de transmitir a voz humana. Mais tarde em 1876, Alexandre Graham Bell, patenteou o telefone, já aperfeiçoado e de uso mais prático. Ainda no século XIX, Samuel Morse, construiu um aparelho telegráfico. A primeira linha telegráfica do mundo, instalada em 1844 entre Baltimore e Washigton, aplicava um código de sinais (Código Morse), também inventado por Morse, que até em nossos dias se usa em telegrafia. Pense um pouco sobre a era dos Computadores e suas influências como meio de comunicação na sociedade. Discuta sobre suas vantagens e desvantagens. 2.1. Comunicação entre computadores Como já mencionamos as redes de computadores não surgiram de uma hora para a outra como uma tecnologia única e independente. Os sistemas de rede têm suas raízes nos primeiros sistemas de telefones. Aos poucos se percebeu que era possível trocar informações entre computadores. As redes foram criadas pela necessidade de compartilhamento de recursos próximos. A princípio, de um computador para o outro. Depois, com vários computadores interligados no mesmo local. As redes podem ser montadas através: Da porta serial: uma posição (canal) de entrada/saída para a transmissão de dados, muito utilizadas para conectar mouses e outros periféricos; Uma placa de rede - uma placa que se encaixa na placa-mãe do computador e serve de interface entre o computador e o cabeamento da rede; Um modem - ainda é o meio de acesso à Internet mais popular, é o aparelho que transforma os sinais digitais em sons que podem ser transmitidos pelo sistema telefônico comum. Wireless: uma Wireless LAN (WLAN) é uma rede local sem fio. É conhecida também pelo nome de Wi-Fi, abreviatura de wireless fidelity (fidelidade sem fios) e marca registrada pertencente à Wireless Ethernet Compatibility Alliance (WECA). 13

Uma rede conecta todos os seus equipamentos de forma que eles possam se comunicar uns com os outros. Por exemplo, compartilhando os recursos você elimina uma rede de comunicação humana que força as pessoas a saírem repetidamente de suas cadeiras com disquetes em suas mãos (carregado a informação que facilmente pode ser perdida) para colegas de trabalho que ficam a espera. Isso consome dinheiro e um tempo valioso. Com compartilhamento das informações é possível aumentar a produtividade da equipe, o que compensa o investimento em equipamentos. Evolução no Processamento Compartilhamento de Informações: As redes permitem que todos em um escritório compartilhem dados e programas (documentos, vídeos, sons e imagens). Todos podem trocar correio eletrônico (e-mail) com outras pessoas em uma rede e estas mensagens economizam papel e é um modo rápido e conveniente para pedidos de informações e trocas de idéias. Compartilhamento de Equipamentos: Computadores conectados em rede podem compartilhar equipamentos para evitar gastos desnecessários. Acessórios e periféricos caros como impressoras, modems, dispositivos de armazenamento de dados, drives de CD ROM, podem ser conectados e utilizados mais eficazmente por todos em um escritório. Compartilhamento de acessos: Quando em viagem ou trabalhando em casa, você pode conectar-se à rede do escritório para trocar mensagens e arquivos. Um drive de disco compartilhado e disponível em uma rede do escritório pode ser acessado de um local remoto usando um modem e uma conexão discada como se seu computador de casa fosse uma parte da rede do escritório. Compartilhamento da Internet: Sua rede pode compartilhar uma única conexão de Internet. Isso significa que todas as pessoas em seu escritório podem simultaneamente: enviar e receber e-mails, navegar na web, baixar e enviar arquivos. Com uma conexão de Internet compartilhada você elimina o custo de contas individuais de acesso discado. 14

Veja agora alguns exemplos de como um negócio é beneficiado com uma rede de computadores instalada: Compartilhar Arquivos e Aplicações: José trabalha no Marketing e Maria no Financeiro. Agora que o escritório está em rede, José pode se sentar ao PC dele e ter acesso às distribuições de orçamento para propaganda que são armazenadas no computador de Maria. Maria, enquanto isso desenvolve uma planilha eletrônica para o departamento de vendas, sem ser interrompida por José. Compartilhar uma conexão com a Internet: José está em fase de construção do site da empresa. Ele está percorrendo na Internet à procura de idéias em outros sites relacionados ao mesmo assunto. Enquanto isso, Maria pede a José para fazer uma lista buscando por distribuidores de autopeças por atacado ao redor do país. Com o escritório em rede, José e Maria podem compartilhar uma conexão de Internet ao mesmo tempo. E realizarem tarefas diferentes. Copiar e enviar arquivos: Maria gosta de manter tabelas do que está acontecendo no setor de pesquisas e desenvolvimento. Como os equipamentos do escritório dela estão em rede, ela pode abrir e pesquisar os diretórios do setor Pesquisa & Desenvolvimento e inspecionar o progresso dos projetos em andamento. Comunicação e trabalho em grupo: João controla os recursos humanos da empresa. Maria lhe deu a tarefa de revisar e melhorar o pacote de benefícios da companhia. Mas ele não está seguro das necessidades e o que seria melhor para a maioria dos funcionários. Então, João envia um formulário de pesquisa a todos os empregados por e- mail. Como o escritório está em rede, todos possuem um endereço de e-mail, o que torna a comunicação interna da empresa muito mais ágil. Para que vários computadores sejam interligados ao mesmo tempo, é preciso instalar em cada computador uma placa de rede. E é preciso também a utilização de um hub ou switch, para permitir que mais de duas máquinas ou estações de trabalho sejam conectadas. Se dois computadores estiverem interligados diretamente por suas placas de rede, não é possível conectar mais nenhuma estação de trabalho ou computador adicional. Hub/Switch É o hardware que recebe os sinais transmitidos pelas estações de trabalho e os retransmite para todas os demais conectados à rede. 15

