Preview only show first 10 pages with watermark. For full document please download

12 - Redes - Sos

Redes

   EMBED

  • Rating

  • Date

    December 2018
  • Size

    23.4MB
  • Views

    7,372
  • Categories


Share

Transcript

& V3 a) 'i: S.0.S Computadores ,, : < ~ ~ . % ~ ~ ~ ~ > ~ ~ ~ ~ ; 7 < - ~ ~ d ~ ~ ~ ~ , ' L Z ~ 7 ~ ~ ~ ~ ~ , ~ ~ ~ ~ ~ ~ t ~ ~ ~ ~ . 9 & : C ; ~ & % ~ : ~ ~ ~ ~ ~ ~ ~ T ~ ~ ~ ~ ~ ~ ~ 0. , * c*: Observe o exemplo.a seguir: Símbolos e caracteres especiais Dentro do texto, você irá encontrar alguns símbolos e caracteres (letras) que permitem facilitar a localização das informações. marcador Este marcador irá anteceder tópicos em destaque dentro de um texto. Observe o exemplo abaixo: f i: $ ,1 documentos. 8 Editar: manipula blocos (partes) de textos. Por exemplo, você pode copiar, colar e r e c o d imtextos selecionados (marcados). %. fieia texto em itálico Quando um texto da apostila estiver em itálico, sigmfica que deve ser digitado. Observe o exemplo: f Barras de ferrament~@personalizados. .,r,:; Você pode facilmente expandir os menus pardi, i,r 1 . --. Esse ícone informa que o conteúdo da caixa de texto é um Conceito importante, ou seja, uma informação que complementa a informação do texto normal, sem .-: . fazer relação direta a ele. Conceito Importante Z revelar todos os comandos do Ofice. Após clicar sobre um comando, 'ele aparece no menu ( r * I 11 Bem vindo ao curso de redes de computadores! Neste curso você aprenderá todos os conceitos fundamentais para implantar a infra-estrutura física de uma rede de computadores. Neste capítulo, você tomará o c~ntatoinicial com os primeiros desses conceitos. Bons estudos! Introdução .......*.. .......... ",..,-,."..~.,.,,*.,"..-.-......4-..... ......"" Com o advento do microcomputador as empresas passaram a experimentar a independência dos usuários em urna série de atividades que utilizavam recursos computacionais. O grande problema é que esses computadores não eram interligados, assim, era necessário que cada unidade fosse provido de todos os softwares e periféricos necessários à atividade do usuário, e além dessa propagação de equipamentos havia um problema mais sério que era a duplicidade de mformações, que em geral, não eram atualizadas na mesma velocidade e precisão gerando muitos problemas de controles e dificuldade de tomada de decisão. A observagão desses problemas que tornavam a administração empresas pouco eficaz e econôrnica criou a necessidade de uma solução que respondesse satisfatoiiarnente às seguintes questões: iComo evitar a duplicação de equipamentos e recursos? iComo compartilhar dados e periféricos de forma segura? iComo configurar e gerenciar esses recursos compartilhados? A resposta a essas questões foi a~~tilização de tecnologias de rede que passaram a ser implementadas e expandidas tão rapidamente quanto surgiam novos produtos no início dos anos 80. O grande problema foi que as tecnologias de rede que surgiram foram criadas usando-se diferentes irnplementações de hardware e software tornando-as incompatíveis entre si e impossibilitando a comunica~ãode umas com as oub-as. Nessa época a XEROX desenvolveu uma nova tecnologia baseada em rede local (também conhecido como LAN - Local Area Network) Ethernet que possibilitava a conexão de todas as estações de trabalho, periféricos, terminais e outros dispositivos de um edifício possibilitando as empresas compartilhar, por exemplo, arquivos e impressoras, de modo eficiente e gerenciavel. As organizações,porém, tinham necessidades de compartilhar esses novos recursos de informações com usuários que não estavam localizados na mesma área geográfica sua LAN e, para que isto fosse possível, foram criadas as MANs e as WANs que possibilitaram a conexão de LANs em grandes áreas geográficas. e,? II , e-., ... < f I I ( I ' Benefícios da rede Conectar os computadores em redes fornece benefícios nas seguintes áreas: c o m p ~ m e n t de o insformações, compartiUi~entode hardware e software e suporte administrativo.Esses benefícios ajudam a aumentar a -produtividade. 4 ) I 4 , t- 1 de informaqões: a capacidade de compartilhar informações e dados rapidamente e com baixo custo C um dos benefícios conhecidos da tecnologia de rede. Mensagens de email e agendamento com base em rede são algumas das atividades para as quais muitas organizações utilizam redes atualmente. iCompartilhamento Compartilhamento de hardware e software: antes do aparecimento das redes, os usuários de computadores precisavam de impressoras e periféricos próprios, o que gera altos custos em uma grande organização. A revolução das redes reduziu esses custos drasticamente tornando possível que vários usuários compartilhassem hardware e software simultaneamente. 4 iAdrninistraqjioe suporte centralizados: os computadores em rede também simplificam as 4 8 tarefas de administração e de suporte. De um local único, o administrador da iede pode executar tarefas administrativas em qualquer computador que estiver na rede. Além disso, a equipe técnica pode oferecer um suporte mais eficiente a uma versão de um sistema operacional ou aplicativo do que ter que controlar várias configurações e sistemas específicos e individuais. Esquema de uma pequena rede $ :c: ' l I I I I I c. 1 Introduqáo as redes rs--i , I F R * * * . Redes ponto-a-ponto .-..-.*.--.-.-.....-,...--...---.-. .-.-, %-."*,*.--","-,---...-" .,...,,..- --,.-a Em uma rede ponto a ponto, não há servidores dedicados e nem hierarquia entre os computadores. Todos os computadores são iguais e, portanto, conhecidos como pontos. Cada computador funciona tanto como cliente quanto como servidor, e geralmente não há um administrador responsável pela manutenção da rede. A segurança é fornecida pelo banco de dados do diretório local em çada computador. O usuário de cada computador determina se os dados armazenasdos no seu computador serão compartilhados na rede. As redes ponto a ponto também são chamadas de grupos de trabalho. O temo grupo de trabalho descreve um pequeno grupo de indivíduos, geralmente 10 ou menos, que trabalham juntos. As redes ponto a ponto são boas opções para ambientes onde: iHá 10 usuários ou menos. iOs usuários compartilham recursos e impressoras, mas não existe um servidor especializado. iA segurança não é um problema. iA organização e a rede só apresentam um crescimento limitado dentro de um futuro próximo. Escopos das redes ...., .. . . ,.. .,-",.. A. L"L u a O escopo de uma rede refere-se ao seu tamanho geográfico. O tamanho de uma rede pode variar de apenas alguns computadores em um escritório a milhares de computadores conectados através de longas distâncias. Ele é determinado pelo tamanho da organização ou a distância entre os usuários da rede. O escopo determina como a rede é projetada e quais os componentes físicos usados em sua construção. Existem dois tipo genéricos de escopo de rede: iRedes locais i Redes de longa distância Rede local Uma rede local (LAN) conecta computadores localizados próximos uns dos outros. Por .exemplo, doi computadores conectados em um escritório po dios edifícios conectados por um cabo de alta velocidade podem ser considerados urna LAN. Uma rede corporativa que inclua vários edifícios adjacentes também pode ser considerada uma LAN. - S.0.S Computadores i X ~ W i n I Y 1 ' L I I * l r U I M ~ - F i . i i y L i - W - T . L c W r ~ : ~ ~ W W ~ bi-IP~Wn=XtT.U"2I-íi?zL7r>1>5Imr , . I P ~ F ~ ~ ~ ~ ~ ~ L O ~ I ~ 27 ~ ~ ~ . : ~ S.0.S Computadores :'l;:cili~?w: Am.-:I,i-..l*,c, -.. u=-C.Iz ;,li<:~,*<*T'i::'i:.:.-. ,.-.>.r. >" >-,->-':,F?".c+ -. '"'..''~).i,'.,'.'.L 7". ' ' ' O sistema de cabearnento 10BaseT original utiliza o seguinte padrão: . Pín 1 Padrão 568A ti Esse esquema de fiação é derivado do padrão T568A do M I A , que é o padrão preferido na ligação dos fios do cabo par trançado no plugue RJ-45. I I , $, Importante notar que existe ainda outro padrão de fiação, o T568B. O esquema T568B pode ser alternativamente usado, mas é preferível que você use o esquema T568A, que é o mais utilizado em todo o mundo. A diferença entre esses dois esquemas é que a posição dos pares 2 e 3 (fios laranja e verde) é hocado. Pin 1 t 1 P , 1 Pinagem 568 B - - -.--- - -- ,PINO COR FUNÇÃO ' _R + To i Lr/Br -- -- - 2 - TD ;Laranja! + RD , -Vd/Br: i j 4 ,N/utilizad& Azul i ..-..--.--, -3 -- -...-. .- .. . : &-L- : 1 < - " 3 iN/Utilitado; Az/Br -.+- 7 8 N/Utilizado Mr/Br .iNfUtilizado Marrom /c- Padrão 568B ,i i-, :j , Rede ponto-a-ponto com dois micros -w-?*~i L,. Veja agora um comparativo entre os cabos mais usados para a montagem de redes locais: o cabo coaxial fino e o par trançado. Coiiipi-iiiieiito iiiásiiiio do cabo Tiasa cie Traisferi2 ncia ?m ..+q + 10 Mbps Sua bhnàagem * Por não ser rnuito permite que o cabo seja flexível, ele quebra e longo o suficiente para apresenta mau contato atingir distâncias com fieqüência. maiores que as atingidas * Pelo mesmo motivo, é pelo UTP diflcil passá-lo em * Perrriae o uso de conddes. 185 metros redes Multi- Canal * li% é normalnriente (broadband) utili2ado em topologia *Melhor irrnuiidade linear, onde toda a rede contra n@os e deixa de fùncionar caso latenuação que do smal cabo quebre. que o par trançado não blindado. * Sua flexibilidade de * Lirriite de comprimento instalação p e d e que do cabo é de apenas ele seja instalado em 100 metros. 100 metros conduítes embutidos em * Baixa imunidade a Imterferências Seu baixo preço. leletr~rna~néticas. 10 100 Mbps I I I I* Vmos que os cabos par trançado fazem uma ligação pino-a-pino entre os dispositivos que estejam interligando,por exemplo, a ligação de um micro a um hub. Como virnos anteriormente,um par deles de fios é usado para a transmissão e outro é usado para a recepção. O que acontece dentro do hub é que essa dispositivo conecta os sinais que estão saindo das máquinas (TD) às entradas de dados das demais máquinas (RD) e vice-versa, para que a comunicação possa ser estabelecida. Esse esquema é chamado cross-over (cruzamento). Sem o cross-over dentro do hub a comunicação não seria possível, já que os micros tentariam transmitir dados para a saída de dados dos demais micros, e não para a entrada de dados, como é correto. Em algumas situações pode ser que você tenha de interligar equipamentos que não façam o crossover internamente. Por exemplo, se você montar uma rede com apenas dois micros usando pax trançado sem usar um hub (isto é, ligando os micros diretamente) o cabo pino-a-pino não funcionará, pois com ele você ligaráa saída de dados do primeiro à saída de dados do segundo rnicro (e não a S.0.S Computadores ..-- ................ , ~ ~ ~ ~ W ; : - : ~ ~ : - ~ - ? ~ ~ ~ ~ ~ ~ ~ ~ I . : " ~ ~ ~ ~ ~ ~ , ~ ~ .:. ~.7 :-2 <:~ ; ,L- Z ~ ~ -..>=:':*=r-'-,:. : , L ~ ; X ~ : & < ~ ~ ~ , . . ' ~ , L ~ ~ entrada de dados como seria correto). Nesse tipo de situação você precisa utilizar uma cabo crossover, que faz o cruzamento externamente, no cabo. Outro uso bastante comum do cabo cross-over é na ligação de dois hubs. Se você ligar dois hubs usandoportas convencionais,quejá façam ò cross-over, um cabo pino-a-pino irá anular o cruzamento. O cabo cross-over, ao contrário do cabo pino-a-pino, interliga a saída de dados do primeiro rnicro à entrada de dados do segundo rnicro e vice-versa. Para obter a pinagem correta nas duas pontas basta em uma ponta você utilizar o padrão T568A e na outra ponta você utilizar o padrão T568B para ter um cabo cross-over. I 1 f ,i Montando um cabo cross-over sem blindagem A montagem do cabo par trançado cross-over sem blindagem é relativamente simples. Além do cabo, você precisará de um conector H-45 de pressão para cada extremidade da cabo e de um alicate de pressão para conectores RJ-45 (também chamado de alicate de crimp). Alicate de crimp A seguir mostr&s o passo-a-passo de como fazer para montar um cabo par trançado. Assim como ocorre com o cabo coaxial, fica muito diBcii passar o cabo por conduítes e por esmturas usadas para ocultar o cabo @orcima do rebaixamento do teto ou por b&u de um piso elevado, por exemplo) depois que os plugues RJ-45 estão instados. Por isso, passe o cabo primeiro qntes de reúI~3Má-10s.O cabo par @an$ado6 vendido em rolos de centenas de metros, por isso corte o cabo nojcomprimento desejado. Lembre-se de deixar uma folga de alguns c:enthetxos,jii qw o usufirio poderá mover ou alterar a po~içáodo micro que será conectado na rede. Além disso, você poderá a&na hora de instalar o plugue RJ-45, fazendo com que você precise cortar alguns poucos -cen&etrus do cabo para rehstalá-10. i 1. Deskncape o cabo, deixando os fios expostos com tamanho equivalente ao de . um conector RIT-45 (aproximadamente 2 cm).Remova somente aprotegão externadocabo (quenormalmente t., azul), sem deseneapar os fios, .Isso pode ser feito cuidadosamente com u m pequena tesoura (ou com um desencaparlor de cabos par trançado, que é encon~ladonas lojas do ramo). Alguns cabos possuem um f i e plbtico envolvendo os fios. Essa protegão tsimbkm deve ser removida, ' d ' I Rede ponto-a-ponto com dois micros 3- L L rn, n i..r,. - u . < r l u a w ~ ~ ~ - ~ ~ ~ - - L M I - n = * e i - . u'r;cg= z c 2. Desemole os fios que ficaram para fora do cabo, ou seja, deixe-os "retos" e não trançados. 3. Coloque os fios na ordem em que eles serão instaçados no conector RT-45, seguindo o padrão T568A. Os pinos do conector RJ-45 são contados da esquerda para a direita, com os contatos virados para você e com a parte onde o cabo entra apontada para baixo. 4. Corte os fios a aproximadamente 1 cm do invólucro do cabo utilizando um alicate de coste. 5. Obseive, no conector RJ-45, que para cada pino existe um pequeno "tubo"onde o fio deverá ser inserido. Insira cada fio em seu "tubo",até que atinja o fmal do conector. Não é necessário desencapar os fios. 6. Ao tesminar de inserir os fios no conector RJ-45, basta inserir o conector no alicate de pressão e pressionar o alicate. Antes disso, verifique atentamente se todos os fios realmente atingiram o final do conector. Os pinos do conector são pequenas lâminas que desencapam os fios e, ao mesmo tempo, fazem o contato externo. Por isso não é necessário desencapar os fios (os próprios pinos, ao serem pressionados com o alicate, efetuam essa tarefa por você). 7. Após pressionar o alicate, remova o conector do alicate e verifique se o cabo ficou bom. Para isso, puxe o cabo para ver se não há nenhum fio que ficou solto ou frouxo. 8. Repita o processo para a outra ponta do cabo, porém na hora de posicionar os fios na ordem correta para pode encaixa-los no conector utilize o padrão T568B. Par tran~adscom blindagem (STP) Como comentamos o par trançado com blindagem oferece uma proteção amais contra interferências eletromagnéticas,através de uma blindagem existente no cabo. Esse tipo de cabo é também chamado STP (Shielded Twisted Pair). Exitem dois tipos de par trançado blindado. O mais simples, possui apenas uma malha, que protege os pares trançados. Já o segundo tipo, apresenta uma malha individual para cada par trançado, além de uma malha exteina protegendo todo o conjunto. O grande cuidado a se tomar quando trabalhamos com par trançado blindado é o fato de que a blindagem, ao contráiio do que ocorre no cabo coaxial, não tem qudquer relação com o sinal que está sendo transmitido através do cabo. Com isso, a blindagem tem de ser aterrada nso dois pontos de conexãodo cabo. Caso isso não seja feito, a blindagem funciona como uma antena, captando ondas de rádio e acabando por gerar interferência eletromagnética no cabo. Cabo par trançado STP S.0.S Computadores . ,;-T,r-;~,FA,~;c,,:,.,,.,~* ~ ,3:,ru77>. : <-a=. ~ , r ~ ~ ~ ~ ~ J : ~ : - ~ z ? ~ - ~ , , : ~ ~ s - . ~.x -r:<..> ~ ~ ..=.='L' ~?.~~~~?..~~'~.~*<'.~~~~~~ Testador de cabos Após a crimpagem de um cabo deve-se sempre testar o mesmo para verificar se este se encontra nas condições ideais de uso. Com o testador de cabos, você pode localizar todas as falhas nas terminações, no cabeamento ou na instalação, o que apóia suas operações de instalação e manutenção de redes. Testador de cabos Para uma melhor, correta e mais adequada utilização do testador de cabos consulte sempre o material do fornecedor. Utilização do testador de cabos Acessando uma rede em_ estações Windows XP . __ . -." * . _ _ ^ " _i L 1 . L '= * - r *..." * Ao inicializar, o Windows XP apresenta um processo obrigatório de logon para validar a identidade de iodos os usuários que estiverem acessando o sistema. Durante o processo de logon, o Wmdows XP autentica um usuário para verificar a identidade do mesmo. Esse processo garante que somente os usuários válidos terão acesso aos recursos em um computador ou na rede. Efetuar o logon fornece ao usuário acesso a todos os recursos na rede para os quais ele tenha recebido as permissões apropriadas. Para obter acesso aos recursos em uma rede do Wmdows, um usuário precisa de uma conta de usuário. Uma conta de usuário contém informações sobre um usuário, incluindo seu nome e senha. NOcomputador que é participante de um p p o de trabalho, uma conta de usuário permitir&que um usuário efetue logon apenas no computador local, já que a conta de usuário existe somente no banco de dados do computador local. I I , I' Rede ponto-a-ponto com dois micros .-: ..Zp,,.a.%-..;.->~.l,..l ~~,.-:=ri.:iii.,:A...%~x.-~L.~~,.rii TU'+> iir.i>.i..i4Pi*..'il...ii"*+**T*iw....~%.?... ......... $.S. Efetuando logon no Windows XP Para efetuar logon no Wmdows XP, pressione + &T> + &ELETE>. Isso exibirá a caixa de diálogo Logon no Wmdows. Digite o nome de usuário e senha nas áreas apropriadas, e clique sobre o botão OK para iniciar o processo de logon. Formas de logon no Windows XP iAs diferenças entre cabeamento coaxial e par trançado; iQuais as diferenças entre os padrões T iComo montar um W I A 568A e 568B; cabo Cross-over e um cabo par trançado (Patch Coi-d); i Como acessar uma estação Wln XP em rede. ... i .;. .....aa. -;..,. .:. ......-............r.. ,:. .,..i .i \., .... .,: .?;r. i3iX2.ii>T:i.:. I .-- L.. Uma rede local precisa atender às necessidades de vários usuários, compartilhando recursos e informações. Neste capítulo, você terá contato com as configurações de redes de dados, com a conexão de mais de 2 rnicros, além de efetuar o compartilharnento de recursos da rede. 1 - Monte um cabo (cord) par trançado, com aproximadamente 1,5m de comprimento, utilizando o padrão 56814 nas duas pontas do mesmo. 2 - Seguindo as orientações do seu instmtor, configure o prot6colo TCPIIP na sua estação de trabalho. Endereçamento . _ _ IP.. ... ., C.".--*."."-._m_l.% _*_S.i. i,.".2 I :- - . ,. . .- A função principal do protocolo Internet (IP) é adicionar informações sobre o endereço em pacotes de dados e roteá-10s na rede para o destino c o r r e t o p a determinar o local de um host de destino em relação ao computador de origem, os endereços IP são organizados em classes. Esse processo é chamado de endereçamente IP em classes. Você pode atribuir endereços IPa todos os computadores conectados à rede. Os segmentos de rede conectados por um roteador são chamados de sub-redes. Dividir arede em sub-redes com a finalidade de atribuir endereços IP é conhecido como um processo de divisão em sub-redes. Com base nas regras que coiitrolam o endereçamento IP em classes, você planeja e atribui os endereços IP para cada compiitador da sua rede. Endereços IP O endereço IP é o identificador exclusivoque diferenciaum computadorde um outro em uma rede e ajuda S.0.S Computadores - < , - a localizar onde o computador reside na rede. Um endereço IP é necessário para todos os computadores e componentes de rede, como um roteador, que se comunicam usabdo o TCP/IP. Um enderqo IP consiste em um conjunto de quatro números, sendo que cada um deles pode ser de O a 255. Componentes de um endereço Um endereço IP possui duas partes: a identificação do host e da rede. iIdenacação da rede: a primeira parte do endereço IP é a identificação de rede, que identifica o segmento da rede no qual o computador está. Todos os computadores no mesmo segmento de rede têm que possuir a mesma identificação de rede. Identin~caçãode host: a segunda parte do endereço IP é a identificação do host, que identifica um computador ou outro dispositivo em um segmento. A identificação de cada host tem que ser esclusiva dentra da identificação de rede. i Classes de endereço IP As classes de endereço são usadas para atribuir identificações de rede a organizações para que os computadores em suas redes possam se comunicar na Internet. As classes de endereço também são usadas para definir o ponto divisor entre a identificação de rede e a identificação de host. Os enderelos de classe A são atribuídos a redes com muitos hosts. Esta classe permite 126 redes, usando o primeiro número para identificação de rede. Os três números restantes são usados para a identificação de host, permitindo a existência de 16.777.214hosts por rede. Os endereços de classe B são atribuídos a redes médias e pequenas. Esta classe permite a existência de 16.384 redes, usando os dois primeiros números para a identificação de rede. Os dois números restantes são usados para a identificação do host, permitindo 65.534 hosts por rede. Os endereços de classe C são usados para pequenas redes locais (LAN). Esta classe permite a existência de aproximadamente 2.097.152 redes, usando os três primeiros números para a identificação de rede. O número restante é usado para a identificação de host, permitindo a existência de 254 hosts por rede. As classes D e E não são alocadas a hosts. Os endereços de classe D são usados para difusão seletiva e os endereços de classe E são reservados para uso posteiror. Determinando a classe do endereço O endereçamento IP em classes está baseado na estrutura do endereço IP e fornece uma maneira sistemática de diferenciar identificações de redes das identificações de host. Há quatro segmentos numéricos em uni endereço IP. Um endereço IP pode ser representado como w.x.y.z, onde w, x, y e z são números com valores entre O e 255. Com base no valor de primeiro número, w na representação numérica, os endereços IP são colocados em categorias de cinco classes. ?*.SiF,y.^".. ,.... Rede local com três ou mais micros ;-L,iL-7=>~3'.~.11"..111~~~i.-.~ . ,r:...-. -,c .-,,,'<:T:7~T:T.7:.%.j~,~,w -*,.cg.Y2>%,*>r,; .:..&*c7,,:x3:G-I 1 -.: ..,,. ,, ... , , Se o w varia de 1 a 126 ele ele pertence à. classe A, se ele varia de 128 a 19P ele pertence a classe R,se ele varia de 192 a 223 ele pertence a dasse C, se ele varia de 224 a 239:ele pertence a classe B e se ele varia de 240 a 255 ele pertence a classe E. A idenficação 127 para o w esta reservada para teste de conectividade. Determinando a identificação de rede e host Em endereços IP na classeA,a identificação de rede é o primeiro número no-adereçoIP. Na classe B, a identificação de rede consiste nos dois primeiros números e, na classe C, a identificação de rede consiste nso três primeiros números no. endereço IP. Os números restantes denotam a ; . . . * . . ..-. . identificação do host. A idenacação de rede possui uma estnitura de quatro dígitos como o endereço IP. Portanto, se o p d e k o número, w,em um endereço IP,representar a identificação de zede, a estnitura da identificação de rede será w.O.0.0, com os três números restantes iguais a zero. Aestmtura da identificação de host é x.y.2. Observe que o host não é precedido de um O. Por exemplo, o endèreça IP 172.16.53.46seria um endereço de classe B porque w=172 e está entre 128 e 191. Isto faz com que a identificação de rede seja 172.16.0.0e a identificação de host 53.46 (sem .. .. ponto no k a l ) : Mascara de sub-rede Para dividir urna identificação de rede, use uma máscara de sub-rede. Uma máscara de s,ub-redeéum recurso que diferencia a identScação de rede de uma identiíicação de host, em um endereço F,mas não está restrita pelas mesmas regras usadas no métocb em classes. Uma máscara de sub-rede consiste em um conjunto de quadros numéricos, similar a um endereço P.Esses n h e r o s poder variar d e O a 255. ' I I' No método em classes, cada um dos quatro números pode considerar um valor máximo 2 . azJ i 255 valores ou valor mínimo de O. Os quatro números são então organizados como ~ a l ( ~ i : 3 ~i.. máximlos contíguos seguidos por valores mínimos contíguos. Os valores rnáx;~l-~.r / : ' representam a identificação de rede e os valores mínimos representam, a identifi~aç,.~: !. . 2:. host. Por exemplo, 255~.255.0.0é uma máscara de sub-rede válida, enquanto 255.0.255 , 12, ,I é. Amáscara de sub-rede 255.255.0.0 denota a identificação de rede como os dois p r :;j, c,.,., 11 números no endereço IP. I I ' L. No método em classes, todas as classes de endereços possuem uma máscara de sub-reuc %: , - + . -" L atual da rede. Atribuindo endereços IP O endereçarnento IP estático refere-se à configuração manual de endereços IP. Neste método, você usa um utilitário fornecido pelo Windows XP para atribuir um endereço IP. O Windows XP fornece a caixa de diálogo Propriedadesde protocolo TCP/IP para atribuiçãomanual de um endereçoIP a um dispositivo ou host TCP/IP. Para a abrir a caixa de diálogo das propriedades TPCIIP: iNo menu Iniciar clique em Painel de Controle. iNa janela Painel de Controle dê um duplo clique em Conexões de rede. Conexões de rede, clique com o botão direito do mouse no ícone Conexão local e, em seguida, clique em Propriedades. iNa janela i Na caixa de diálogo Propriedades de conexãolocal clique em Protoc010 TCP/IP e, em seguida, clique em Propriedades para exibir a caixa de diálogo Propriedades de protocolo TCPíJP. i Nesta caixa de diálogo, clique em Usar o seguinte endereço E:para inserir valores de endereço IP e máscara de sub-rede. I , ' ! As configuraçõesIP podem ser atribuídasautomaticamentese a rede oierecer suporte a asse recurso. Caso contrário, vacb precisa solicítür ao administrador de rede as wnfiguraçSes 1P adsqiiadas @usar o seg~tmteendereço IP: Classe da rede: C Número de hosts por rede: 254 Número de redes possíveis: 2.097.152 Mascara de sub.reda Gateway padrão: ( 11 i I ii II . -. . ---..- . .- . @j Usar os seguinirs endereços de seryíor DNS. ;_-_ Servidor DNÇ ~referericial, L Servidor ENS alternativo* I -. -- -...--- --- I__-.-l . . e [-.-- --" -*-."...-- 1 -- j i l iL I c.: ,i 1 Rede local com três ou mais micros v".- c " W ~ ~ ~ ~ ~ p Y - F W ' 4 p 1 - O que faz o Endereço IP? OPermite que um computador se comunique com um servidor Novell OPermite que um computador se comunique com um Macintosh ONada, pois o importante é o nome do computador na rede O Identifica um computador na rede diferenciando-o de todos os outros 2 - Em cada uma das três classes (A, B, e C), que números (w,x,y,z) no endereço IP representam a ., identificação de rede e quais representam a identificação de host? OClasseA(rede: w,x e host: y,z), Classe B (rede:w, e host: x,y,z), Classe C (rede: w,x,y e host: z) O~ l a s s(rede: e ~ w,y e host: x,z), Classe B (rede: y, e host: w,x,z), Classe C (rede: w,x,z e host: y) 0ClasseA(rede: w e host: x,y,z), Classe B (rede: w,x e host: y,z), ClasseC (rede: w,x,y e host: z) OClasseA(rede: w e host: x,y,z), Classe B (rede: w,x,y e host: z), Classe C (rede: w,x e host: y,z) O Não é possivel fazer este tipo de identificação 3 - Você esta no processo de atribuição de enderegos IP aos computadores na rede. O que você precisa saber quando atribuir endereços IP? 0Quais endereçosja foram utilizados , .. O Se os computadores acessarão a Internet O Se a minha rede é segmentada 0Qual protocolo está sendo utilizado 0Qual é o nome do computador Prot~colos de rede-.. . .. , Alguns componentes de rede necessitam de protocolos (componentes de software) para funcionar. Como em qualquer língua, só é possível estabelecer uma comunicação caso arnbas as partes falem o mesmo idioma. Para uma rede de computadores, isso não seria diferente, uma vez que somente poderão se comunicar caso possuani o mesmo protocolo. l U 1 S.0.S Computadores ~ ~ w ~ ~ . - s ~>~ ~~ z ~> c >* + b~ ~ ~: ~ .~ ~ '.- L ~- ..-- ~ - - a . ~ ~ . % d ~ ~ ~ . . A . ~ . , , ..,. ,, ,, Tipos de protocolos Dois tipo de protocolos estão disponíveis no momento: abertos ou específicos de fornecedores. iProtocolos abertos: os protocolos abertos são escritos em padrõe da indústria publicamente conhecidos. Um protocolo que adere a esses padrões é compatível com outros protocolos escritos nos mesmos padrões. Esses protocolos não são de propriedade particular. Um exemplo comum de um protocolo aberto é o protocolo de controle de transrnissão/protocolo Internet (TCPLP) usado como o padrão para a comunica$io na Internet. iProtocolos específicos de fornecedores: os protocolos específicos de fornecedores são propriedade particular e foram desenvolvidos por diferentes fornecedores para uso em ambientes específicos. Por exemplo, a Novell fornece um conjunto de protocolos, como o protocolo de intercâmbio de pacotes entre redeslintercâmbio de pacotes sequenciados (IPXISPX), desenvolvidos especificamente para sua arquitetura NetWare. Protocolos roteáveis / não roteáveis Dependendo do fato de oferecerem suporte ao roteamento ou não, os protocolos podem ser caracterizados como roteáveis ou não roteáveis. iProtocolos roteáveis: oferecem suporte 5 comunicação entre LANs ou segmentos de rede que talvez se espalhem por todo um prédio, em uma pequena área geográfica, como um campus universitário, ou no globo, como a Internet. Esses protocolos dão suporte à tranmissão de dados de um segmento de rede para outro por qualquer caminho que conecte os dois segmentos de rede. Exemplos de protocolos roteáveis são o TCPm e o IPXISPX. iProtocolos não roteáveis: os protocolos não roteáveis, diferente dos roteáveis, não oferecenl suporte à transmissão de dados de um segmento de rede para outro. Os computadores que usam os protocolos não roteáveis podem se comunicar apenas c o ~ ~ ~ . - ~computadoses utros no mesmo segmento de rede. O NetBEUI e o controle de vínculo de dados (DLC) são exemplos de protocolos não roteáveis. Como pode ser constatado, os protocolos possuem funções e utilidades distintas. LLl> .,e 1'; " -b O TCPíIP é uma pilha de protocolos padrão da indústria (um conjunto de protocolos em camadas) que perrnite a comunicação em diferentes ambientes de rede. Devido à interoperabilidade do TCPI IP entre diversos tipos de computadores, a maioria das redes dão suporte ao TCP/LP. O TCPíIP também dá suporte ao roteamento e permite que os computadores se comuniquem em segmentos de rede. Devido a este recurso, a confiabilidade e seu uso global, o TCPAP se tornou I Rede local com três ou mais micros uma necessidade para acessar redes de informações mundiais, como a Internet. No entanto, você deve configurar o TCP/IP em todos os computadores com os quais você deseja usar o protocolo para estabelecer comunicação. O W S P X é urna pilha de protocolos desenvolvida especificamentepara a arquitetura NetWare. A pilha IPX/SPX inclui o IPX e o SPX. O IPX define os esquemas de endereçarnento usados em urna rede NetWare, e o SPX fornece segurança e confiabilidade para o protocolo IPX. O IPX é um protocolo de camada de rede esquivalente ao IP da pilha de protocolos TCP/iP. O SPX fornece um serviçoconfiável na camada de transporte. O IPX/SPX tem as seguintes características: i É usado em redes com servidores NetWare. i Éroteável. O IPZSPX permite que os computadores em um ambiente de rede roteado troquem informações através dos segmentos. NetBEUI O NetBEUI foi um dos primeiros protocolos disponíveis para uso em redes compostas de computadores pessoais. Foi projetado com base na interface NetBIOS como um protocolo pequeno e eficiente para ser usado em LANs de departamentosde 20 a 200 computadores, que não precisariam ser roteadas para outras sub-redes. No momento, o NetBEUI é usado quase exclusivamente em redes pequenas e não-roteadas, com computadores que estejam executando Lima série de sistemas operacionais. Estas são as vantagens do NetBEUI: iTamanho pequeno de pilha. iNenhuma i Alta configuração necessária. velocidade de trasferência de dados na rede. iCompatibilidade com todos os sistemas operacionais da Microsoft, incluindo o Windows X P . A principal desvantagem do NetBEUI é que ele não dá suporte ao roteamento. Por isso, os computadores que executam o NetBEUI podem se comunicar somente comoutros computadores no mesmo segmento de rede. Apple Talk Apple Talk é uma pilha de protocolos proprietaria de Apple Computer projetada para pemzitir que computadores Macintosh compartilhem arquivos e impressoras em um ambiente de rede. S.0.S Computadores Algumas características do protocolo Apple Talk são: iPermite que clientes Macintosh acessem um servidor que esteja executando i ': a Windows 2000. É roteável. Os computadores que executam o Apple Tallc podem se comunicar através de segmentos em um ambiente de rede reoteado. acessem serviços de impressão fornecidos por um servidor que estela executando o Windows 2000 se o Serviqo de impressão para Macintosh estiver instalado no servidor. i Permite que clientes Macintosh 1 - As regras para o acesso ao meio físico de comunicação são denominadas: 0Protocolos de comunicação 0Processos de comunicação 2 - Você deseja modificar um protocolo existente para atender melhor as suas necessidades de rede. Você percebe que pode usar um protocolo aberto para essa finalidade. Qual destes protocolos você pode usar? 3 - Os usuários de uma rede precisam conduzir os negócios através da Internet. Qual protocolo você iré instalar na rede para permitir que os usuários se comuniquem através da Internet? ON~~BEUX ( i 1 J d 1 \ i ~ Rede local com três ou mais micros Or J l i l -. w . & ~ % ~ ~ 1~ 4 - Você tem um pequeno grupo de trabalho que usa o Wmdows xP e outros sistemas operacionais da Microsoft. Precisa instalar um protocolo que requer urna configuração mínima para permitir a comunicação no grupo. Qud protocolo você irá instalar? Conectando três...ou mais micros ._"..I.i ..... ..