O número de estações de trabalhos conectados a rede vai depender do número de portas do hub/switch (saídas que fazem a interconexão entre as estações de trabalho). É possível ter conectado de 4 a 32 estações de trabalho. Desta forma, vários computadores estarão interligados simultaneamente, e poderão compartilhar arquivos, impressoras, conexões com redes e computadores distantes e sistemas de correio eletrônico. Por exemplo, se a rede for ligada a Internet todos os computadores ligados a ela terão acesso à Internet. As Redes de Computadores são formadas por um conjunto de máquinas capazes de trocar informações e compartilhar recursos (Mensagens, softwares, arquivos, imagens). As vantagens de se utilizar uma rede são: Redução de custos através do compartilhamento de dados e periféricos; Padronização dos aplicativos; Aquisição de dados em tempo hábil; Comunicação mais eficaz. Quais seriam as desvantagens? Vamos pensar um pouco... 2.2. Classificação das Redes Existem três tipos de redes: 2.2.1. LAN (Local Area Network) É uma rede local situada normalmente em um prédio ou em pequenas áreas geográficas. Sua área é restrita a poucos quilômetros e seu principal objetivo é interconectar computadores, estações de trabalho e periféricos buscando com isso compartilhar recursos, como por exemplo: uma impressora, um scanner, arquivos de trabalho... 16

2.2.2. MAN (Metropolitan Area Network) Uma rede MAN nada mais é do que uma grande versão da LAN. Ela pode cobrir desde alguns escritórios até uma cidade inteira. 2.2.3. WAN (Wide Area Network) É uma rede que interliga computadores geograficamente distantes, localizados em outras cidades, estados, ou mesmo do outro lado do mundo. Qual seria a classificação da rede da sua EIC? Pense um pouco e comente com o Educador. 17

2.3. Topologia de Redes A topologia define a estrutura de uma rede, tendo dois pontos na sua definição: Topologia física: que é o layout real do fio (meios), caminho dos cabos. Existem muitas maneiras de se instalar fisicamente os cabos de uma rede. Como por exemplo, topologias: barramento, anel, estrela, estrela estendida, hierárquica e malha. Topologia lógica: que define como os meios são acessados pelos hosts, a rota das mensagens nesses cabos. Na verdade existem duas maneiras das mensagens serem transportadas, ponto a ponto em uma topologia lógica seqüencial ou enviadas para todas as estações simultaneamente por topologia de broadcast. Host Servidor ou estação de trabalho, numa rede é o computador que hospeda os arquivos ou recursos (web, impressora, etc.) que serão acessados pelas demais estações de trabalho da rede. Brodcast Um sinal de broadcast é irradiado para uma grande área geográfica, um bom exemplo são os sinais de TV. Numa rede de computadores, um sinal de broadcast é um aviso enviado simultaneamente para todos os computadores da rede. Existem vários tipos de topologia e agora vamos abordar três delas: 2.3.1. Barramento: Foi uma das primeiras tipologias a ser utilizada nas redes e está extinta há alguns anos. Características: Conexão através de cabo de cobre (par trançado ou coaxial); Difusão das Informações para todos os nós (computadores) Fácil expansão, mas baixa confiabilidade; Computadores conectados em uma fila ao longo de um único cabo; Consiste de um tronco que conecta todos os computadores; Os dados sob a forma de sinal eletrônico são enviados para todos os computadores da rede. 18

2.3.2. Anel: Surgiu em conseqüência do tipo barramento. Suas características são semelhantes, mas em alguns pontos, ela chega a se destacar mais. Utiliza o mesmo Cabeamento do Barramento. Características: Consiste em estações conectadas através de um caminho fechado. O tráfego passa por todas as estações do anel, sendo que somente a estação de destino interpreta a mensagem. Cada computador atua como repetidor para amplificar e enviar o sinal para o seguinte. Fácil expansão com implementação de anéis independentes. 2.3.3. Estrela: Topologia mais usada atualmente, garantindo mais segurança na entrega dos dados. Características: Estação Central exerce controle total da comunicação. Computadores conectados por segmentos de cabo a um nó central. Todas as mensagens passam através do nó central. Oferece recursos e gerenciamento centralizados. Confiabilidade limitada ao nó central cujo mau funcionamento prejudica toda rede. 19