-. W.~,,".~-w~~..m"m~~..c~:~d" :., ...% .i..-.I,,.. -.. _".i--- - 4 - =, . Na topologia em barramento, todas as estações compartilham um mesmo cabo. Essa topologia utiliza cabo coaxial, que deverá possuir um terminador resistivo em cada ponta. O tamanho máximo do trecho da rede está limitado ao limite do cabo, 185 metros no caso do cabo coaxial fino, conforme vimos no Capítulo 1. Este limite, entretanto, pode ser aumentado Rede local com três ou mais micros "7 ri.. -..q l-.;iiiL..~.;:.';:.l'l.' .I.rcl~:~?*:"-~i~i.'i~*irir,.5*.7."nnn~iii~:m.I , * : K 3 l H : m ~ ~ i l * . Y h a r ~ i * ~ V , ~ . ~ ~ ~ ~ . . j . i i i ..1 i . L .' através de um periférico chamado repetidor, que na verdade é um amplificador de sinais. Como todas as estações compartilham um mesmo cabo, somente uma transação pode ser efetuada por vez, isto é, não há como mais de um micro transmitir dados por vez. Quando mais de uma estação tenta utilizar o cabo, há uma colisão de dados. Quando isto ocorre, a placa de rede espera um período aleatório de tempo até tentar transmitir o dado novamente. Caso ocorra uma nova colisão a placa de rede espèra mais um pouco, até conseguir um espaço de tempo para conseguir transmitir o seu pacote de dados para a estaqão receptora. A conseqüência direta desse problema é a velocidade de transmissão. Quanto mais estações forem conectadas ao cabo, mais lenta será a rede, já que haverá um maior número de colisões (lembre-se que sempre em que há uma colisão o micro tem de esperar até conseguir que o cabo esteja livre para uso). Outro grande problema na utilização da topologia linear é a instabilidade.Os terminadores resistivos são conectados às extremidades do cabo e são indispensáveis. Caso o cabo se desconecte em algum ponto (qualquer que seja ele), a rede "saido ar",pois o cabo perderá a sua correta impedância (não haverá mais contato com o terminador resistivo), impedindo que comunicações sejam efetuadas - em outras palavras, a rede pára de funcionar. Como o cabo coaxial é vítima de problemas constantes de mau-contato, esse é um prato cheio para a rede deixar de funcionar sem mais nem menos, principalmente em ambientes de trabalho tumultuados. Voltamos a enfatizar: basta que um dos conectores do cabo se solte para que todos os micros deixem de se comunicar com a rede. E, por fim, outro sério problema em relação a esse tipo de rede é a segurança. Na transmissão de um pacote de dados - por exemplo, um pacote de dados do servidor de arquivos para uma determinada estação de trabalho -, todas as estações recebem esse pacote. No pacote, além dos dados, há um campo de identificação de endereço, contendo o número de nó de destino-Desta forma, somente a placa de rede da estação de destino captura o pacote de dados do cabo, pois está a ela endereçada. ,i J .Número de nó (node number) é um valor gravado ,na placa de rede de fábrica (é o número de série da placa). Teoricamente não existe no mundo duas placas de rede com o mesmo número de nó. ,l":,,?p:$ Ir$@$? ,c$: ?$H I@ e . . &... ,., V<%.> <-%;>-i , -.- ;g-$&i ?* > :; +, -;$E#+# .. g32~ ' 'i . r ,.,.i' .,.'$r?! .?k%4.~i7 Se na rede você tiver duas placas com o mesmo número de nó, as duas captarão os pacotes destinados àquele número de nó. É impossível você em uma rede ter mais de uma placa com o mesmo número de nó, a não se que uma placa tenha esse número alterado propositalmente por a l g ~ ~hacler m com a intenção de ler pacotes de dados alheios. Apesar desse tipo de "pirataria"ser ma, já que demanda de um extremo conhecimento técnico, não é impossível de acontecer. Portanto, em redes onde seg~trança for uma meta importante,a topologia linear não deve ser utilizada. Para pequenas redes em esciitórios ou mesmo em casa, a topologia linear usando cabo coaxial está de bom tamanho. S.0.S Computadores ;?.',L*+~~L*X.LC :w:<,~~:~AL>.-:c-~.w,,~~&a:~.~:<~ .... :~~A:;;-d.,~,ScL:~.?:::~:.c.> ,*%,:.5~wd..d'!,<~.,-~, 7 :. Topologia em barramento fopologia em estrela Esta é a toplagia mais rec~mendada.dimhmte. Nela, t d s ES $ojta~_Ow são coaectad'm a: um p~rif6rí[email protected] switcb). Ao co&r&io da topologia h e a onde a iwle inteira parava quando um &acho do cabo serompia, nd topala@aernWela prias. a esttt@o conectada pelo cabop&asM hdisso temos a gcmdev~tagem de podermos aumentar o tamanho da rede sem a necessidade de pará-la ~a topologia quando guefmo8 aumentar o tamanho do cabo ne~essarimmtedevemos p m a rede, j6 que este p ~ m m t envolve o a remoção do t&minador resistivo. IrnpoLte notar que o funcionamento da tupologia em estrela depende do p ~ ~ concentr-ador ~ c o ut&ado, se for um hub ou um switch. No @as0da utilizagão de um hub, a topologia .fisicamenteserá em estrela, p 0 ~ 6 hgica~ente ~1 ela matinua sendo uma rede de topologia linear. O hub 6 um perJf:651ca que repete para todas as suas portas m pacotes que chegam>assim coma ocotre na topologia linear, Em outras palavra$, sr: a eotagh I enviar um pacote de dados para r" a estqão 2,todas as dem&s estqões rwebtim essr: mesmo pocote. Portanto, cantinua hmefida pmblemas de colisiio e. disputa p m ver qual estagCkai utiliza&O meio figico, 16 no çasa da utilizaçáo de um switch a rede será tanto fisicamente quanto logicamente em e~trela.Este parX.éi-ico tem a capacidade de analisar o cabegalho de e~derqamentodos pacotes de dados, enviando os dados diretarnente ao destino, sem replicá-lo desnecessariamentepara todas as s u a portas. Desta forma, se a estqiio 1 envia um pwoti-. de dados para a estação 2, somnte esta recebe o pacote de dados. Isso faz com que a rede t~me-semais segara e Pnuito mais rtipida, pois praticamente d h i n a problemas de col[isão, Além disso, duas ou mais transmissões podem ser efetuadas simultaneamente, desde que tenham origem e destinos diferentes, o que nâo é possivel quando utilizamos topalogialinear ou t0pol;ogi.a m astrela carn hub. Rede local com três ou mais micros C ~ * i % l ~ ~ ~ v ~ r ~ ~ : ~ - ~ r ~ - r m - ~ ~ i I ~ m ~ ~ ~ wn s ~b . ~t . . ~~ Topologia em estrela Topologia em anel ..,. - . " -.--. "-- " - . n . . l l I * . -- < Na topologia em anel, as estações de trabalho formam um laço fechado. O padrão mais conhecido de topologia em anel é o Token Ring (IEEE 802.5) da IBM. No caso do Token Ring, um pacote (token) fica circulando no anel, pegando dados das máquinas e distribuindo para o destino. Somente um dado pode ser transmitido por vez neste pacote. A vantagem dessa tecnologia é que cada computador funciona como um repetidor, gerando novamente o sinal e enviando-o para o computador seguinte; dessa forma, é possível presei-var a intensidade do sinal. Ela é capaz de lidar om ambientes de tráfego elevado melhor do que as redes em barramento. Além disso, o impacto do ruído é reduzido nessa topologia. A desvantagem é que somente um computador de cada vez pode enviar dados em um único tokei~ iing. Além disso, as topologias em anel geralmente são mais caras que as de barramento. Topologia em anel .,,, ~ i " i i . S.0.S Computadores ? ~ ~ " ~ ~ ~ Topologia em malha Na topologia em malha, cada computador está conectado aos outros por um cabo separado. Essa configuração fornece caminhos redundantes através da rede de modo que, se um cabo falhar, outro capturará o tráfego e a rede continuará a funcionar. Em uma escala maior, várias redes locais podem estar interconectadas em uma topologia em malha usando linhas telefonicas dedicadas, cabo coaxial ThichNet ou cabo de fibra óptica, Uma vantagem da topologia em malha é a dos seus recursos de backup que fornecem vários caminhos através da rede. Como corninhos redundantes requerem mais cabo do que o necessário em outras topologias, essa topologia poderá ser cara. Topologías híbridas Em uma topologia híbrida, duas ou mais topologias são combinadas para formar um design de rede completo. Raramente as redes são projetadas com o uso de apenas um tipo de topologia. Por exemplo, você pode combinar as topologias em estrela e de barramento para tirar vantagem das duas. Há dois tipos de topologias híbridas normalmente usados: topologia em estrela-barramento e topologia em estrela-anel. Nessa topologia, várias redes de topologia estrela estão ligadas a uma conexão em barramento. Quando uma configuração em estrela estiver completa, você poderá adicionar uma segunda estrela e usar uma onexão em barramento para conectar as duas topologias em estrela. Em uma topologia em estrela-barramento, se um único computador falhar, ele não afetará o resto da rede. No entanto, se o componente central, ou concentrador, que conecta todos os computadores em uma estrela falhar, todos os computadores conectados a esse componente falharão e não poderão se comunicar. Nessa topologia, os computadores estarão conectados a um componente central como em uma rede estrela. No entanto, esses componentes estão ligados formando uma rede em anel. Como a topologia em estrela-barramento, se um computador falhar, ele não afetará o resto da rede. Usando o método de passagem de token, cada computador em uma topologia em estrela-anel possui a mesma chance de comunicação. Isso possibilita maior tráfego entre os segmentos da rede do que na topologia em estrela-barramento. 4 1 Rede local com três ou mais micros Ti " ~ p m . ~ r ~ r ~ , m ~ * ' F ~ ~ - - 1 - O formato e o arranjo físico dos equipamentos que compõem a rede denominam-se: 0Rede Wmdows O Topologologia 2 - Qual topologia é a mais recomendada para ser utilizada nos dias de hoje é: 0Estrela 3 - Você esta solucinando problemas intermitentes de conectividade em uma rede. Você faz o rastreamento dos cabos até um local central em seu escritório, onde todos os cabos estão conectados a urna caixa de fiação central. Qual o termo utilizado para descrever a topologia física dessa rede? O Estrela 0~ n e l O Malha 4 - Compartilhe duas pastas com os demais usuários da rede: uma com acesso somente para leitura e outra com acesso completo. - b < . ("i I) S.0.S Computadores - , : , : , : : : ; , . . , . ~ i,l:FL"ii,:':r"i>. :ii=h*wuwiirr;~~~s-"IkX*IkX*~:~1-~~MiblUi~il~"CX'-~hLuhLuh~uhLu iSe você estiver compartilhando uma unidade, na guia Compartilhamento, clique em Se você sabe que há risco;mas deseja compartilhar a araiz da unidade assimmesmo, clique aqui. iMarque a caixa de seleção Compartilharesta pasta na rede. Para alterar o nome da sua pasta na rede, digite um novo nome na caixa de texto Nome do compartilhamento.Isso não alterará o nome da pasta no seu computador. Para abrir o WmdowsExplorer, clique em Iniciar, apontepara T e clique em Wmdows Explorer. ~ O os S programas,para Acessórios Para permitir que outros usuários alterem os arquivos na sua pasta compartilhada, marque a caixa de seleção Permitir que outros usuários alteremmeus arquivos. Se você tiver feito logon como um Convidado, não poderá criar uma pasta compartilhada. A necessidade de concentrar-se todos os arquivos e pastas de uma empresa em um único lugar da rede é suprida através do uso de pastas compartilhadas. Este recurso facilita tarefas como backup e compartilhamento de arquivos e recursos. Para compartilhar uma pasta, você deve possuir direitos para isto, no computador onde esta pasta ficará armazenada. Uma vez que você possua tais direitos, será possível controlar o acesso a pasta e ao seu conteúdo através da concessão de permissões a usuários e gnipos selecionados, entre outras coisas. Valesalientar que o compartilhamento de pastas é um recurso nativo do Sistema Operacional Wmdows, não sendo necesgkio a7instalaqão.de nenhum outro software para utilizá4o. - . 8 . " , . _ . , .. i 3 I . Conectando-se a pastas compartilhadas .,*.,, ...,., .,. .- . ..,.. .. .--.r-". .-...,.,*--., ,.,,.. .,.e ."." *.-,".--m.*.-..-"-,m.".< ,-=x%,">-*-L-sz >-."u.,:L*,-.~-.,.,~:~-.s-.: .,..,.- í', / / "...- . .-.* Depois de uma pasta estar compartilhada, os usuários podem obter acesso a ela usando recursos como Meus locais de rede, comcuidoExecutar ou usando o comando Mapear uma unidade.Veja como fazê-lo usando esses diferentes métodos. Usando o comando Executar Quando você usa o comando Executar para se conectar a um recurso de rede, uma letra de unidade não é necessária, permitindo um número ilimitado de conexões que independem das letras de unidade disponíveis. Para se conectar a uma pasta compartilhada em uma unidade de rede, execute as seguintes etapas: iClique em Iniciar e, em seguida, clique em Executar,.. . i Na caixa de diálogo Executar,digite o caminho UNC na caixa Abrir: e cliqiie em OK. S.0.S Computadores . , ~ , : ~ , % - ; ~ ~ ~ : < ~ r ~ ~ : ~ , r : - ~ ~ ~ - ~ " ~ . r ~ ~ ~ ~x. ~k. 7-: ..~~ ~,, '~ 2 kT . ~~ < T~. . ~ . :< . . ~% ~-~ ~e~ T X7:-5 '> ? ,hz .c.7 ~ > . ~ ~ > ~ Usando Meus locais de rede Em muitos casos, a maneira mais fácil de obter acesso a uma pasta compartilhada consiste em usar Meus locais de rede. Para abrir Meus locais de rede, clique em Iniciar e, em seguida, clique em Meu computador,Em Outros locais,clique em Meus locais de rede. A tarefa Exibir computadores do grupo de trabalho é exibida na pasta Meus locais de rede quando o seu computador estiver em um grupo de trabalho e não em um dornínio, Clique duas vezes nesse ícone para limitar a sua pesquisa a computadores, impressoras e recursos que comparíibern um grupo de trabalho com o seu computador. "' C.' Se ele estiver conectado a um grupo de trabalho com menos de 32 computadores, o Windows XPcriará automaticamente atalhos na pasta Meus locais de rede para recursos compartilhados no seu grupo de trabalho. 1.Em Meus locais de rede, clique duas vezes em Toda a rede. 2. Clique duas vezes em Rede Microsoft Windows e, em seguida, clique duas vezes na rede que você deseja acessar. 3. Clique duas vezes no computador a ser acessado e, em seguida acesse a pasta desejada. Usando o Mapear unidade de rede... Mapeie uma unidade de rede para que uma letra de unidade e um ícone sejam assciciados a uma pasta comparídhadaespecífica.Isso facilitafazer referência ao local de um arquivo em uma pasta c~mpartílhada. Por exemplo, em vez de apontar para \\ServidorWome~da~PastataCornpartilhada\Arquivo, você apontaria para Unidade:\Arquivo. Use letras de unidade para obter acesso às pastas çompartilhadas, para as quais você não pode usar um caminho do tipo convenção universal de nomenclatura (UNC), como, por exemplo, uma pasta de um aplicativo antigo. c Q t ,%> Para mapear para uma unidade de rede, execute as seg~iintesetapas: iAbra Meu computador. ... No menu Ferramentas, clique em Mapear unidade de rede . Em Unidade, digite ou selecione a letra de unidade a ser mapeada para o recurso compartilhado. Em Pasta, digite o nome do servidor e do compartilhamento do recurso, no fomiao \\nome do s e w i d o h m docompartilhnmento.Você também pode clicarem Procurarpara localizaro ~ L K S O . i Clique em Concluir. . - d , Rede local com três ou mais micros ~ W - P # ~ ~ * . ? Z ~ I R ~ C X ~ L ~ ~ * L I - ~ H ~ ~ * L I ~ T T ~ - = ,apear unidade de -a- Compartilhando -- -- uma impressora ".-*-w,m"<"-m--,, ,-= ,%-*-.,"-, -"w---,-" +-*,.% . % , --, Para reduzir o custo de propriedade, as empresas usam impressoras compartilhadas. Isto signúica que teremos uma ou mais impressoras que estarão disponíveis a diversos usuários em uma rede. Ao compartilhar uma impressora no servidor de impressão: i Atribua um nome de compartilhamento à impressora, a ser exibido em Meus Locais d e Rede que seja simples e facilite a localização dessa pelos usuários. i Você poderá optar por publicar a impressora no Active Directory, caso seja membro dele, de modo que os usuários possam procurar a impressora mais rapidamente. iVocê poderá adicionar outros drivers de impressora para os computadores cliente que executam o Windows 95, o Windows 98 ou o Windows NT 4.0, em diferentes plataformas d e hardware. Ao compartilhar uma impressora existente, adicione drivers de impressora adicionais para os computadores cliente que executam o Windows 95, o Windows 98 ou o Windows NT 4.0, em diferentes plataformas de hardware. Desse modo, esses computadores cliente poderão fazer download do driver de impressora quando se conectarem. Para obter acesso à guia Compartilhamento, clique com o botão direito do mouse no ícone da impressora que você deseja compartilhar na pasta Impressoras e aparelhos de fax e, em seguida, clique em Compartilhamento. A maneira de se compartilhar uma impressora é semelhante a do compartilhamento de uma pasta ou unidade. Note que tanto as pastas quanto a impressora compartilhada, possuem um ícone característico - com uma mão embaixo do recurso - indicando o compartilhamento. M i ~ I : ~ " C F 3.0.5 Computadores -w R IB - stEw Compartilhamento do----acesso a Internet i I U U i I U U P I . , , 3 Vamos inicialmenteentender exatamente qual afungo do Compartilliamentode conèxãodi Ii&met Ê em qye situações ele é indicado. O recurso de CompartBamento de ConexLio com a Internet é indicado para conectar uma rede doméstica ou uma pequena rede (eu diria não mais do que 10 computadores) à Internet Imagine a rede de uma pequena empresa, onde estão instalados 10i computadores e um deles com o Wndaiws XP, Esta disponível uma Única conexão com a Internet.A conexãoé um línkde 256 Klirps, do tipo ADSL*Aquestão6: "Com o uso do recurso de compartllbamento da conexão com a Internet, é possível que todos os computadores desta pequena redk, t&ham acesso à Internet?" A resposta é sim. Com o uso do compartilhamento de Conexão da Internet é possível fazer com que todos os computadores da rede tenham acesso à Internet, através de uma conexão c o m p a a d a no Windows XP. Após ter sido habilitado o Compartilhamento de Conexão da Internet, os demais computadores da rede utilizam a internet como se estivessem diretamente conectados. Para que o Co~npãrtilhamento de Conexão da Internet po sa funcionarsão necessasias duas conexões de rede, no computador onde o Compartilhamento e Conexiio da Internet será habilitado. Uma conexão normalmente é a placa de rede que liga o computador à rede local e é conhecida como conexão interna. A outra conexão, conhecida como conexão Externa, faz a conexão do computador com a Internet. Normalmente é uma conexão do tipo ADSL, ISDN, A Gaba ou até mesmo uma conexão discada, via telefone comum. d (. ) Quando você habilita o Compartilhamento de Conexão da Internet no computador conectado à Internet, algumas alterações são efetuadas neste computador. É muito importante entender estas alteraçóes, porque pode acontecer de alguns serviços deixarem de funcionar após a habilitação do Compartilhamento de Conexão da Internet. Sabendo quais as mudanças efetuadas pelo Compartilhamento de Conexão da Internet, você poderá reconfig~xara sua rede, para que todos os sewiçus voltem a funcionar normalmente. ) 6 )1 ,g 't. ) 6' A primeira mudança a ser ressaltada é que o computador no qual o Compartilhamento de Conexão da Intemet foi habihtado, automaticamente, é config~uadoum servidor DHCP (digamos um mini DHCP), o qual passa a foi-necer endereços TP para os demais computadores da rede. Outra mudança que é efetuada é no número IP da interface interna Este número é alterado para: 192.168.0.1com uma máscara de sub-rede: 255.255.255.0. Esta é uma das mudanças para as quais você deve estar atento. Pois se antes de habilitar o Compartilhamento de Conexão da Intemet você . (.. 1 4 6 i ) j , Rede local com três ou mais micros ~ f i w . ~ ~ * w ~ ~ e m z s x ~ - ~ ~ . ~ ~ ~ h w s n i ~ m ? ~+-e*. ~ ,tc*n~ w ~ ~ utiliza um esquema de enderqamento, por exemplo: 10.10.10.01255.255.255.0, este esquema será alterado, para um esquema 192.168.0.01255.255.255.0. Com isso pode ser necessário reconfigurar alguns mapeamentos de drives de rede e de impressoras. A primeira mudaqa a ser ressaltada é que o computador no qual o Cornpartilhamento de Conexão da Internet foi habilitado, automaticamente, é configurado um servidor DHCP (digamos um mini DHCP), o qual passa a fornecer enderqos IP para os demais computadores da rede. Outra mudança que é efetuada é no número IP da interface interna. Este número é alterado para: 192.168.0.1com urna máscara de sub-rede: 255.255.255.0. Esta é uma das mudanças para as quis você deve estar atento. Pois se antes de habilitar o compartilha&nto de Conexão da Internet você utiliza &n esquema de endereçarnento, por exemplo: 10.10.10.01255.255.255.0, este esquema será alteradx, para um esquema 192.168.0.01255.255.255.0.Com isso pode ser necessário reconfigurar alguns mapeamentos de drives de rede e de impressoras. Ai6m de transfmtr o rnmputador com o Compatilhâmentode Canexgo dsi h m e t habilitado, e-m um servidorDHCP, seráaiado o se&& escopo: 192-168.0.2->192.168.0254, com mitskara de sub&B5255.255.0, Canflgurá-ndoas clientes Para que os computadores de m a rede baseada no TCPm .$assam se comunicar, é preciso que todos-faqampwkeda mesm8rede. QumdoVOCEh&$& o Clamp&amento de CIonexi20 dahtmet, todo3 , . as çgmpwtaslo~es da- devem utiliza o esquema de e i k c l e r ~ b p t padr%~ o defuiido pelo ~~@artilhztxxentode Conexáo da ~ntemet,ou seja: 192.168.0.0/2ã5.255.%5~I6~ com o C~mp-m~ de Ccznic:Soda Intemetnib é possivel utilizar bu&a esquma de enbçamento q~@,p@ o cbfiniãr,pelo ~ o s n p m e n de & ~onexão dahiemie,~, O endereço 192.168.Q-1d atdbw'do a hter%acehtem do computador com o Comp&amentto de ~ o m r i da u ~ntemeth~~@itdo. Os derpais computadores da rede devem ser ~ ~ g w a dprrrausar us o DEI@ E: cono Defquft Gateway d& ser c o ~ g u r a d oIP . ~192.168.0.1, que 6 número IP da ktefface interna do cusi11@u~oi* com o , C ~ ~ ~ ~de Conex%o ~ e da n Intemet t o habilitado. S.0.S Computadores Quando o Cornpartilhamento de Conexão da Internet é habilitado em um computador rodando o Windows XP você poderá adicionar como clientes, computadores rodando uma das seguintes versões do Wmdows: iWmdows 98 iWindows 98 iWindows Segunda Edição Me * iWmdows .- XP iWmdows 2000 . & iWmdows Server 2003 Standard Edition iWmdows Server 2003 Enterprise Edition Habilitando o Compartilhamento de Conexão da Internet O Compartilhamento de Conexão da Internet, conforme descrito anteriormente, deve ser habilitado no computador com conexão com a Internet. O Compartilhamento de Conexão da Internet é habilitado na interface externa, ou seja, na interface que faz a conexão com a Internet. Para habilitar o Compartilhamento de conexão da Internet, siga os passos indicados a seguir: iFaça o logon no computador conectado à Internet, com a conta de Administrador ou com uma conta com permissão de administrador. iClique em Iniciar e, em seguida, clique em Painel de controle. iAbra a opção Conexões de rede. iClique com o botão direito do mouse na conexão com a Internet e, no menu de opções que é exibido, clique em Propriedades. iSerá exibida a janela de propriedades da conexão com a Internet. Clique na guia Avangado. ~ ãPermiür o que outrosusuários da rede se conectematravés da conexão deste computadorcom a Internet. i Na caixa Compartilliamentode conexãodaInternet marque a o iVocê pode fazer algumas configurações adicionais no Compartilhamento de Conexão da Internet, usando o botão Configuragões... Clique neste botão. iNesta janela você pode habilitar os serviços da sua rede, que estarão disponíveis para usuários da Internet. Em outras palavras, serviços nos computadores da sua rede, os quais estarão disponíveis para acesso através da Internet. Ao habilitar um serviço, você terá que informar o nome ou o número IP do computador da rede interna, no qual está disponível o serviço. c .) , f ., 1 Rede local com três ou mais micros de propriedades da conexão que está sendo compartilhada clique em OK para fechar esta janela e para habilitar o Compartilhamento da Conexão Intemet. Observe que ao ser habilitado o compartilhamento, o ícone da conexão que foi compartilhadapassa a ser exibido com urna mão em baixo. i Na janela Habilitando a Internet nos computadores clientes Para que os clientes possam utilizar o Compartilharnento de Conexão da Intemet, os seguintes tópicos devem ser verificados: iOs clientes devem estar conectados em rede, no mesmo barramento de rede local onde está conectada a interface interna do servidor com o Compartilhamento de Conexão da Internet habilitado. i Os computadores da rede interna devem estar com o protocolo TCP/IP instalado e codigurados parausar um servidorDHCR No caso do Comparidhamentode Conexão da Intemet, o computador onde o ~ompartdhbentode Conexão da Internet foi habilitado passa a atuar como um servidor DHCP, oferecendo endereços na faixa: 192.168.0.2à 192.168.0.254.Ou seja; basta acessar as propriedades do protocolo TCP/IP e habilitar a o ~ ã Obter o um endereçoIPautomaticamente. iDefina o Gateway padrão como 192.168.0.1. Neste capitulo vote viu. .. iToda a coxjfi5;mg%ode endetqos iQuais iC IP em egiag8es da=trabalho da Ted^; os p h ~ i p a i ps r o t d u s de rede em usa Ocoama ~ três au mais coqutadoxes. na rede; r Como ideritiflcm as toplogias b&icas e as ~ W S ; iCorno m m p w a r os recursos çfe uma re& para XBW us~tidos. , ' ti . . As redes de dados, para funcionarem de maneira estável e equalizada, exigem um alto grau de planejamento e organização em sua estruturação. Neste capítulo você verá como planejar urna rede sob dois pontos de vista diferentes. . Introdução ." .-" ,.- ....,a .,,,~-..,.......,.,.....~.,.,. ~..- """" ,-... Para montar uma rede de computadores que mantém bons níveis de desempenho e acessabilidade, um passo fundamental é executar o planejamento dessa rede. Planejar significa definir uma estratégia que permita implantar a rede e garantir seu correto funcionamento. Para fazer isso, é fundamental ter informações precisas e confiáveis sobre: i Os equipamentos que você irá utilizar na implantação do ambiente; A área onde a rede será instalada e suas características físicas, como pontos de passagem de rede elétrica e hidráulica (para evitar que essas redes sejam afetadas na implantação da rede); As necessidades do seu cliente com relação à quantidade de pontos de rede, suas localizações e possibilidades de expansão do espaço de trabalho. O planejamento de uma rede de computadores pode ser entendida de duas maneiras diferentes: iPlanejarnento de Infra-EstruturaFísica: que tratará da instalação física da rede. i Ranejamento Admnistrativo: que tratará do ambiente de sistemas operacionais, protocolos, etc., que serão utilizados na rede. :Jejamos agora, detalhadamente, cada um dos modelos de planejamento. S.0.S Computadores ,>;~<~,~.>:;:~.:~*,t*<;,..-~~~~2~G~.<- *,T,x*k ~ ~ h . . ~ ~ ~ ~ ~ - ~ , . ~ ~ * * m s > ~ ~ s ~ ! ~ ~ ~ w ~ ~ m ~ ~ ~ z ~ % ~ r ~ ~ - ~ . ~ ~ Planejamento da infra-estrutura física .. - .-_..<.I-._-p .-. -*- _."___" -w-*-.x ,--s- .-.Y".--"T Este tipo de planejamentoprevê a implantação de toda a parte física da rede, bem como o levantamento e mensuração dos recursos necessários para sua correta implantação. O primeiro ponto a ser levado em consideração é verificar a existência de um sistema de rede já implantado e como estão distribuídos os computadores pelo espaço físico disponível. É muito importante fazer uma pequena planta do local para facilitar a orientação e leitura dos locais onde seu cliente deseja instalar um ponto de rede. Departamento i3 I I I I I I I I I I I Departamento A N Link ifnlbps Departamento C I I Filial A - - - - - - - - - - - - - - - - -, , - - - - / c - Planta de uma rede Esta mesma planta deverá conter todas as anotações necessárias sobre detalhes do local onde a rede será instalada. A importância desse esquema está na facilidade que ele proporcionará ao lemos as atividades a serem feitas no espaço físico.Além disso, esse planejamento permite que, em caso de necessidade, outro técnico de sua equipe possa realizar o trabalho em seu lugar: para isso basta que ele entenda as anotações para saber o que deve ser feito no local. Pensando em uma rede nova, a opção mais econômica e funcional em termos de cabeamento é o uso de cabos do tipo Par Trançado. Eles são mais baratos que as demais opções de cabos e dão boa flexibilidade à rede de dados. O cabo coaxial, hoje, é uma solução ultrapassada erelativamentedifícil de encontrar no mercado. Uma vez definido com o cliente o tipo de cabeamento e quantos e onde os pontos de rede serão instalados, é necessário detenninar os equipamentos que farão parte dessa rede. R..) ):- 1. c 3.) ; Í f: c ) , i;: Planejamento de redes íii~l4i*í-'~~W~~Ut~V1i6II:i~i(L:X'i-:i4.bLi).~~SiT"~~LilFid~.~~~iY?~~'C~~'~~~iZii%f~~YY.tl~~6~UUUii~rl~'Y.%iLi Segue uma relação dos itens a serem verificados para implantar a sua rede: iQuantidade de estações (pré-existentes e novas); iQuantidade de pontos iQuantidade e de rede a instalar; capacidade dos HUBs a instalar; A partir dessas determinações, podemos começar a implantação da rede. Implantando o ambiente físico Para chegarmos a esse ponto, demos os dois primeiros passos no sentido de planejar a rede: fizemos uma análise da situação atual do local de trabalho e estabelecemos os objetivos que desejamos atingir (desenhamos o layout da rede). Vamos agora olhar para quais equipamentos/recursos o profissional de implantação da rede precisará ter para iniciar seu trabalho. Hub: planeje sua capacidade e escolha um local para abriga-lo. Por ele ser um ponto central da i rede, é fundamental que esteja protegido de agentes agressivos externos que possam danifica10 ou prejudicar seu funcionamento.A instalação ideal é em uma sala trancada a chave (para restringir o acesso de pessoas não autorizadas), devidamente ventilada e com a umidade relativa do ar controlada. iCabearnento: os cabos par trançado são vendidos em caixas de 300mts cada.Algumas lojas do ramo vendem esse tipo de cabo avulso (por metro), normalmente por um valor maior que o pago por metro se comprarmos uma caixa nova. Dependendo da quantidade comprada, vale mais a pena comprar a caixa fechada, mesmo que sobre um pouco de cabo na caixa. Para determinar a quantidade de conectores RI-45, multiplique por dois o número de estações que serão conectadas à de rede. iCom relação aos conectores RJ-45, vai aqui uma dica: leve sempre uma quantidade de conectores RJ-45 bem maior que a quantidade necessária. Para facilitar, recomendamos ter sempre 50% mais conectores que o necessário para a montagem, a fim de que seu cliente não seja prejudicado por um mau planejamento da quantidade de equipamentos, o que pode comprometer a sua instalação. iConduítes: os cabos de dados não podem passar no mesmo conduíte (ou canaleta) que os fios de energia. É recomendável uma distância mínima horizontal de 2,5cm entre cabos de dados e de alimentação de energia. Se não existirem conduítespróprios para os cabos de rede, solicite ao seu cliente a compra de canaletas externas para f i a r na parede. Elas são ideais para passagem de cabos e dão um excelente acabamento no ambiente. Depois de observados esses aspectos, vamos à montagem. 1. Instale o 11ub no local planejado, verificando antes se existe uma tomada elétrica para sua instalação; S.0.S Computadores L c"->c-\& L.!L=,"* *.-.d.%,.*-s~--P,--*&r*&,&d* ,,. . .r G.,,7"&-.,. z",':. -". ,e A . 2. Instale uma canaleta próxima do local onde ficará o ponto de rede; 3. Passe os cabos necessários pela canaleta, deixando para crimpá-10 quando estiver pronto; 4. Se você tiver um Cable Test (dispositivo para testar a transmissão de dados pelo cabo), teste cada cabo logo após crimpá-10, para se certificar que não haverá problemas quando a rede estiver operando. Procure mexer um pouco no cabo, próximo ao conector, para verificar se não há mau contato entre os fios do cabo e o conector. 5. Repita os passos de 2 até 5 para cada novo ponto de rede, até completar todo o trabalho; 6. Conecte todos os pontos de rede ao hub e às placas de rede das estações. Note que se a placa de rede e o cabo estiverem funcionando bem, uma luz se acenderá no hub para cada estação ativa que estiver conectada. Expe-nte ir ligando as estações uma a uma e verifique se, para cada uma delas, é acesa uma luz no hub. Se não acender, confira as conexões físicas dos cabos ao hub e placa de rede, verifique se a placa de rede está ativa (olhando na sua parte traseira, onde existe um led que também deve estar piscando) e experimente crimpar novamente o mesmo conector, para reforçar os contatos. Se ainda não funcionar, experimente colocar outro cabo (devidamente testado) por fora da canaleta para ver se a placa ou o hub estão com problemas; 7. Estando tudo OK com a infra-estrutura física, vamos partir para a configuração lógica das estações. Inicialize os computadores e configure um protocolo de comunicação em cada uma das estações. . Não s,e-e~quegb de pensar em qual o melhor pmtoc& p-ara se bsl S e o clienie for compartilharracesso~à , , . . < .', Internet :nesta 'rede, o protocolo TCPIIP é 'impre~ci~dí~el; ?i istonão for neéessário;:cJpte pel'o - I: ~etl3ÈLJI;queé muito mais rápido que o TCPAP PPari redes pequenas. . I , > L ~ L ' 8. Reinicialize as estações e verifique se elas se "enxergam" na rede. Estes são procedimentos simples, voltados para a montagem de uma pequena rede ponto-a-ponto. O conhecimento técnico necessário para implantar uma rede deste porte é semelhante ao necessário, para implantar uma rede de médio ou grande porte. A diferença será, obviamente, a quantidade de estações de trabalho, a presença obrigatória de um ou mais servidores e o uso de outros dispositivos, como Switches, Roteadores, Bridges, Patch Panels, etc. I Planejamento de redes Ainda dentro desse curso, veremos o que faz cada um desses equipamentos e montaremos um patch panel, para melhorar ainda mais seu nível de conhecimentos sobre redes de dados. ,. . <. C , . - ... - . . . : . , .,,.. . . :..,.... ,... 