Componentes da rede: placa de rede A placa de rede, ou adaptador de rede como também é conhecida, funciona como uma interface entre o computador e o cabeamento da rede. Em termos de aparência, é uma placa de circuito impresso que se encaixa no slot de expansão de um barramento em uma placa-mãe do computador. Sua função é adaptar o dispositivo de host ao meio da rede. Uma placa de rede tem uma porta especializada que combina os padrões de sinalização elétrica utilizados no cabo e tipo específico de conector do cabo. Entre o computador e o cabo, a placa de rede precisa armazenar os dados (buffering) porque o computador é geralmente muito mais rápido que a rede. A placa de rede também deve mudar a forma de tráfego dos dados: ela transforma o fluxo paralelo de dados que vem do computador, a 8 bits de cada vez, em um fluxo de um bit por vez, para dentro e para fora da porta de rede. PCI (Peripheral Component Interconnect) ISA (Industry Standard Architeture) Padrão de barramento usado atualmente pela maioria dos dispositivos. São os slots brancos da placa mãe. Além do baixo custo e da alta velocidade, o PCI possui outras vantagens, como o suporte nativo ao plug-and-play. Padrão de barramento desenvolvido para os micros 286, mas usado até hoje. São compostos pelos slots pretos da placa mãe. Driver Dispositivo ou programa que controla outro dispositivo, funciona como uma espécie de tradutor entre o dispositivo, por exemplo, entre uma placa de vídeo e o sistema operacional. Em geral existe uma versão diferente do driver par cada sistema operacional. Slot de expansão Soquete existente dentro do console do computador, projetado para receber placas de expansão e conectá-las ao bus (a principal via de dados) do sistema. 20

Capítulo III Montagem de redes 21

3. Instalação ou Montagem da Rede a. Desligue o computador e desconecte o cabo de alimentação. b. Remova a placa de proteção do computador do slot de expansão ISA ou PCI vazio. c. Alinhe a placa de rede com o slot, encaixe gentilmente no slot de expansão, e em seguida aparafuse a placa no gabinete. d. Após a reinicialização o computador iniciará o processo de detecção do hardware, o sistema operacional vai determinar automaticamente o driver da sua placa de rede. Se o sistema operacional não detectar, use o disco de instalação que veio junto com a placa de rede. Alguns sistemas operacionais pedem que forneça o nome do seu computador e do seu do grupo de trabalho. Selecione um nome de computador para seu PC e use um nome de grupo de trabalho específico do laboratório. e. Para verificar se a placa de rede foi instalada corretamente abra as propriedades do Meu Computador e entre na aba Gerenciamento dos Dispositivos. Procure a placa primeiramente em Adaptador de Rede. Caso não esteja, verifique se existe algum dispositivo não identificado. Caso exista algum dispositivo não identificado, vamos precisar reinstalar o driver da placa. Para isso devemos entrar com dois cliques no dispositivo não encontrado (deverá ter o nome de Ethernet Controller). Clique em Reinstalar Drive e siga o passo a passo. No final, o sistema operacional pode pedir que você reinicialize o sistema. Após reinicializar o computador, repita as instruções do começo deste exercício para verificar se sua placa de rede está funcionando corretamente. Você pode também verificar se vai precisar adicionar o driver da placa. Vá ao menu: a. Iniciar > Painel de controle > Conexões de Rede > Assistente para Novas Conexões. b. Clique no botão Avançar. Selecione o tipo de conexão de rede. c. Clique novamente em Avançar. Adaptador e clique no botão Adicionar novamente. d. Clique no botão Com disco. Insira o disco de driver da placa de rede na unidade de disquete. Clique em OK. Faça suas anotações técnicas, assim como os procedimentos de instalação e as etapas que você usou para instalar a placa de rede. Anotar as etapas com suas palavras ajuda a memorizar o processo e repetir estes passos quando precisar. 22

e. O sistema operacional pode pedir que você reinicialize o sistema. Após reinicializar o computador, repita as instruções do começo deste exercício para verificar se sua placa de rede está funcionando corretamente. 3.1. HUB Numa rede, o Hub funciona como a peça central, que recebe os sinais transmitidos pelas estações e os retransmite para todas as demais. Existem inúmeros modelos de Hubs, que variam em termos de preço, velocidade e número de portas. Existem hubs que incluem funções de switch ou roteador, permitindo não apenas interligar vários micros entre si, mas também diminuir o tráfego e unir várias redes distintas. A velocidade também é um fator importante, já que a velocidade da rede ficará limitada à velocidade do Hub. Se for usado um Hub de 10 megabits, a rede operará a 10 megabits, mesmo que sejam usadas placas 10/100. O número de portas do hub determina o número de estações que podem ser conectadas a ele. Caso você precise de mais portas, existe a possibilidade de interligar dois Hubs através das portas "up-link", ou mesmo usar um switch (ou roteador) para interligar vários Hubs. A diferença entre usar um switch e um roteador é que ao utilizar um switch todos os micros continuarão fazendo parte da mesma rede, enquanto se utilizar um roteador teremos duas redes conectadas. Para entender o conceito, imagine que a Internet é um conjunto de várias redes distintas, interligadas por roteadores. 3.1.1. Conectando Hubs A maioria dos hubs possuem apenas 8 portas. Alguns permitem a conexão de mais micros, mas sempre existe um limite. E se este limite não for suficiente para conectar todos os micros de sua rede? Para quebrar esta limitação, existe a possibilidade de conectar dois ou mais hubs entre si. Quase todos os hubs possuem uma porta chamada Up Link que se destina justamente a esta conexão. Basta ligar as portas Up Link de ambos os hubs, usando um cabo de rede normal para que os hubs passem a se enxergar. 23