1 - Faça o planejamento dos ambientes de redes abaixo, determinando para cada um deles: i no de conectores H45 e Keystones necessários iestimativa de metragem i quantidade de cabos para a instalação total e localização dos Hubs / Switches necessários Ambiente 1 E O 3 diretorie faturamento CPD , Dist%nciado canto da parede 1 ao Sltlma Keystone: 3,SOm E V) 3 vendas e4 J!"d2!Ja telemarketing c!!!, i 2,70m 2!$ 6,20m P = Keysiene Escala 1:100 Ambiente 2 d,Mm 460m N I a I? 3 L E o 3 1 Fpom Escala 1:200 S.0.S Computadores ~ i ~ ~ ~ i i . ~ . ~ ~ ~ ~ ~ i ~ ~ i ~ ~ i ~ m ~ z ~ x ~ ~ . r ; í ,lii:.,.'~ 1 a w>i. n ~ -+io--i~.~ i u m : , i i n ~ ~ . ~ ~ ~ ~ r r ~ . i - ~ ~ i i ~ r ~ . , ~ i..L. Pianejamento administrativo da rede ,-,---., "-.-.....~ -""..'*.--.,,,---"---,.--"--7.~.--..,"-"+,..--"-"* ",..-..-.A-.--4-,,"*...-,~~..~.-.- ,...., ..-.* ..-A .--v ..,-. ...,>,. . Assim que você tiver selecionado o sistema e o fornecedor da rede, terá de fazer um plano detalhado de sua configuração em particular e depois instalar o sistema de acordo com o plano. Apesar do processo de instalação de cada rede local ser Único, existem muitas semelhanças entre as redes de fornecedores diferentes. A instalação do hardware varia menos de um fornecedor para outro; os métodos de fiação são geralmente as áreas onde as diferenças são maiores. A instalação do software varia nos detalhes, mas muitos conceitos gerais se mantêm na maioria das redes, e a compreensão destes conceitos auxilia no planejamento e na instalação da rede. Se você planeja instalar uma rede de moderada para grande utilizando hardware ou software novo, é altamente recomendável que você construa primeiro uma rede experimental bem pequena. Muitos fornecedores de rede vendem "kits iniciais" que contêm tudo o que é necessário para interligar dois PCs. Alguns dias de experimentação com algumas estações de trabalho e um servidor poderão ensinar-lhe muito a respeito de sua situação em particular. A experimenta~ão em pequena escala poderá ajudá-lo também durante a fase de planejamento a elaborar um plano melhor e mais detalhado e a comprar o equipamento certo quando você solicitar a maior parte1 do hardware e software da rede. Depois do processo experimental você provavelmentevai modificar vários aspectos da sua configuração de rede. Caso esta experiência p q a utilizar mais tempo do que você gostaria de gastar, considere o resultado provável de instalar a rede completa sem o benefício de urna tentativa. A não ser que você seja excepcionalmente capaz ou que tenha sorte, perderá tempo de muitas formas: i O tempo do usuário, gasto processando0 em uma iSeu iO configuração não ótirna; tempo gasto reconfigurando todos os servidores e estações de trabalho; tempo do usuário gasto enquanto você reconfigura a rede. Problemas ainda piores são possíveis com uma rede instalada inadequadamente, especialmente na gerência de um negócio - você poderia perder dinheiro, irritar os clientes e atrapalhar os funcionários. (Evidentemente, nenhum destes problemas em potencial é único às redes locais, e podem aparecer a partir de qualquer mudança no equipamento de processamento de dados ou seus procedimentos.) Planejando a instalação A complexidadede seu plano e o tempo que deveria devotar a ele variam com o tamanho da sua rede. Algumas horas por dia de planejamento poderão ser suficientes para uma rede formada por quatro ou cinco PCs processados por usuários experientes em computação compartilhandouma impressora e um disco de rede, enquanto poderá demorar mais para planejar uma centena ou mais de estações de trabalho processando diversas aplicações diferentes de multiusuários, compartilhando uma dúzia de servidores de rede. C: i e-( L:;' I t i Planejamento de redes .......... Planejamento do software O planejamento do hardware e do software são interdependentes. A medida que você trabalha com seu planejamento de software, coletará informações que vão delinear o planejamento do hardware. Você deve determinar: iQuais H são seus usuários de rede; Quais a aplicações processadas pelo usuário em cada estação de trabalho; iQuais os servidores que cada aplicação utiliza de cada estação de trabalho; Identifique os componentes principais de sua rede e estude cada um separadamente: iusuários; iSoftware aplicativo; iSoftware de iEstações sistema; de trabalho; iServidores; iConexões. Software aplicativo Você precisa compreender as exigências que cada uma de suas aplicações faz da estação de trabalho, dos servidores e das conexões entre as estações de trabalho e servidores. , . Software de sistema O software de sistema integra o sofhvare aplicativo com o hardware de rede. O seu plano de software de sistema é determinado pelas aplicações que serão processadas, pelas necessidades do usuário que processa a aplicação e pela configuração exata d a . estações de trabalho e dos servidores escolliidos. A maior parte dos softwares da LAN controla a alocação de discos da rede por meio de volumes e diretórios. Entre as diversas razões para agrupar arquivos em volumes estão as seguintes: iSegurança; iProteção contra escrita; iFacilidade de localização iNecessidades e acesso aos arquivos; do software aplicativo; iFornecer armazenamento em disco particular. 3.O.S Computadores UÍim1~~~.-~~!w:rlili~!?~C:~"tt.iMiM:fifi.~~nn2.,.~i~rii&n;~~>~*L*iMM~~~~k,~~k-D-~YIi. Mesmo em um ambiente tão aberto, você pode ajudar na prevenção de acidentes se utilizar volumes 3 diretórios apenas de leitura para armazenar compiladores e arquivar cópias do código que estiver iesenvolvendo para o software aplicativo, por exemplo. Planejamento de hardware Assim que você compreender bem seus usuários, suas aplicações e o software do sistema, poderá obter suas necessidades para as estações de trabalho, servidores e interligações. Você precisará determinar as configurações de harware da estação de trabalho e do servidor e o esquema de conexão que utilizará para interligar as estações de trabalho e os servidores. Planejamento das estações de trabalho C A configuração de suas estações de trabalho é determinada pelas aplicações e softwares de sistema processados neles. Agora você combina estes dados para determinar a configuração de hardware da estação de trabalho. Planejamento do servidor O próximo passo em seu planejamento é a determinação das configurações das servidores da rede. Se a sua rede for suficientemente pequena para funcionar com um servidor, o planejamento ficará bem simples. Mas se você tiver dúzias de estações de trabalho, a determinação de sua necessidade de servidores não requer apenas uma análise cuidadosa mas pode beneficiar-se com um pouco de criatividadetambém. Para rninirnizar o custo, provavelmente você vai querer utilizar o menor número possível de servidores., Evidentemente, você precisa saber quantas estações de trabalho um servidor pode suportar. O número correto depende muito do tipo das aplicações que são processadas, da maneira de utilizálas, da capacidade do hardware e do software da rede em atendê-las. Você deriva a sua estimativa da experiência com as suas aplicações e das informações do fornecedor da rede. 1 I Você precisa saber quantas estaçoes de trabalho um servidor pode cuidar para cada aplicação processada. Se você precisar de mais do que um servidor, decida-se que arquivos e serviços de impressão colocar em cada um deles. Existem diversas razões para agrupar programas e arquivos de _ .. . . . dados em um único servidor: n iO . I software aplicativo necessário? iAs iO . I cargas da rede sugerem a configuração? armazenamento redundante dos arquivos em outros servidores é reduzido? iTodos os recursos do servidor para um grupo de estações de trabalho são fornecidos, e o custo da fiação é rninirnizado para aq~~ele grupo? : i...i Planejamento de redes i ~ ~ ~ ~ ~ i w w ~ ~ ' ~ l -?r>a.-rrn:w i i Planejamento das conexões A f i l h a grande etapa em seùplzinejarnentoé normalmente a mais direta: você deve determinar como vai ligar as estações de trabalho e servidores de sua rede. As conexões são necessárias sempre que houver um fluxo de dados entre dois nós da rede. Além de se& as normalizações elétricas de segurança, a fiação da LAN deve conformar-se com as exigências do fornecedor no que se refere a: i Separações rnínirnas entre conexões no cabo; i Comprimento máximo nos lances de cabo; -i Terminação.adequada nas extremidades do cabo; iRepetidores para " lançar o sinal por grandes distâncias; Afastamento de fontes de interferência elétrica como a fiação AC, motores e dispositivos de luz fluorescentes. Fazendo a instalação Se você construiu uma rede experimental para aprender a respeito de seu sistema e a analisou com cuidado, a instalação em si é apenas &na questão de executai o plano. A sua rede deve ser construída em seções factiveis de serem testadas, assegurando que cada uma funciona de acordo com as expectativas, antes de continuar com a instalação. Por exemplo: você pode instalar um servidor e a sua estação de trabalho garantindo que os dois 'estão funcionando bem antes de acrescentar outro servidor. A sequência da instalação poderá ser ditada pelo fornecedor da rede, mas tipicamente segue uma sequência do tipo: ~ S.0.S Computadores ~ l C N b * ~ - d - í * + . " ~ * r i n r i n l + . iYXLrnU0101.*-~&~~*~~~~.rW 2. Assegure-se de que a combinação funciona isoladamente; 3. Instale as placas e os cabos da rede ligando-os; C : \-' C i 4. Instale o software de sistema no servidor e faça o teste; 5. Instale o software de sistema na estação de trahalhn e faça o teste; Get support for ttie latest hardware and saftware ...L . : 't ; $, Q tnrtalllng Wtndows Sstup will comploto In approximately: 3 minutes WI-en ?ou iitx~t J fix~1di*, 1 ZIPb &:i:, íCi, n rnernory csrd hom your crigital rmoa, W~-dovi.sXP m n t k s the cor.tent [suaes p t t u e s , rruiir, or vi&@), and adtornatiialll: start. tl-e ~ p p r q t w t pugram. e Vi~doxtit:i? Prokssmal al;o n ~ ~ p xDl9f.kM is dihc?;. &3 .. '&?i L, ri?$;4!. r,; 3 ;5: ' 3x:j 7.;; ;;:A,. ,6m&&@~L@qj o . : .. . , , -*, -p3+$:, ,- . u :Grib&me&,7har]Z&&II .,, - ~onex%0;~ruradslnt:er~c~d1~@a~ . .. , "; ' + L , v A;l , ' ' 4 (B ; ConexPo Cruzada Principal i Diretrizes gerais de projeto: a vida útil do cabo de backbone 6 de pelo menos . $0 anos. O projeto deve prever 'a quantidade maxima de cabos suportada pelo baokbane no deconer deste período. Cabos metálicos posicionados próximos ao backbone são considerados possiveis fontes de interferEncia eletromagnktica. iTopologia: o sistema do backbone de dístsibui~ãosegue a topologia estrela. Cada conexão cniz&:horizontai em um TC é cabeada a uma 6onexão cruzada ou h@-mediána e então a outra conexão cruzada p ~ c i p a lNão . podem haver mais do que dois níveis hierkrquicos de conexão cruzada, Sistemas projetados para topologias não-estrela (lógica, 'anel .ou barra) podem acomodar-se ~òrhalmentena topoiogia estrela. Se necessarios requerimentos especiais para configuraçcies em barra ou anel, é permitido o cabtxmento direto entre armános de telecomunicações. Este tipo de cabearnento é umadicional à topologia estrela básica. . - . ' S.0.S Computadores Mídia reconhecida do backbone de distribuição: rnídia reconhecida pode ser usada individualmente ou em combinação. Estas mídias são: iCabo UTP de IOOMHz; iCabo STP-A DE 1 5 O M . ; iCabo de fibra óptica 62.51125~; iCabo de fibra óptica monomodo; iCabo coaxial de 50R (é rnídia reconhecida mas não recomendada para novas instalações). iCritério de seleção de mídia: a escolha da mídia de distribuição do backbone vai depender das características das aplicações específicas. Fatores que influenciam nesta escolha: iFlexibilidade, iRequisitos considerando-se os serviços suportados; de vida útil do cabo de backbone; iTamanho do local e população de usuários; iDistâncias intra-edifícioe inter--cios do cabeamento do backbone: a recomendação da distância máxima do backbone depende da aplicação. As distâncias especificadas a seguir não asseguram total funcionamento do backbone: T40 de mídia 800m UTP I Conexão cruzada Conexão cruzada Conexão cruzada horizontal à principal horizontal à intemudiária principal à intermediária 500m 300m Y Fibra Óptica 62.5 i 125 / Fibra Óptica Mononmdo 3000m I I 500m F 500m Para aplicações de dados em alta velocidade, o uso das categorias de cabo UTP 100MHz ou STPA 15OMHz categorias 3,4, ou 5 será limitado a uma distância total de 90m, isto considerando 5m a cada fim de conexão a equipamento. A capacidade que a fibra monomodo suporta é de 60 krn. No entanto, isto está fora dos padrões. Conexão cruzada horizontal A terminação do cabo horizontal é a função primária da conexão cruzada horizontal que está localizada em um arrnáno de telecomunicações. Cabos de todas as mídias terminam em hardware de conexão compatível. O cabo de backbone também termina em hardware compatível. 4 $; 1 J Q, Cabeameto estruturado i Funções do armário de telecomunicações: a função primária é conter terminações de cabos horizontais de todos os tipos reconhecíveis. Tipos de cabos de backbone reconhecíveis também terminam aqui. Conexões cruzadas de terminações horizontais e terminações de backbone usando patch cords permitem flexibilidade ao extender serviços às saídas e conectores de telecomunicações. A conexão cruzada intermediária ou principal para partes do sistema de cabeamento do backbone também pode ser encontrada no arrnário de telecomunicações separadamente da conexão cruzada horizontal. i Conexões cruzadas e interconexões: deslocamentos, adições ou mudanças são completamente realizadas por conexões ou interconexões. Conexões cruzadas são conexões entre cabeamento horizontal e backbone ou equipamento conectando circuitos integrados (hardware). Conexões diretas entre equipamento e cabearnento horizontal são chamadas interconexões. Distribuição horizontal A distribuição horizontal é urna parte do sistema de cabeamento de telecomunicações ligando a área de trabalho à conexão cruzada horizontal no armátio de telecomunicações. O cabeamentohorizontal inclui: i Cabos de distribuição horizontais; iSaídas de telecomunicações na área de trabalho; iTerminação mecânica do cabo de rnídia; i Patch cords e jumpers i no armário de telecomunicações. Diretrizes gerais de projeto: o sistema de distribuiçã6 horizontal precisa satisfazer aos requerimentos atuais e facilitar a manutenção e recolocação. Também deve-se considerar instalações futuras de equipamentos e modificação de serviços. Após a instalação, o cabeamento horizontal normalmente é menos acessível que outros tipos de cabeamento. O cabeamento horizontal está sujeito a maior parte da atividade do edifício, aproximadamente 90%. Deve-se considerar a diversidade de possíveis serviços e aplicações a serem usadas. iTopologia: o sistema de distribuição horizontal deve seguii- a topologia estrela. A saída de telecomunicações na área de trabalho deve ser conectada a uma conexão cruzada horizontal no armário de telecomunicações localizadono mesmo piso da área de trabalho. Derivações em ponte e emendas não são permitidas. iDistâncias: qualquer que seja o tipo de mídia usada para distribuição horizontal, a distância média é de 90m(295'), que corresponde ao comprimento total do cabo que liga a saída área de trabalho à conexão cruzada no armário de telecomunicações. Para cada canal horizontal é permitido no máximo lOm(33') de cords da área de trabalho, patch cords, cabos dejumpeamento (jumper wires) e cords de equipamentos (equipment cords). Na conexão cruzada horizontal o comprimento máximo dos patch cords e jumpers usados para conectar o cabo horizontal ao equipamento ou cabo do backbone não pode exceder 3m (10'). iMídia reconhecida de distribuição horizontal: São três as mídias recomendadas para uso: iCabo UTP de 4 pares 1OOMHz; iCabo STP-A de 2 pares 15OMHz; iCabo de fibra óptica 62,51125i.m (duas fibras). iCabo coaxial ainda é uma mídia reconhecida mas não recomendada para novas instalações. Cabos h í d o s (múltiplostipos de mídia envoltos no mesmo cabo) podem ser usados no sistema de distribuição horizontal se cada tipo de mídia reconhecida concordar com as exigências de transmissão e especificações de cores para este cabo. iNão é recomendado que cabos UTP de várias categorias sejam envoltos em um mesmo cabo. iEspecificações crosstalk (interferência no tráfego de dados, provocada pela condução de sinal elétrico) entre cabos e um cabo híírido devem ser obedecidas. iÉ preciso que cabos UTP híbridos sejam facilmente distinguidos de cabos UTP rnultipares de backbone. iCabo híírido de fibra Óptica pode ser chamado de cabo composto. *.-.ll,,l - r L Quando um sinal elétricotrafega num condutor, gera ao redor deste, um campo elétrico. Crosstalk ou diafonia é a medida da @terferência elétrica gerada -,.- , em um par pelo sinal que está trafegando num par adjacente dentro do mesmo cabo. fii' . v,..s~4&t> : n.,:A ' ::.;% ! &$* ,.,& Lq*;*2 v 8.. (-C A-." ,,,>:, .( i-:-, i .e,* i - _ i c ,.- d:;$j:; +aj.zp, : $$ii%Pi 4i,$@&~ %@il $:,3,g4 ?L;5>$.