Como para toda a regra existe uma exceção, alguns hubs mais baratos não possuem a porta Up Link, mas nem tudo está perdido. Você se lembra do cabo cross-over que serve para ligar diretamente dois micros sem usar um hub? Ele também serve para conectar dois hubs. A única diferença neste caso é que ao invés de usar as portas Up Link, usaremos duas portas comuns. 3.2. Repetidores Caso você precise unir dois hubs que estejam muito distantes, você poderá usar um repetidor. Se você tem, por exemplo, dois hubs distantes 150 metros um do outro, um repetidor estrategicamente colocado no meio do caminho servirá para viabilizar a comunicação entre eles. 3.3. Switch Um Hub simplesmente retransmite todos os dados que chegam para todas as estações conectadas a ele, como um espelho. Isso faz com que o barramento de dados disponível seja compartilhado entre todas as estações e que apenas uma possa transmitir de cada vez. Um switch também pode ser usado para interligar vários hubs, ou mesmo para interligar diretamente as estações, substituindo o hub. Mas, o switch é mais esperto, pois ao invés de simplesmente encaminhar os pacotes para todas as estações, encaminha apenas para o destinatário correto. 24

Isto traz uma vantagem considerável em termos de desempenho para redes congestionadas, além de permitir que, em casos de redes, onde são misturadas placas 10/10 e 10/100, as comunicações possam ser feitas na velocidade das placas envolvidas. Ou seja, quando duas placas 10/100 trocarem dados, a comunicação será feita a 100 megabits. Quando uma das placas de 10 megabits estiver envolvida, será feita a 10 megabits. Os switchs mais baratos, destinados a substituir os hubs são também chamados de hub-switchs. De maneira geral a função do switch é muito parecida com a de um bridge, com a excessão que um switch tem mais portas e um melhor desempenho. Usando bridges ou switches todos os segmentos interligados continuam fazendo parte da mesma rede. As vantagens são apenas a melhora no desempenho e a possibilidade de adicionar mais nós do que seria possível unindo os hubs diretamente. Os roteadores por sua vez são ainda mais avançados, pois permitem interligar várias redes diferentes, criando a comunicação, mas mantendo-as como redes distintas. Pesquise os diferentes modelos de Switch no mercado e veja o preço médio cobrado pelas lojas. Isso irá lhe ajudar na hora de fazer um orçamento para um cliente. 25

Capítulo IV Meios de transmissão 26

4. Meios de Transmissão - Cabeamento As instalações modernas de rede são implementadas normalmente por um dos três tipos de meios físicos a seguir: 4.1. Cabo de Fibra Ótica Transmite informação via pulsos de luz, que podem ser gerados por um LED ou laser. Os pulsos luminosos não sofrem a interferência elétrica. 4.2. Cabo Coaxial É um cabo sólido de cobre coberto por uma camada isolante e uma malha de cobre. A malha protege das interferências elétricas, hoje em dia não é muito utilizado. Estrutura de um Cabo Coaxial 27