&, , iCritério de seleção de mídia: cada área de trabalho precisa ser equipada com pelo menos duas outlets de telecomunicações. Uma outlet pode ser associada com voz e a outra com dados. A primeira outlet será um cabo UTP 4 pares IOOW, categoria 3 ou maior. A segunda outlet pode ser suportada por uma das seguintes mídias: i Cabo UTP 4 pares 100MHz, categoria 5 (recomendada); iCabo STP-A 2 pares 15OMHz; iCabo óptico 2 fibras, 62,5/125pm. Área de trabalho Os componentes da área de trabalho são todos aqueles compreendidos entre o outlet e o equipamento de telecomunicações.No máxitno 3m(101)de comprimento de cords são usados na área de trabalho. Cabos UTP 4 pares são recomendados. cabeameto estruturado ' iComponentesda área de trabalho: os componentes da área de trabalho estão fora do alcance da norma. A área de trabalho é composta por uma grande variedade de equipamentos como telefones, máquinas de fax, terminais de dados e computadores. São genericamente consideradas não-permanentes e passíveis de mudança, características que precisam ser levadas em consideação no projeto. iOutlefs de telecomunicaqões: a designação pino/par para cabo UTP 100MH.z é recomendada pela n o m T568A. Para acomodar certos sistemas de cabeamento, a norma T568A é aceita. A publicação FIPS PUB 174do governo dos Estados Unidos reconhece somente a norma T568A. , i Cords da área de trabalho: o sistema de distribuiçãohorizontal assume o comprimento ínawnO de 3m(101)de cord. Cabos e conectores podem estar de acordo ou exceder os requerimentos para patch cord. iAdaptages especiais: se aplicações específicas de adaptações como casadores de impedância são necessárias, elas precisam ser externas às outlets. Alguns adaptadores comumente usados: i Um cabo especial ou adaptador quando o equipamento conector é diferente da outlet; i Adaptadores "Y" permitem que as aplicações utilizem um único cabo; i Adaptadores passivos são usados quando um tipo de cabo horizontal é diferente do tipo requerido pelo equipamento; iAdaptadores ativos quando conectam dispositivos usando diferentes esquemas de sinalização; i Adaptadores permitindo transposição par para propósitos compatíveis; iResistores de terminação. É preciso considerar a compatibilidade entre adaptadores e equipamentos. Podem causar efeitos prejudiciais na performance de transição do sistema de cabeamento de telecomunicações. Projeto e ..--, infra-estrutura ". . -/.-11*I--=,*>," "-<,.-.".-o,- < ~ : ~ ~ - i ' - i ' - i ' . ..... .-... . Atualmente, cerca de 70% dos problemas que acontecem em uma rede de computação deve-se a problemas do cabeamento. "Os softwares costumam passar por uma evolução a cada 2 ou 3 anos, e de acordo com pesquisas, o hardware do seu PC geralmente tem uma vida útilde 5 anos. No entanto, você terá que viver 15 anos ou mais com seu cabeamento de rede" (Frank J. Derfler, Jr. e Les Freed). Outra estatísticadiz que em tomo de 40%dos funcionários de uma empresa mudam de lugar uma vez por ano. E os custos para implantação completa de uma rede de computação estão aproximadamentedivididas da seguinte forma: i 32% para as esta~õesde trabalho; - i8% para o hardware i54% para i6% para de rede; o software; o cabeamento, incluindo projeto. Todas as edificações, sejam industriais, comerciais ou residenciais, devem desde já estar projetadas com a infra-estrutura de comunicações. Esta infra-estrutura influencia de tal modo os projetos, que um acompanhamento deve ser feito desde o início com o projeto de arquitetura e projeto elétrico, sensivelmente afetados por esta nova tecnologia. 1- Qual é o tempo de vida útil mínimo de um backbone: 05 anos 07 anos 09 anos 010 anos 015 anos C { P ; 1 )i-. I - Cabeameto estruturado v - 2 - Qual é o tamanho máximo que um cabo par trançado, seja ele UTP ou STP, pode ter: 01O metros 050 metros 090 metros 01O0 metros 0110metros 3 - No cabeamento estruturado qual destas é a melhor forma de se fazer uma conexão: 0Conectar diretamente o computador ao hub ou Switch. OLigar da tomada (ou ponto) ao hub ou Switch. O Conectar apenas o computador na tomada (ou ponto). OLigar diretamente o computador ao Patch Panel. ODeixar preparada uma conexão entre a tomada (ou ponto) e o Patch Panel. 4 - Qual é o cabo mais utilizado hoje: 0Cabo coaxial 0Cabo par trançado categoria 5 O Cabo par trançado categoria 3 OCabo de fibra óptica O Nenhuma das alternativas anteriores. 5 - No lançamento de cabos de comunicação de urna rede deve-se: OUtilizar a tubulação da rede elétnca. 0~ à l i z aar tubulação da rede telefônica. OAterrar a tubulação quando ela for de metal para prote~ãocontra ruídos. O Utilizar emendas cromadas sempre que o comprimento do cabo for insuficiente. 0Dar um banho de óleo ou graxa nos cabos para diminuir a perda de energia por dissipação. ww-". = , - S.0.S Computadores . . 6 - Faça a crimpagem do cabeamento conectando o Patch Panel aos Keystones. Para isso, siga as orientações do seu instrutor. Procure comparar o trabalho que você está realizando com o gabarito de montagem que acompanha o Patch Panel. &,este. . . capítulo você viu... i Como planejar e montar sistemas de rede baseadas em cabeamento estruturado. . . 3 - .- .... u . . c,-. . ..... . .; - *. .!J,P.. :.. ... i'.',. . . L .. ,: .......... ..,. .-i.. , . h *: / . , . '. . Uma rede eficienteprecisa ter equipamentosde alta confiabilidade e deve ser planejada para oferecer o máximo de desempenho aos usuários. Neste capítulo serão abordados os conceitos fundamentais sobre os principais equipamentos e tecnologias para montar uma rede confiável e de alto desempenho. Equipamentos de rede 7 & - Usado basicamente em redes de topologia linear5o repetidor permite que a extensão do cabo seja aumentada, criando um novo segmento de rede. Uso do repetidoi para aumentar a extensha da rede O repetidor é apenas uma extensão (um ampm~adorde sinaiS) e.não desempenha qualquer funçáo no controle do fluxo de dados. Todos os pacotes presentes no primeiro segmento serão ,. compulsoriamente replicados para os demais segmentw. S.0.S Computadores -C--W&7S3STLm>m71 sílliidn'+,-mWj0-ism*UTr6NININININIX_ .2 Por exemplo: se a estação 1 enviar um pacote de dados para a estação 2, esse pacote será replicado para todas as máquinas de todos os segmentos da rede. CY,' c-. Em outras palavras, apesar de aumentar a extensão da rede, aumenta também o problema de colisão de dados. I I Ponte (Bridge) ' A ponte é um repetidor inteligente,pois faz controle de fluxo de dados. Ela analisa os pacotes recebidos e verifica qual o destino deles. Se o destino for o trecho atual da rede, ela não replica o pacote nos demais trechos, h u i n d o a colisão e aumentando a segurança. Por analisar o pacote de dados, a ponte não consegue interligar segmentos de redes que estejam. utilizando protocolos diferentes. Há duas configurações que podem ser utilizadas com a ponte: a configuração em cascata e a configuração central. No caso da configuração em cascata, as pontes são ligadas como se fossem meros repetidores. A desvantagem dessa configuração é que se uma estação do primeiro segmento quiser enviar um dado para uma estação do último segmento, esse dado obrigatoriamente terá de passar pelos segmentos intermediários, ocupando o cabo, aumentando a colisão e diminuindo o desempenho da rede. Configuração em cascata Já na configuração central, as pontes são ligadas entre si. Com isso, os dados são enviados diretamente para o trecho de destino. Usando o mesmo exemplo, o dado partiria da estação do primeiro segmento e iria diretarnente para a estação do último segmento, sem ter de passar pelos segmentos intermediários. Configuração central I I [ 6 . \ ) f ', ( f .' Redes de alto desempenho , m - d d ~ ~ ~ - & z . & - - - v ~ % m P h*-. Switch (Chaveador) Podemos considerar o switch um "hub inteligente". Fisicamente ele é bem parecido com o hub, porém logicamente ele realmente opera a rede em forma de estrela. Os pacotes de dados são enviados diretarnente para o destino, sem serem replicados para todas as máquinas. Além de aumentar o desempenho da rede, isso gera uma segurança maior. Várias transmissões podem ser efetuadas por vez, desde que tenham origem e destino diferentes. b O Switch possui as demais características e vantagens do hub. - . . -,- ,- L I Roteador (Router) c ,- . L - L .. / r . - , < L - , , a I *;- \ L . . ., - - . " , . A I . . -syítcfi . ., , _ , _ _ , - . - , , . .! a , . 1 . , . .I b7 . I . . ,, -: i - + .I. -. -i >,, . .- O roteador é um periférico uIi&$d6.km - - ~6il&~.@$ores.'~l~ decide qualrota um @cote de dados deve .., . em m a grande rede existem diversos trechos. tomar para chegar a seu des&o. ~)&ima&n$~ug Um pacote de dados não pode ~ ~ p l ~ ~ h ~ ~ t.e ' .s & - r em e ~ ~tbdds c ' aos d okchos a& achar o seu destino, como na topologia lheaS,-s&o arede simplesmentenão funnonarápor excisso de colisões, al6m de tomá-la insegura (Imagine hnpahote de dados &esi%sdo a um setor circulandoem um setor completamente diferente). - > I Existem basicamente dois tipos de roteadak~ios estátiioi e os din&cos. I . ,IP". Os roteadores estáticos são mais baratos e escolhem o menor caminho para o pacote de dados. Acontece que esses roteadores não levam em consideração o congestionamento da rede, onde o menor caminho pode estar sendo super utilizado enquanto há caminhos alternativos quepodem estar com wnfluxo de dados menor. Portanto, o menor caminho não necessariamente é o melhor caminho. NO caio dos roteadores dinâmicos, eles escolliem o melhor caminho para os dados, já que levam em conta o congestionamento da rede. Talvez o pacote de dados siga por um caminho até mais longo, porém menos congestionado que, no final das contas, acaba sendo mais rápido, Roteador S.0.S Computadores .... ~ - ~ - - ~ x ~ ~ ~ r < , ~ . * ~ & - ~ ~ ~ ~ ~ ~ , ~ a 2 .$:~,-: . _ ..._............ -...,--.'. .."-'".L ;.A; ,._ ,_.... .i=7i-:s,;zz=A+,;, _: ... " . .. . .. .ii:..: ..... .a * ...>.:>......... .',. " .L.".. ,... .,-:+i : .... .>;.-.. .> . * i..;~. -: ..i.:,.:'L.-.f-. . . ' . r -,t;,..:,3"; f . ' , . ' "."".:':.-. ;;y.'.:. .... ::: :. '';i:. .--.:i:. . :g.*..pr;. ' .. ... .;;.>':;.;i :....... ?,!"&L. -.->.-..>::c=, a i*..'L!;.; ........ ,,L*.. ::.; :., 2>2.:;;.,.g., :-': , . ! . L L.... .- .... >i .....?,, ...S..., > 1- Qual equipamento permite a inserção e i remoção rápida de estações de trabalho na rede? 0Pontes @ Hubs ou Switches 0Roteadores 0Comutadores . , ..;-a.- ...- ., 2 - Qual equipamento verifica o melhor caminho para que o dado chegue ao computador de destino? 0Repetidores 0Gateways , . % .,- : -4,. . c . .*. ... .S =. A O Hubs ou Switches @ Roteadores 0Comutadores 3 - Que equipamento perrnite que duas arquiteturas de rede se comuniquem? 0Repetidores @ Gateways OHubs ou Switchs 0Comutadoses 0Roteadores .. .. . .. ... ..,. I . ,. .c: S..,. L '. .::*...i __.,. .i... "--.-1..-=4...l*.jl.,. . ,.;. .,. - .i? --:*-*.. -L-,: ii. . 2.) . -. Noções de fibra óptica AO contrário dos cabos coaxiais e de par trançado, que nada mais são do que fios de cobre que transportam sinais elétncos, a fibra óptica transmite luz e por isso é totalmente imune a qualquer tipo de interferência elebomagnética.Além disso, como os cabos são feitos de plástico e fibra de vidro (ao invés de metal), são resistentes à corrosão. . * : c i( ' f .i' j C', ,mRTr ' . Redes de alto desempenhz F blmem-r. A distânciapermitida pela fibra também é bem maior: os cabos usados em redes permitem segmentos de até i h, enquanto alguns tipos de cabos especiais podem conservar o sinal por até 5 km (disartâncias maiores são obtidas usando repetidores). Mesmo pedtindo distâncias tão grandes, os cabos de fibra óptica atingem em sua maioria uma velocidade de 155 Mbps, podm podem atingir velocidades muito superio~sa essa ,sendo especialmenteúteis em ambientes que demandam uma grande tmnsfe&ncia de dados. Como não soltam faíscas, os cabos de fibra óptica são mais seguros em ambientes onde ex,iste perigo de incêndio ou explosões.E para completar, osinal transmitido é mais difícil de interceptar, sendo os c.. h s mais seguros para transmissões sigilosas. r Suas desvantagens residem no alto custo tanto dos cabos quanto das placas de rede e na instalação que é mais complicada e exige mais material. Por isso normalmente usamos cabos de par trang@o ou coaxiais para fazer a interligação local dos rnicros e um cabo de fibra óptica para servir como backbone, unindo duas ou mais redes ou mesmo u m d o segmentos da mesma rede que estejpm distantes. O cabo de fibra óptica é formado por um núcleo extremamente fino de vidro, ou mesmo de um tipo especial de plástico. Uma nova cobertura de fibra de vidro, bem mais grossa, envolve e protege o núcleo. Em seguida temos uma camada de plástico protetor chamada de cladding, uma nova camada de isolamento e finalmente uma capa externa chamada bainha. . i . .... J ' . . . , .... ..:... .,! i*. - 7 Cabo de fibra óptica A luz a ser transmitida pelo cabo é gerada por um LED, ou diodo emissor de luz. Chegando ao destino, o sinal luminoso é decodificado em sinais digitais por um segundo circuito chamado de foto-diodo. O conjunto dos dois circuitos é chamado de CODEC, abreviação de codificador/decodificador. Existem dois. tipos de cabos de fibra óptica, chamados de cabos monomodo e multirnodo, ou simplesmente de modo simples e modo múltiplo. Enquanto o cabo de modo simples transmite apenas um sinal de luz, os cabos multirnodo contêm vários sinais que se movem dentro do cabo. Ao S.0.S Computadores ~ x , ~ - % : ~ ~ , ~ = ~ s ~ 1 ~~ ~~7 X~ 9 -~ > r, c ,; r ~< ; . , ~: ~ ~ a . ~ ~ ~ .S s ~ A ~~ ~ . . ~%= , ~~ ~ . & - ~ r , ~ contrário do que pode parecer à primeira vista, os cabos monomodo transmitem mais rápido do que os cabos multimodo, pois neles a luz viaja em lmha reta, fazendo o caminho mais curto. Nos cabos multirnodo o sinal viaja batendo continuamente nas paredes do cabo, tornando-se mais lento e perdendo a intensidade mais rapidamente. t. f t Ao contrário do que se costuma pensar, os cabos de fibra óptica são bastante flexíveis e podem ser passados dentro de conduítes, sem problemas. Onde um cabo coaxial entra, pode-se ter certeza que um cabo de fibra também vai entrar. Não é necessário em absoluto que os cabos fiquemem linha reta, e devido às camadas de proteção, os cabos de fibra também apresentam uma boa resistência mecânica. A velocidade de 155 Mbps que foi citada há pouco, assim como as distâncias máximas dos cabos de fibra, referem-se às tecnologias disponíveis para o uso em pequenas redes, cujas placas e demais componentes podem ser facilmente encontrados.Tecnologias mais caras e modernas podem atingir velocidades de transmissão na casa dos Terabits por segundo, atingindo distância de vários quilômetros. Aliás, a velocidade de transmissão nas fibras ópticas vem evoluindo bem mais rápido que os processadores, ou outros componentes, por isso é difícil encontrar material atualizado sobre as tecnologias mais recentes. Noções de Gigabit Ethernet Depois dos padrões de 10 e 100 megabits, o passo natural para as redes Ethernet seria novamente multiplicar por 10 a taxa de transmissão, atingindo 1000megabits. E foi justamente o que fizeram. O padrão Gigabit Ethernet começou a ser desenvolvido pelo IEEE em 1997 e acabou se ramificando em quatro padrões diferentes. O 1000BaseLXé o padrão mais caro, que suporta apenas cabos de fibra óptica. Apesar de em todos os quatro padrões a velocidade de transmissão ser amesma, 1 gigabit, o padrão 1000Base-LXé o que atinge distâncias maiores. Usando cabos de fibra óptica, o sinal é capaz de percorrer distâncias de até 5 krn. O segundopadrão é o 1000BaseSXque também utiliza cabos de fibra óptica, mas utiliza uma tecnologia de transmissão mais barata, que é uma derivação da mesma tecnologia usada em CD-ROMs, com feixes de curta distância. Justamente por já ser utilizada em diversos dispositivos, esta tecnologia é mais barata, mas em em compensação o sinal também é capaz de atingir distâncias menores. Para distâncias mais curtas existe o 1000BaseCX,que ao invés de fibra óptica utiliza cabos twiaxiais, um tipo de cabo coaxial com dois fios, que têm a aparência de dois cabos coaxiais grudados. Este padrão é mais barato que os dois anteriores, mas em compensação o alcance é de apenas 25 metros. A idéia é que ele servisse para interligar servidores em data centers, que estivessem no mesmo rack, ou em racks próximos. Mas o padrão que está crescendo mais rapidamente, a ponto de quase conde,nar os demais ao desuso é o lOOOBaseT, também chamado de Gigabit over copper, por utilizar os mesmos cabos de par tran~adocategoria 5 que as redes de 100 megabits atuais. Isto representa uma enorme economia, não apenas por eliminar a necessidade de trocar os cabos atuais por cabos muito mais caros, mas também nas próprias placas de rede, que passam a ser uma evolução das atuais s % I , II i- x a . 