4.3. Cabo Par Trançado Reúne pares de cabos em capas isolantes. Cada par é trançado com um número variado de tranças em cada centímetro. As tranças protegem os dados de interferências elétricas. Existem dois tipos de cabos par trançado. Em nossa apostila vamos dar mais ênfase aos cabos pares trançados não blindados que estão ganhando cada vez mais popularidade atualmente. a. UTP (Unshielded Twisted-Pair Wire) Que é o par trançado, não blindado, de fácil manuseio e instalação, de custo relativamente baixo e permite taxas de transmissão em até 100 Mbps, podendo atingir uma velocidade de até 1000Mbps (as Gigabite Ethernet). Os fios de par trançado não blindados (UTP) são uma alternativa econômica para redes Ethernet. A trança é composta por pares de fios isolados uns dos outros e trançados juntos dentro de uma capa isolante, proporcionando assim um efeito de proteção mútua. Esse efeito diminui a absorção e a radiação de energia elétrica, evitando assim interferências externas, ou do sinal de um dos fios para o outro. Gigabit Ethernet Ethernet Um padrão relativamente novo, 10 vezes mais rápido que o anterior. Os primeiros protótipos já se encontraram disponíveis, mas ainda está em fase de aperfeiçoamento e redução de custo para posteriormente se tornarem o novo padrão da indústria. É um padrão de rede muito utilizado atualmente. O padrão consiste em placas de rede, cabos, hubs e outros periféricos de rede compatíveis entre si. Existem basicamente dois padrões Ethernet: 10 e 100 megabits, que se diferenciam pela velocidade. Uma placa Ethernet 10/10 transmite dados a 10 Mbits, enquanto uma 10/100 transmite a 100 Mbits, podendo transmitir também a 10 caso ligada a uma placa 10/10. Os cabos UTP foram padronizados e divididos em 5 categorias, pela norma TIA/EIA- 568, levando em consideração o nível de segurança e a bitola do fio tamanho ideal do fio, onde os números maiores indicam fios com diâmetros menores. O TIA/EIA-568-A especifica que, em um esquema de cabeamento horizontal, você deve usar um conector RJ-45 para fazer a conexão em um cabo UTP (Unshielded Twisted-Pair Wire) par trançado não blindado Cat 5 (Categoria 5, transmissão de até 100 MHz, e dados a 100 Mbps (Fast Ethernet). O conector é codificado em cores. Um lado do conector RJ-45 contém oito slots com códigos de 28

cores. As cores azul, verde, laranja e marrom correspondem às cores dos fios em cada um dos pares trançados do UTP Cat 5. Os fios Cat 5 individuais são cravados nos slots de acordo com a seqüência de cores. Essa seqüência se refere ao processo de coincidir os fios de um cabo com os terminais apropriados no conector. Deve-se ter cuidado e atenção para posicionar corretamente os fios no conector. Para destrançar os mesmos (> 0,5" ou 13 mm), podendo causar problemas de ruído. Pois o desempenho das redes está intimamente ligado à qualidade de suas conexões. b. STP (Shielded Twisted-wire Pair cable) O par trançado com blindagem é muito pouco utilizado, e de custo médio por nó mais caro. Fazem-se necessários em ambientes com grande nível de interferência eletromagnética. c. Conectores RJ-45 Um conector de 8 pinos usado em cabos de rede de par trançado. A seqüência de cores é determinada pela norma EIA/TIA 568A: branco (do) e verde, verde, branco e laranja, azul, branco e azul, laranja, branco e marrom, marrom. Essa seqüência deve ser usada pra ligar um computador a um hub. Se você quer ligar dois computadores diretamente deve ter o cuidado de inverter os fios 1 de um conector com o 3 do outro e o 2 de um com o 6 do outro. PINAGEM DESTINAÇÃO NÚMERO DOS PINOS 1 TD+ Transmite dados 2 TD - Transmite dados 3 RD+ Recebe dados 6 RD - Recebe dados 4, 5, 7, 8 Reservados (não utilizados) 29

4.3.1. Padrões dos Cabos Par Trançado Situação 1 Para conectar mais de dois computadores utilizando um cabo par trançado, precisará de um hub, um cabo para cada computador (cada cabo poderá ter até 100 metros), esses cabos deverão estar conectando cada computador a uma porta do hub. Para confeccionar o cabo separe dois plugues RJ-45 por cabo e um alicate para crimp. T568A (Com o Clip p/ Baixo) T568B (Com o Clip p/ Baixo) 1 Branco do Verde 1 Branco do Laranja 2 Verde 2 Laranja 3 Branco do Laranja 3 Branco do Verde 4 Azul 4 Azul 5 Branco do Azul 5 Branco do Azul 6 Laranja 6 Verde 7 Branco do Marrom 7 Branco do Marrom 8 Marrom 8 Marrom 30

Situação 2 Essa solução é utilizada apenas para conectar dois computadores em rede. O cabo poderá ter até 100 metros de extensão e deverá ser do tipo crossover. Para confeccionar esse cabo separe um alicate para crimp e dois plugues do tipo RJ-45, para instalar nas pontas do cabo. Os cabos podem ser crimpados no tamanho desejado utilizando um alicate especial. O cabo par trançado possui oito fios e a ligação deverá ser feita da seguinte maneira: Conector A Fio Conector B* Pino 1 Branco/Verde Pino 3 Pino 2 Verde/Branco Pino 6 Pino 3 Branco/Laranja Pino 1 Pino 4 Azul/Branco Pino 5 Pino 5 Branco/Azul Pino 4 Pino 6 Laranja/Branco Pino 2 Pino 7 Branco/Marrom Pino 8 Pino 8 Marrom/Branco Pino 7 Procure praticar a confecção dos cabos par trançado sempre alternando nos padrões. Tente primeiro o T568A, depois o T568B e por último o Cross Over. 31

4.3.2. Montando o cabo de rede par trançado UTP Cat 5 em um conector RJ-45: a. Corta-se o cabo no comprimento que precisa para ligar o computador ao Hub ou a outro computador. b. Com a lâmina do alicate crimpador desencape a extremidade do cabo retirando à capa de isolamento azul com um comprimento aproximado de 2,5 cm, faça esse procedimento para as duas extremidades do cabo. Não desencape o fio mais do que o necessário se revestimento demais for removido a taxa de transmissão de dados diminuirá. c. Prepare os oitos pequenos fios para serem inseridos dentro do conector RJ-45, obedecendo a seqüência de cores. Coloque os fios no centro do conector e coloque os fios na posição correta, corta-se as pontas dos mesmos com um alicate ou com a lamina do próprio crimpador para que todos fiquem no mesmo tamanho de alinhamento e sem rebarbas, para que não ofereçam dificuldades na inserção no conector RJ-45. Além disso, certifique-se de manter o pedaço do cabo, ainda coberto pelo revestimento, a no máximo 0,3 cm do conector. d. Separe o cabo aos pares da trança. e. A primeira cor que aparece no lado esquerdo do conector é azul. Encontre o par de fios que tem o fio azul e destrance-o. Coloque o fio azul no slot, que tem a cor de código azul. Coloque o segundo fio desse par no slot que tem a cor de código azul e branca. f. A cor usada como código no próximo slot é verde. Encontre o par trançado que tem o fio verde e destrance-o. Coloque o fio verde no slot que tem a cor de código verde. Coloque o segundo fio desse par no slot, à esquerda, que tem a cor de código verde e branca. g. Continue com esse procedimento até que todos os fios tenham coincidido com os slots com códigos de cores correspondentes no conector. h. Ao concluir essas etapas, você está pronto para cravar os fios nos slots do conector. Um cravamento firme é necessário para que haja uma boa conexão elétrica. i. Inserir o conector já com os fios colocados dentro do alicate climpador, e pressionar até o final. 32

Capítulo V Protocolo TCP/IP 33

5. Protocolo TCP/IP Desenvolvido pela DARPA (Defense Advanced Research Project Agency) no DoD (Departamento de Defensa dos Estados Unidos), com o objetivo de se ter uma rede interligando vários laboratórios de pesquisa e órgãos do governo de maneira descentralizada (ARPANET), para evitar que toda a rede ficasse inoperante quando um ponto da rede fosse destruído, na época da guerra. Com o passar do tempo essa infra-estrutura foi aproveitada para se tornar o que hoje é a rede das redes, ou seja, a maior rede de computadores do mundo a Internet. TCP/IP TCP Transmission Control Protocol IP Internet Protocol Nome que se dá ao conjunto de protocolos utilizado na Internet, desenvolvido para permitir aos computadores compartilharem recursos numa rede. 5.1. Modelo TCP/IP Aplicação Transporte Rede Interface de rede Os protocolos TCP/IP foram criados com o intuito de realizar a intercomunicação de computadores. As configurações desses protocolos têm como função controlar como a informação é passada de uma rede para a outra, e como manipular o endereçamento contido nos pacotes, a fragmentação dos dados e a checagem de erros. 5.2. Modelo OSI Para facilitar o processo de padronização e obter interconectividade entre máquinas de diferentes fabricantes, a Organização Internacional de Padronização (ISO - International Standards Organization) aprovou, no início dos anos 80, um modelo de referência para permitir a comunicação entre máquinas heterogêneas, denominado OSI (Open Systems 34

Interconnection). Esse modelo serve de base para qualquer tipo de rede, seja de curta, média ou longa distância. Modelo OSI (Redes Genéricas) 5.3. Modelo TCP/IP 5.3.1. Interface de rede Consiste de rotinas de acesso à rede física. A camada de interface de rede interage com o hardware, permitindo que as demais camadas sejam independentes do hardware utilizado. a. Rede Responsável pelo endereçamento dos equipamentos, convertendo endereços lógicos em endereços físicos, de forma que os pacotes consigam chegar corretamente ao destino. Essa camada também determina a rota que os pacotes irão seguir para atingir o destino, baseada em fatores como condições de tráfego da rede e prioridades. Internet Protocol (IP) é o principal protocolo dessa camada. 35

b. Transporte Fornece serviços de entrega de dados ponto a ponto. São dois os protocolos desta camada: TCP (Transmission Control Protocol) que é orientado a conexão e garante a entrega dos dados, na ordem correta; e UDP (User Datagrama Protocol), que não é orientado a conexão, não garante a entrega dos dados. É obrigação da camada de transporte oferecer a comunicação mais confiável entre os computadores de uma rede e tentar a todo custo enviar dados da forma mais clara e limpa possível. Caso algum pacote se perca na rede, por exemplo, essa camada deve enviar novo pedido a fim de ser restabelecida a conexão correta. c. Aplicação A camada de aplicação faz a interface entre o protocolo de comunicação e o aplicativo que pediu ou receberá a informação através da rede. Por exemplo, se você quiser baixar o seu e-mail com seu aplicativo de e-mail, ele entrará em contato com a camada de Aplicação do protocolo de rede efetuando este pedido. Alguns exemplos de protocolos que utilizam a camada de aplicação http ( Internet ); SMTP e POP ( Mail ); FTP (Transferência de arquivos ); d. Endereço IP O endereço IP é um número único, tal como um número de telefone, um CPF que identifica uma pessoa física; um CEP o qual identifica um endereço, entre outros. A comunicação entre computadores é feita através do uso de padrões, ou seja, uma espécie de "idioma" que permite que todas as máquinas se entendam. O IP é uma seqüência de números composta de 32 bits. Esse valor consiste num conjunto de quatro grupos de 8 bits. Cada conjunto é separado por um ponto e recebe o nome de octeto ou simplesmente byte, já que um byte é formado por 8 bits Exemplo: 192.168.100.16 Repare que cada octeto é formado por, no máximo, 3 caracteres 36