4. , ' 4 1'1 Redes de alto desempenho e não uma tecnologia nova. O alcance continua sendo de 100 metros e os switches compatíveis com o padrão são capazes de combinar nós de 10,100 e 1000 megabits, sem que os mais lentos atrapalhem os demais. Toda esta flexibilidade torna uma eventual migração para o 1000BaseTrelativamente simples,já que você pode aproveitar o cabeamento já existente. Na verdade muita pouca coisa muda. Note que apesar dos cabos serem os mesmos, o 1000BaseT faz um uso muito mais intensivo da capacidade de transmissão e por isso detalhes como o comprimento da parte destrançada do cabo para o encaixe do conector, o nível de interferência no ambiente, cabos muito longos, etc., são mais críticos. Com um cabeamento ruim, o índice de pacotes perdidos será muito maior do que numa rede de 100 megabits. ., As placas Gigábit Ethernet já est* , Tq&itiy.rn@gte custando entrè 150 e 500d01ark's. &-ste't& DL& o DGE550T (Gigabit over ibpper) que ' ta abaixo dos 100 dólares, mas naturhente tudo Os switchesdcontinuamsei-do-oequipam_ento mais caro, custando aproximadamente 1000dólares. ~. i - ' i ; t , Naturalmente não é uma tecnologia que você utilizaria na sua rede doméstica, até por que existiriam poucas vantagens sobre uma rede tradicional de 100megabits, mas o ganho de velocidade faz muita diferença nos pontos centrais de grandes redes, interligando os principais servidores, criando sistemas de balanceamento de carga, backup, etc. Outro uso são os clusters de computadores, onde é preciso um link muito rápido para obter o melhor desempenho. As placas Gigabit Ethernet podem operar tanto no modo full-duplex, onde d d o i s lados podem transmitir dados simultaneamente, quanto no modo half-duplex. O que determina o uso de um modo ou de outro é novamente o uso de um hub ou de um switch. Assim como as placas de 100 megabits, as placas gigabit são completamente compativeis com os padrões anteriores.Você pode até mesmo ligar uma placa Gigabit Ethernet a um hub 101100se quiser, mas a velocidade terá de ser nivelada por baixo, respeitando a do ponto mais lento. Considerando o custo mais inteligente é natural usar um switch, ou um PC com várias placas de rede para que cada ponto da rede possa trabalhar na sua velocidade máxima. Noções de rede ATM O ATM é uma rede de comutação de pacotes que envia pacotes de tamanho fixo através de redes locais ou de longa distância, em vez dos pacotes de tamanho vaiiável usados em outras tecnologias. Os pacotes de tamanho frio, 011 células, são pacotes de dados que contêm somente informações básicas sobre caminho, permitindo que os dispositivos de comunicação encaminhem o pacote rapidamente. A comunicação ocorre através de ,Im sistema ponto-a-ponto que fornece um camuiho de dados permanente e virtual entre cada estagão. S.0.S ~ o r n ~ ~ t a d o r e ç 8a.m<-+-a-+ - < * ( R I ~ ~ " I ~ ' Ç ~ . ~ - ~ ~ ~ - ~ ~ I ~ . ~ ~ . ~ ~ N ~ . ~ ~ ~ ~ ' * ~ " ~ Y ~W ~ L--. ~ :r~ ~3 r I I r ~ ~ . ~ I - Y ~ I ~ I . ~ I I ~ F ~ ~ . ~ ~ . L ~ ~ L W I ~ , ~ Usando a tecnologia ATM,é possível enviar dados de um escritório principal para um local remoto. Os dados são enviados de uma rede local, através de uma linha digital dedicada, para um comutador ATM e, depois, para a rede ATM. Eles atravessam a rede ATM e chegam a outro comutador ATM na rede local de destino. Devido à sua largura de banda expandida, o ATM pode acomodar: i voz; i a .',.. . , i Vídeo em tempo real; .!. . .'. . .. .. . , .. < ..v\ .. : .,-..+;:i. . 1 :."&..L<: ;,c. 'i' ... ..: ' ., ' , ... . . .. . iÁudio de qualidade de CD; i Dados de imagem, como radiologia em tempo real; i Transmissão de megabits de dados. ,- :. - :,>,L . As redes ATM usam o método de acesso ponto-a-ponto. Esse método transfere pacotes de tamanho fixo de um computador para outro através de um equipamento de comutação ATM. O resultado é uma tecnologia que transmite um pacote de dados compacto e pequeno, em alta velocidade. A velocidade de transferência em uma rede ATM varia de 155 a 622 Mbps. Redes ATM utilizam tipicamente fibras Ópticas, utilizando os conectores padrões disponíveis. Há a possibilidade de se usar cabo par trançado categoria 5 operando a 155 Mbps em redes ATM (nesse caso o comprimento do cabo será menor). Esse tipo de implementação não é recomendado. Noções de Wireless Outra tecnologia que está surgindo com bastante força no mercado são as redes Wireless, ou redes sem fio. Nesta categoria de redes, se permitem d e f d assim, há vários tipos de redes que são: Redes sem Fio ou WMAN Locais sem Ro ou WLAN (WirelessLocalArea Network), Redes ~etro~olitanas (Wireless Metropolitan Area Network), Redes de Longa Distância sem Fio ou WWAN (Wireless Wide Area Network), redes WLL (Wireless Local Loop) e o novo conceito de Redes Pessoais Sem Fio ou WPAN (Wireless Personal Area Network). As redes locais sem fio (WLANs) constituem-se como uma alternativa às redes convencionais com fio, fornecendo as mesmas funcionalidades, mas de forma flexível, de fácil configuração e com boa conectividadeem áreas prediais ou de carnpus.Dependendo da tecnologia utilizada, rádio frequência ou hfravenneIho, e do receptor, as rede WLANs podem atingir distâncias de até 18 metros. Sendo assim, as WLANs combinam a mobilidade do usuário com a conectividade a velocidades elevadas de até 155 Mbps, em alguns casos. As redes locais sem fio já são uma realidade em vários ambientes de redes, principalmente nos que requerem mobilidade dos usuários. As aplicações são as mais diversas e abrangem desde aplicações médicas, por exemplo,visita a vários pacientes com sistema portátil de monitoramento, até ambientes de escritório ou de fábrica. Redes de alto 'desempenho iZi Apesar das limitações de cobertura geográfica, uiikando-se a arquiteturade sistemasde distribuiçãa, pode-se aumentar a abragência da rede sem fio, fazendo uso de vários sistemas de distribuição interconectados via rede com fio, num esquema de roaming entre microcéclulas, semelhante a um sistema de telefonia celular convencional. ..- . - - . Segurança física dos equipamentos da rede . ~ - - - ~ ~ - , ~ - . ~ I ~ l U " Y _ ~ ~ ~ - s ~ . Y r Y L ~ * I - ~ ~ Caso seja definido um local para agrupar os servidores e os demais equipamentos, esta área deve possuir as seguintes características: i Localização: central à área potencialmente atendida, respeitando a restrição de distância inferior a 90 metros da área de trabalho; i Temperatura: 10 a 35" C e U.R. abaixo de 85% (sem instalação de equipamento ativo) ou 18 a 24" C e U. R. entre 30 - 55 % (com instalação de equipamentos ativos); i Tomadas: mínimo de 3 tomadas elétricas de 127 VAC através de circuitos dedicados; i Acesso: ambiente com porta e acesso restrito; I i Iluminação: iluminação com no mínimo 540 lux, o equivalente a 16watts/m2de área iluminada; i Wtraqão: livre de infiltração de água. Dentro da sala, os equipamentos e acessórios de cabeamento devem ser instalados preferencialmente em racks do tipo aberto (open racks). Racks são gabinetes com largura padrão de 19" que poderão ser abertos ou fechados, onde serão fixados os equipamentos ativos de rede, patch panels e demais acessórios. Émuito importante o tipo de material com o qual é/onstruído o rack bem como a pintura do material, Observe itens como colunas em aço, quadro superior e inferior em aço com pintura eletrostática, com laterais e tampa traseira removíveis e a possibilidade de fxação de réguas para equipamentos. Podemos considerar dois tipos básicos de rack: o rack aberto que consiste em uma estrutura retangular fixada no piso, indicada para ambientes protegidos, livres de pó e com acesso restrito, ou rack fechado que possui porta com visor de vidro ou acrílico , que em função disto apresenta uma maior segurança e integridade dos equipamentos tendo inclusive a possibilidade de controle de circulação de ar interno, podendo ser fixado em parede ou no piso, este tipo de rack pode perfeitamente ser usado em áreas de livre acesso, pois sua porta pode ser chaveada. Foram desenvolvidos vários tipos de acessórios para racks tais como: calha de tomadas com 4,8 ou ~ S.0.S Computadores ~ ~ - L - I U I . w ~ ~ - - r - ~ ~ - ~ . ? i ~ - I L * L S J - S J T Y ~ ~ N N i N i N i N i N í i Í X T T - E j ~ . S & ~ ~ . f . f . f . f ~ Z 12tomadas para alimentação elétrica dos equipamentos,régua de furação dos equipamentos, sistema de teto ventilado com 2 ou 4 ventiladores, gavetas fixas ou móveis, gavetas de ventilação e organizadores de cabos. Lembre-se de que no rack serão instalados patch panels, hubs, organizadores de cabos, distribuidores ópticos, etc. Estes acessórios têm uma medida padrão de altura, que é 1U ( 44,451n.m);sendo assim, quando você for especificar a altura do rack leve em consideração o seguinte: iO número de equipamentos que serão instalados; iO número de patch panels; iInstalar um organizador de cabos para cada patch panel; iSome todos estes itens (considerando 1U cada) e você terá a altura mínima necessária do rack; iLembre-se sempre de deixar uma folga para futuras ampliações da rede e melhor acomodação dos equipamentos e acessórios. O ideal é planejar a utilização de no máximo 70% da área útil de um rack, permitindo assim a dissipação térmica do calor gerado pelos equipamentos. Após escolher o tipo de rack mais apropriado para sua necessidade, leve em consideração que você deverá especificar a largura, altura e profundidade do rack, conforme a seguir: iLargura: 19" ( largura padrão para equipamento de dados); i Altura: sempre especificada em U's ( lU= 44,45mm); iProfundidade: é sempre dada em mm iQuais os principais equipamentos para montar grandes redes de dados. iQuaris as tecnologias de transmissão de dados de vangarda, para as redes de . t a velocidade. r ,:I c '> c 8' *sx, C .' c.;, 1 f. * Com a chegada do Windows XP,todos os ambientes de rede (inclusive as pequenas redes pontoa-ponto) ganharam alta capacidade de gerenciamento de recursos - tarefa que cabe ao administrador da rede. Neste capítulo você aprenderá a configurar os recursos compartilhados na rede local. Introdução - as contas de usuário L I - * . < " " , - ~ ~ U I I U X - - I I * I u I . . Uma conta de usuário contém as credenciais exclusivas de um usuário e permite que ele efetue logon em uma rede para obter acesso aos recursos de rede ou efetue logon em um computador específico para acessar os recursos desse computador. Cada pessoa que usa regularmente a rede deve possuir uma conta de usuário. Conta de usuário local Permite que um usuário efetue logon em um computador específico para obter acesso aos recursos desse computador. Os usuários poderão obter acesso aos recursos de outro computador se possuírem nele uma conta separada. Essas contas de usuário residem no gerente de contas de segurança (SAM) do computador. Diretrizes para novas contas de usuário Convenções de nomeaqão A convenção de nomeação estabelece como as contas de usuário são identificadas. Uma convenção de nomeação consistente facilita lembrar nomes de logon de usuários e localizá-los em listas. Em uma rede existente que forneça suporte a um grande número de usuários, é uma prática recomendada obedecer à convenção de nomeação já em uso. Considere as seguintes diretrizes para as con\lenções de nomeação: S.0.S Computadores . w-,.- G2",.<.,.&.".A 0 -...-.' v..,. .*L2~,Lw Você pode usar uma combinação de caracteres especiais a alfanuméricos para ajudar na identificação exclusiva de contas de usuário. Se você tiver um grande número de usuários, a convenção de nomeação para nomes de logon deve considerar os funcionários com nomes iguais. A seguir, há algumas sugestões para o tratamento de nomes iguais: i Use o nome e a última inicial e adicione outras letras do sobrenome para acomodar nomes iguais. Por exemplo, no caso de dois usuários chamados João Silva, um nome de logon de conta de usuário poderia ser joaos e o outro joaosi. i Em algumas organizações, é útil identificar os funcionários temporários por suas contas de usuário. Para fazer isso, você pode incluir um T e um hífen no início do nome da conta de usuário. Por exemplo: t-joaos. Diretrizes para senhas . h . .. 7 . ? Para proteger o acesso a um computador, todas as contas de usuário devem ter uma senha complexa. Isso ajuda a impedir que pessoas não autorizadas efetuem logon no domínio. Considere as diretrizes a seguir para atribuir senhas a contas de usuário: i Atribua sempre uma senha h conta Administrador para impedir o acesso não autorizado à conta. i Determine se você ou os usuários controlarão as senhas. Você pode atribuir senhas exclusivas para as contas de usuário e impedir que os usuários as alterem, ou pode permitir que eles digitem suas próprias senhas na primeira vez que efetuarem logon. Na maioria dos casos, os usuários devem controlar suas próprias senhas. i Ensine aos usuários a importância de usar senhas complexas difíceis de serem descobertas: i Evite usar senhas com uma associação óbvia, como o nome do membro de uma família iUse senhas longas, pois são mais difíceis de serem adivinhadas. As senhas podem conter até 128 caracteres. Recomenda-se o comprimento mínimo de oito caracteres i Use uma combinação de letras maiúsculas e minúsculas e caracteres não-alfanuméricos Opções de conta As opções de conta de usuário controlam a maneira como um usuário acessa um computador. Por exemplo, você pode limitar as horas durante as quais um usuário pode efetuar logon no computador e os computadores nos quais ele pode efetuar logon. Também pode especificar a .datade expiração de uma conta de usuário. Isso permite manter a segurança necessária na rede. , . .------., . - .-... .--.-- .. . .-.--C:<&.*I . 106 I . . , S.,." g.Y ' :... :> --.?,..?Y,. ..-..>. -. r_..i.i<.~-rr..~i.'~ii-i~ mi qy; %L* c ./ :..-.. CJ:~ C", i Administração de redes locais .. ,,..-L,:-.,s .&:.8~'z&.,*:.,,,~ i ; ~ * - , L . ~ , ~ ~ L , . ~ , ~ ~ A ~ ~ ~ . ~ ~ Horas de logon: é possível definir as horas de logon para os usuários que só precisam de acesso em horários específicos. Por exemplo, você pode definir as horas de logon para que os funcionários do turno da noite possam efetuar logon apenas durante suas horas de trabalho. Computadoresnos quais os usuárips podem efetuar logon: você pode configurar as opções de conta para especificar os computadores nos quais os usuários podem efetuar logon. Por exemplo, é possível perrnitir que usuários, como funcionários temporários, efetuem logon somente no respectivo computador. Isso impede que esses usuários efetuem logon em outros computadores e obtenham acesso a informações confidenciais armazenadas neles. i Expiração de conta: você pode definir a data de expiração de uma conta de usuário para garantir que essa conta seja desativada quando o usuário não precisar mais acessar a rede. Por exemplo, como uma prática de segurança recomendada, é possível definir que as contas de usuário de funcionários temporários expirem na data de término de seus contratos. Criando contas de usuário local ~..-.-". - A .s "--"% s *.--e -.- -.,*= >. . =.v>. .-.r.. " --,,, ., . Use o Computer Management (Gerenciamento do computador) para criar urna conta de usuário local. Você sópode criar contas de usuário local em computadoresque executarn o Windows XPProfessional. Características de contas de usuário local Uma conta de usuário local só é usada em um ambiente de rede menor, com um grupo de trabalho, ou em computadores autônomos que não são conectados em rede e, como resultado, elas só conseguiriam obter acesso aos recursos do computador. A conta de usuário é a identificação dele para o computador e para a rede. As contas de usuário local residem no banco de dados de contas de segurança local do computador em que a conta foi criada. Criando contas de usuário local Para criar uma conta de usuário local, execute as seguintes etapas: 1.Clique em Iniciar, clique com o botão direito do mouse sobre Meu computador e, em seguida clique em Gerenciar. i 2. No Gerenciamentodo computador,expanda Usuários e m o s locais. 3. Clique com o botão direito do mouse na pasta Usuários e clique em Novo usuário.... 4. Defina um nome para o usuário e nas caixas Senha e Confirmar senha, digite a senha do usuário. 5. M a r q ~ ~a(s) e caixa(s) de seleção apropriadas para definll. as restrições de senha. ~ W .. ~ ~ * ~ * S.0.S Computadores 6. Clique em Criar para criar a conta de usuário. Depois que a conta de usuário local é criada, o computador usa seu S+M para autenticá-la,permitindo ("4 '- 1 C'"1-: c;;- f I . . . L . , ,"--1 , ' ' . i. . Clique com o botão direito do mouse em Usuários e, em seguida, cliqug em Novo usuário.... / - . _ / . - P . < . /,' .. , . . - c . + , s . ~ S ;,. = ,. t/ 4 Dlgite o nome: de. ~gon..do~~pj{$p . ..-,. , oescrir;ão: -- --_---- { * I " - I - i - -C~nfirmar senha: - Digite Lonome corn$eto do usujirio. ma breve descriião 'sobre o . ,->~ < t Digite uma senha;*para,,o .,. .:::: : , usuário e confirme eia .dtjaixo '* . L.,._"__ --7_----.----.