5.3.2. Classes dos endereços Para uma melhor organização, os IP s foram divididos em Classes. a. Classe A: Endereço da Rede: 1-126 Endereço do Equipamento: 0.0.1 254.254.254 Permite até 16 milhões de computadores em cada rede (máximo de 128 redes); Essa classe é utilizada para redes muito grandes, como universidades. Não existem mais redes classe A disponíveis. Os endereços da classe A são usados para um pequeno número de redes onde cada rede possui um número grande de computadores Rede Máquina Exemplos de IP s da Classe A Rede / Máquina 10.0.0.1 20.5.69.8 10.0.0.2 20.5.69.9 37

b. Classe B Endereço da Rede: 128.0-191.255 Endereço do Equipamento: 0.1 255.254 Permite cerca de 16 mil redes classe B, com cerca de 64 mil equipamentos em cada uma dessas redes. Rede Máquina Exemplos de IP s da Classe B Rede / Máquina 128.0.0.1 137.5.69.8 128.0.0.2 137.5.69.9 c. Classe C Endereço da Rede: 192.0.0-223.255.255 Endereço do Equipamento: 1-245 Permite cerca de 2 milhões de redes com até 254 computadores em uma rede; Os endereços IP da classe C são usados nos casos de um grande número de redes, mas com poucos computadores em cada rede. 38

Rede Máquina Exemplos de IP s da Classe C Rede / Máquina 192.168.1.1 222.10.1.5 192.168.1.2 222.10.1.6 Para identificar a classe que está sendo utilizada usam-se máscaras de sub-rede. Se por exemplo um byte é usado para identificação da rede, tal byte na máscara de sub-rede será 255. Mas se um byte é usado para identificação de um computador e não de uma rede, seu valor na máscara de sub-rede é 0 (zero). Analise com atenção os exemplos da tabela abaixo para entender melhor as classes e as máscaras de sub-rede: Classe Endereço IP Identificador da rede Identificador do computador Máscara de sub-rede A 10.2.68.12 10 2.68.12 255.0.0.0 B 172.31.101.25 172.31 101.25 255.255.0.0 C 192.168.0.10 192.168.0 10 255.255.255.0 Procure fazer vários exemplos de IP s e consulte seu educador para tirar dúvidas. 39

Capítulo VI Comandos de Redes 40

6. Utilizando os Comandos de Rede 6.1. Utilizando o comando Ping Ping é utilizada para saber se um computador está ou não conectado a rede. O comando ping permite ao usuário checar se outro sistema está ativo e funcionando. Ele envia alguns dados TCP/IP ao dispositivo que você especificou no comando; se o dispositivo estiver configurado corretamente, ele responderá. Se não houver uma resposta, pode-se concluir que há um problema em algum lugar entre o seu host e o destino. Use o comando Ping para verificar a conectividade básica do TCP/IP. Clique em Iniciar > Programas > Executar. Digite Ping como mostra a Figura 1: Figura 1: Acima mostra todas as opções de comando ping e suas funções. Figura 2: Mostra que o computador está recebendo resposta do IP que estamos pingando 41

Para testar o comando, basta digitar o comando Ping <opção> seguido pelo endereço IP ou nome do host (Exemplo - ping -t 152.92.1.10). Figura 3: Exemplo de um IP que não recebe resposta. Isso demonstra se você tem uma boa conexão. 6.2. Utilizando o Comando TRACEROUTE Você já parou para pensar por onde passam os seus dados em suas viagens pela Internet? Se você quer saber, existe um comando em sistemas Unix e Windows (95 e NT) que lhe fornecem estas informações. Este comando chama-se traceroute. 42

Para determinar o caminho percorrido de meu computador até o servidor da Universidade Estadual do rio de Janeiro basta como mostra os dados abaixo: ------------------------------------------------------------------ 0 200.147.135.23 200-147-135-23.dialuol.com.br - 1 200.221.25.146 tlm34.ras.dialuol.com.br - 2 200.221.25.253 assinantes-1-gw.ix.uol.com.br - 3 200.221.30.21 fr3-border2.ix.uol.com.br - 4 200.221.30.170 uol-ptt-ansp-oc3-1.ixc.uol.com.br - 5 200.136.34.2 rnp.ptt.ansp.br - 6 200.143.253.98 sp-fastethernet3-0.bb3.rnp.br - 7 200.143.253.102 rj-pos2-0.bb3.rnp.br - 8 200.143.254.77-9 200.20.92.202-10 200.20.92.198-11 152.92.1.10 uerj.br ------------------------------------------------------------------ Da saída do comando acima se pode identificar todo o caminho percorrido até se chegar ao computador destino. No total, a mensagem passa por 11 computadores até chegar ao destino. Ao lado do nome de cada computador pode-se ver o número IP e três valores em milissegundos. A cada um destes computadores são enviados três pacotes UDP e, para cada um destes pacotes, é medido o tempo de ida e volta do pacote. Se não houver resposta dentro de três segundos, no lugar onde seria exibido o tempo da viagem de ida e volta, é colocado um asterisco, como se pode ver acima. O objetivo deste comando é servir como uma ferramenta para identificação de problemas de rede, roteamento e medição de performance. Se o pacote estiver tomando caminhos totalmente diferentes da melhor rota esta anomalia já pode ser identificada a partir da saída do traceroute. Pode-se também se identificar gargalos, a partir dos quais a performance se torna extremamente lenta. Como dito acima, este comando existe também em sistemas Windows. O nome, todavia é diferente. Chama-se tracert e deve ser chamado a partir de uma janela DOS. 43

Capítulo VII Configuração de Redes 44

7. Configurando Rede Local Após a instalação da Placa de Rede é preciso configurar uma rede no Windows 98. Para isto você precisa seguir o passo a passo descrito abaixo: a. Propriedades do Ambiente de Rede (botão direito) b. Acesse o TCP/IP da placa correspondente e configure o IP e a Mascara de Sub-rede. IP: 192.168.1.1 Mascara de Sub-rede: 255.255.255.0 45

Caso a rede possua um servidor de saída para a Internet configure o Gateway com o IP do Servidor. Após concluir toda a configuração de IP, clique em OK e volte para a tela principal. c. Em seguida instale também o "Cliente para redes Microsoft" (adicionar/cliente/microsoft) e o "Compartilhamento de arquivos e impressoras para redes Microsoft" (adicionar/serviço/microsoft). d. Clique no botão "Compartilhamento de arquivos e impressoras", e marque as opções "desejo que outros usuários tenham acesso a meus arquivos" e "desejo que outros usuários tenham acesso a minhas impressoras". Caso contrário você não poderá compartilhar arquivos com o restante da rede. e. Em seguida abra a guia de Identificação, no campo "nome de computador" você deverá dar um nome que identificará aquele micro na rede. Naturalmente o nome deve ser diferente em todos os micros da rede. O campo "grupo de trabalho" deve ser preenchido com o mesmo nome em todos os micros. Exemplo: Nome do Computador: Micro01 Grupo de trabalho: turma1eic Descrição do computador: Micro da Rede f. Após configurar, clique em OK; g. Feche a janela e NÃO reinicie o micro. h. Siga para Painel de Controle/Usuários e adicione um novo usuário na rede. i. Reinicie o micro 46

j. O Windows solicitará um login de rede. Anote o login e senha de rede que escolher. Lembre-se de que caso você não faça o login de rede ao inicializar o micro, a rede ficará desativada. k. Terminado você precisará compartilhar as pastas, arquivos e impressoras que deseja que os outros da rede possam acessar. Para isso abra o Windows Explorer, clique com o botão direito sobre a pasta ou arquivo que quiser compartilhar e em "compartilhamento" e em seguida sobre "compartilhado como". Dê no nome qualquer que lembre o que estiver compartilhando. Terminando, marque a opção de somente leitura ou acesso completo. l. Clique em OK m. Agora dê dois cliques no Ambiente de Rede e verifique os micros conectados. Caso o micro não entre em rede, faça o seguinte: Reinstale os protocolos TCP/IP nas propriedades do ambiente de rede (reveja a parte inicial). Lembrando que você precisa reconfigurar o IP da máquina; Caso não funcione, reinstale o driver da placa de rede nas propriedades do Meu Computador/Gerenciamento dos Dispositivos. 47

7.1. Configurando os protocolos da rede no Linux Modo gráfico A configuração da rede no Linux através do modo gráfico será representada pelo Linux Kurumim, este procedimento é semelhante em outras distribuições de Linux, a partir do KDE, deve ser acessado as configurações, conforme abaixo. Posteriormente será perguntado ao usuário, o Endereço de IP, máscara de rede, DNS do provedor e gateway. Conforme figura abaixo, para a seguinte configuração: IP: 192.168.100.11 Máscara de rede: 255.255.255.0 DNS: 165.104.10.12 Gateway: 192.168.100.1 Se desejar, você pode mapear uma unidade para a pasta compartilhada. Enquanto estiver trabalhando na pasta compartilhada na outra estação de trabalho, crie um novo documento e salve-o. Se você tiver uma impressora compartilhada, talvez queira imprimir o documento. 48