-_ I [i/ 13 ust~áriodeve akera~a senha na priixirna Iogan (I i $sifliio :ta2 QXIF -1tori:; C serihcl , > . - ..,, - r Defina as restrições-dac o e . ' que esta sendo criada :., , = ,p - ,' '' r L I I - i % , > e, i -. I I , .,<>" I . i. / , í ' .+>- Administração de redes locais que o usuário efetue logon nesse computador. Em seguida, o usuário poderá obter acesso aos recursos disponíveis apenas no computador local. aos grupos do Windows- XP -Introdução --.".""----. .- . .-. ".-- - . ----- "-. '--" s--"--w"-"-"-". --a*--% "" =-.-,%-"A Antes de usar efetivamente os grupos, você precisa compreender sua finalidade básica e ter uma visão geral sobre como eles funcionam em um grupo de trabalho. Grupo é urna coleção de contas de usuário usada para gerenciar o acesso de usuários a recursos, como pastas, arquivos e impressoras compartilhados na rede. O grupo permite que você conceda uma única vez a ele permissões para recursos compartilhados, e não várias vezes a usuários individuais. Isso simplifica a administração do acesso a recursos em uma rede. Além das contas de usuário, para fins organizacionais e tarefas administrativas, você pode tornar computadores e, algumas vezes, até outros grupos, participantes de um grupo. Ao adicionar participantes a gnipos, considere o seguinte: -,. L. &?:. y- iAo tornar um usuário participante de um grupo, dê a ele todos os direitos e permissões concedidos a esse grupo. Se o usuário já tiver efetuado logon quando você o tornar participante de um grupo, os direitos e as permissões desse grupo não terão efeito até que o usuário efetue logoff e logon novamente. As contas de usuário podem ser participantes de váiios grupos. Isso acontece porque um gmpo é simplesmente uma lista de participantes, com referências i s contas de usuário reais. As características dos grupos em um grupo de trabalho são as seguintes: iSão criados em computadores que não são controladores de domínio. Isso abrange os computadores cliente que executam o Windows XP Professional ou o Windows 2000 Professional e os servidores membro que executam o Windows 2000 Server ou o Windows 2000Advanced Server. iResidem no gerenciador de contas de segurança (SAM), que é o banco de dados de contas de segurança local do computador. iSão usados para conceder permissões a recursos e direitos para tarefas do sistema somente .. . .. . . ; ;,? '2;- $,? .. ,-, XaYDn_,.Il.,.*%wr".6 iTiiil-.YL<....iX~~..L..~..L~.~~~x.. ..ama-*. . O Windows XP cria automaticamente grupos locais internos quando você instala o Windows XP Professionalem um computador.Esses grupos internos têm um conjunto de direitospredetenninado. Os direitos determinam as tarefas do sistema que podem ser executadas por um usuário. Você não pode excluir grupos internos. 6 4 i: ) i ( -i @.'.) Os grupos internos contidos em computadores que executam o Windows XP: Grupos locais internos: Esses grupos concedem aos seus participantes os direito de executar tarefas do sistema, como efetuar o backup de arquivos e restaurá-los, alterar a hora do sistema e administrar os recursos do sistema. Os grupos locais internos estão em todos os computadores que executam o Windows XP. Eles residem na pasta Grupos em Usuários e grupos locais em Gerenciamentodo computador. Identidades especiais: Esses grupos, também conhecidos como grupos especiais, organizam automaticamente os usuários para serem usados pelo sistema. Os administradores não podem modificar a participação em grupo. Em vez disso, os usuários são participantes, por padrão, ou tornam-se participantes durante atividades. Os gmpos especiais encontram-se em todos o s computadores que executam o Windows XP. Por exemplo, quando um usu&io efetua logon em um computador e obtém acesso a um recurso desse computador, através da atividade de efetuar logon, 4' (- ' , c' Administração de redes locais L W " ~ . l l p L Z ~ ~ ~ ~ ele se torna participante do grupo especial Interativo. Criando grupos locais Use o Gerenciamentodo computador para criar grupos locais. Crie grupos locais na pasta Grupos. Ao criar um grupo, você também pode adicionar os participantes. Para criar um grupo local e adicionar participantes, execute as seguintes etapas: iNo Gerenciamentodo computador,expanda Usuários e grupos locais. iClique com o botão direito do mouse em Grupos e, em seguida, clique em Novo grupo.... iDefina um nome para o grupo e os participantes deste grupo. iClique em Criar para criar o grupo local. 1 - Crie seis usuários sendo três do sertor de vendas e três do setor de suporte, depois crie dois grupos de usuários um com o nome de Vendas e outro com o nome de Suporte e coloque os usuário de vendas no grupo Vendas e os usuários de suporte no gmpo Suporte. Introdução a permissões As permissões definem o tipo de acesso que um usuário ou grupo tem a um objeto. O tipo de permissão que você pode atribuh- a um usuário depende do tipo de objeto. Permissões de objeto Um objeto é definido como uma entidade, como um arquivo, pasta, pasta compartilhada ou impressora. As permissões que são atribuídas a um usuário para os objetos são chamadas permissões de objeto. Você pode atribuir permissões a objetos no servidor central da rede ou em um computador local. Quando estiver atribuindo permissões, é melhor atribuí-las a Lim gnipo de usuários em vez de usuários individuais. Usar grupos dessa forma facilita a tarefa de gerenciamento de permissões em objetos. Permissões de arquivo As permissóés de arquivo controlam o acesso a arq~~ivos individuais especificando quais usuários podem acessá-10s e que tipo de acesso os usuários podem ter. As pemiissões de arq~iivopadão e o tipo de acesso que cada uma peimite são as seguintes: ~ ~ X S.0.S Computadores ~ ~ - , Y : " 3 1 ~ , ~ % ~ - 1 ~ ~ ~ n ~ m m , ~ I ( L ~ I l r L ~ - ~ ~ n i i P 'C'>'kt.3!:xi=U , 1 i Y w r P.=.r>(..T,e:.i i , ' E - ~ ~ . - < iLer: leia o arquivo e exiba os seus atributos, o proprietário do arquivo e permissões iGravar: substitua o arquivo, altere os seus atributos e exiba o proprietário do arquivo e as suas permissões. iLer e executar: execute os aplicativos e as ações permitidas pela permissão Ler. iModificar: modifique e exclua o arquivo e execute as ações permitidas pelo atributo Gravar e pelo atributo Ler e executar. iControle total: altere as permissões, aproprie-se do arquivo, e execute as ações permitidas por todas os outros atributos de arquivo. Verificando as permissões de arquivo Um administrador atribuipermissões a um arquivo na guia Segumnp da caixa de diálogo Propriedades do arquivo. Você também pode exibir as permissões atuais para o arquivo na mesma guia. Para acessar a guia Segurança siga os seguintes passos: 1.No Windows Explorer, clique com o botão direito do mouse no arquivo 2. Clique em Propriedades 3. Na caixa de diálogo Propriedades,clique na guia Segurança Permissões de pasta t,.,I As permissões de pasta controlam o acesso do usuário a pastas e aos arquivos e subpastas contidos neles. Se uma permissão for negada em um arquivo que esteja dentro de uma pasta que tenha o atributo Permitir, o atributo Negar, tem precedência sobre o atributo Permitir aplicado à pasta. %I (C,.' ) C. ., L c As permissões padrão de pastas e o tipo de acesso que cada uma fornece são as seguintes: 1; -. J iLeitura: veja os arquivos e subpastas na pasta e exiba o proprietário do arquivo, as permissões a'J' e os atributos da pasta como Somente leitura, Oculta, Arquivo morto e Sistema. 1 iGravar: crie novos arquivos e subpastas na pasta, altere os seus atributos e exiba o proprietário do arquivo e as suas permissões. iListar conteúdo da pasta: exiba os nomes . dos arquivos e subpastas de uma pasta. Ler e executar: navegue pelas pastas para alcançar outros arquivos e pastas, além de executar ações permitidas pelos atributos Leitura e Listar conteaido da pasta. iModificar: c:,?, c: < 1 .h' J C:' r C#', exclua a pasta e execute as a~õespermitidas pelos atributos Gravar e Ler e executar. iControle total: altere as permissões, aproprie-se do arquivo, exclua subpastas e arquivos e execute as ações permitidas por todas os outros atributos de pasta. ti' e;> Administração de redes locais W % Z x m M W . % W + , L - - x # ~ - W + . V W ~ ~ h 5 g ~ ~ ~ . L - ~ P ~ - d . T ~ I - Verificando as permissões de pasta Um administradoratnbuipermissões a uma pasta na guia Segurança da caixa de diálogo Propriedades da pasta. Você também pode exibir as permissões de pasta atuais na mesma caixa de diálogo. Para acessar a guia Segurança siga os seguintes passos: 1.No Windows Explorer, clique com o botão direito do mouse na pasta. 2. Clique em Propriedades. 3. Na caixa de diálogo Propriedades, clique na guia Segurança. Permissões de pasta compartilhada - ->- *r ---,- ,%ew"m?--~.-*~w-v%-s-" m".",x- "*---- ~"------=-'r*-,k>---- -.-w. m -*,"~~-""-".".A.-- Para permitir que vários usuários tenham acesso a um mesmo recurso, como uma pasta, você deve compartilhá-la. Compartilhar urna pasta é o processo usado para torná-la acessível a varios usuários simultaneamente na rede. Depois que uma pasta é compartilhada, os usuários podem ter acesso a todos os arquivos e subpastas da pasta compartilhada, caso tenham permissão para tal. Só é possível compartilhar pastas, não é possível compartilhar arquivos individuais. Se vários usuários precisarem ter acesso ao mesmo arquivo, você deverá copiá-lo para uma pasta e, em .. seguida, compatilhá-la. .*i Pastas compartilhadas Geralmente, as pastas compartilhadas estão localizadas em um servidor de arquivos, mas também é possível colocá-las em qualquer computador na rede. Você pode armazenar arquivos em pastas cmpartilhadas de acordo com categorias ou hnções. Por exemplo, você pode colcar arquivos de dados compartilhados em uma pasta compariilhada e arquivos de aplicativo compartilhados em outra. Algumas das características de pastas compartilhadas estão listadas abaixo: compartilhada é exibida no Windows Explorer com um ícone de mão, como se a estivesse segurando. i Uma pasta i As permissões são atribuídas somente à pasta inteira, e não a arquivos individuais ou subpastas da pasta compartilhada. i Quando uma pasta é compartilhada, a permissão Controle Total é atribuída ao grupo Todos como permissão padrão. i Quando um usuário é adicionado a uma pasta compartilhada,por padrão ele recebe a permissão Ler. i Quando uma pasta compartilhada é copiada, a pasta compartilhada original permanece compartilhada,mas a cópia não é compartilhada. Quando urna pasta compartilhada é movida para outro local, ela deixa de ser compartilhada. - * ;$;' .r t ~ - n ; " ; ~ - w a ~ ~ i - a . ~ ~ ~ ~ i ~ w m ~ ~ r ~ ~ l - ~ 1 S.0.S Computadores ~ ~ m - ~ ~ ~ ~ . - 7 ~ - ~ ~ ~ - ~ ~ - ~ , , , > - & ~ s ~ ; ~ * z > . : 7 ~ >1<...2;-.:.b;V ~z:w&~~-&~~:. S.,> Você pode comtrolar o nível de acesso a uma pasta compartilhada atribuindo permissões a ela. As permissões de pasta compartilhada e as tarefas que elas possibilitam que o usuário execute são as seguintes: iLeitura: exiba os nomes de pastas, nomes de arquivos, dados de arquivos e atributos; execute arquivos de aplicativos e altera para pastas contidas na pasta compartilhada. iAltera@io:crie pastas, adicione arquivos a pastas, altere os dados nos arquivos, altere os atributos dos arquivos, exclua pastas e arquivos e execute as ações permitidas pela permissão Ler. iControle total: altere as permissões do arquivo, aproprie-se dos arquivos e execute todas as tarefas permitidas pela permissão Change (modificar). Verificando as permissões de pasta compartilhada Depois de criar uma pasta compartilhada, um administrador pode atribuir permissões de pasta compartilhada a usuários e grupos na caixa de diálogo Permissões da pasta compartilhada. Você também pode exibir as perrnissões de pasta comartilhada existentes nesta caixa de diálogo. Para verificar as permissões atribuídas a usuários de uma pasta compartilhada faça o seguinte: i No Wmdows Explorer, clique com o botão direito na pasta compartilhada. iClique em Propriedades iNa guia Compartilhamento da caixa de diálogo Propriedades clique em Permissões. i Selecione a conta de usuário ou gi-upo do qual deseja exibir as permissões. Permissões.,., .. de impressora . .-...". ..- ^._.._.... . ,,.,. ".*,." .,","-",Il1l*l.l.*".-..l ..-.,- ,-". <-".I ,-_ ,-. ...,.. ...., .i ... . ..,. ,... Além de atribuir permissões a pastas compartilhadas, um administrador também precisa atribuir permissões a impressoras. Essas permissões são atribuídas a usuário que não são administradores. As permissões de impressora controlam os tipos de atividades de impressão que os usuários podem executar e também podem ser usadas para limitar o aceso dos usuários a certas impressoras por motivos de seguranGa. Níveis de permissão de impressora O Windows XP fornece três níveis de permissses de impressora - Imprimir, Gerenciar documentos, Gerenciar impressoras. H Imprimir: a permissão Imprimir permite que você se conecte a uma impressora. Ela também permite que você imprima e cancele seus próprios documentos. i Gerenciar documentos: a permissão Gerenciar documentos permite que você se conecte a urna impressora. Ela também permite que você encerre, retome, reinicie e cancele a impressão de todos os documentos.. S..-:,. H .'!?.,'.:. . ? ,.!.%,, !. ..,Z....? Administração de redes locais -, .,?. ,,?..?-..,V .-:r.v>., ,-.>:<.~?.n,z>.~:<,~..,a.:. ,:.. , . , A : L.. :,.,,, ,, . ~ . : ! ~ 7 : ~ ~ ~ ~ , x " r , z ~ * e ~:* ": ~ !:. . " . Gerenciar impressoras: a perrnissão Gerenciar impressoras permite que você desempenhe todas as tarefas que as permissões Imprimir e Gerenciar documentos permitem. Além disso, essa perrnissão possibilita compartilhar uma impressora, alterar suas propriedades, excluí-la e alterar as suas permissões. Verificando as permissões de impressora Você pode atribuir as pernissões de impressora a usuários ou grupos individuais. Por padrão o Windows XP atribui a permissão Imprimir a cada impressorano grupo interno Todos, possibilitando, assim, que todos os usuários enviem documentos para a impressora. No entanto, um administrador pode alterar essas permissões se houver a necessidade de restringir o acesso a usuários ou grupos específicos. Por exemplo, um administrador pode precisar limitar o uso de uma impressora colorida a usuários do departamento de marketing. Nesse caso, a permissão padrão do grupo Todos pode ser removida e a permissão pode ser atribuída exclusivamente ao grupo Marketing. Para visualizar as permissões de impressora existentes: 1.No menu Iniciar clique em Impressoras e aparelhos... 2. Clique com o botão direito do mouse no nome da impressora e, em seguida, clique em Propriedades. 3. Na caixa de diálogo Propriedades, clique na guia Segurança. Aqui você pode visualizar as permissões de impressora existentes para usuários e grupos. . .: , ......... . .. . .. . .. . .. ... -:: .. .:. a:.... ..... ;.:.:.,2::"'".' -,.e .... . <,?,;, :A. ,? ..;::.&;3.<2*$y:*. ,...riq&F:sLw; -1. . .>._ ;,.. .<,; .,,.,.>; ..;;;>.c :.,..;&+ i;&: ;:.:. : - . .:.*.,+....,&...,. :;*e!a,+&;> ;i ' : . ;;,9 . . :. -. ' $;$$@;**p:z?: .... ..i. e-..*->. ,* ..:>.:..f >-, ; . i , < ...c - . ., ., . I .. ., .:, . _ . . . ... .. .. .. . . . ' . . . .. . .. .. ... .: . ..':. . .: i 5 . .,. . . i.. . .+c;.,.; .'.<.. . :. ..:. :.i2 .........z:.: ?,'.,i?; Iy,." ,.ii " : , *.1i," i ?-., .;..I!,:. >?. . :.';, . :?: . : t"a>: ' . :?! ;>: : : ;.. I - . :, . ..S. .S.:., .-. . .... .. ., ...... ...... ... . ..... .. < .'.. . ; ( . . ' .-.:o . ..-I .' ;:a'.CZ.'.:' ' . . . . .. :...i ..'..". .,:. , :,,: . . . *. ..c.*-. ,i..,. A indústria de softwares atualiza rapidamente seus Sistemas Operacionais, tornando difícil acompanhar esse ritmo de mudanças. Neste capítulo veremos como montar uma rede ponto-a-ponto utilizando estações com Wm 98, que apesar de antigos, ainda são bastante comuns em ambientes corporativos. 1- Faça uma revisão de alguns exercícios do cap. 03, compartilliando uma pasta e uma impressora dentxo do sistema Windows XP. 2 - Execute as mesmas configuraçiksjárealizadas no Wmdows XP, mas desta vez utilizando estações que executam o Windows 98. Configuração da rede . ."I<.9^.IWIP-.-il":i-~---.Y"..'~~~~I-,~~""II-I..-~~rC...-"?-~- "..L"II Quando você ligar as máquinas, o Windows 98 provavelmente irá reconhecer que há uma placa de rede instalada no micro automaticamente durante o boot. Caso isso realmente ocorra, basta escolher a opção Driver de um disco fornecido pelo fabricante do hardware, colocando na unidade o disquete da placa, escolhendoo diretórioWIN98.Namaioria das vem, porém, o Windows 98 não reconhece autom.aticarnente a placa. Independentementese o Windows 98 reconheceu ou não a placa de rede, clique no ícone Rede do Painel de Controle.No caso do Windows 98 ter reconhecido a placa, ela aparecerá listada. Caso contrário,cliquena caixa Adicionar, e, em seguidaAdaptadom. Janela de configuração da rede S.0.S Computadores ~ Y R ~ ~ - ~ ~ w I - w I - ~ ~ ~ ~ ~ IP%WL~:I..~--~F~Y&~B~S~I ~ ~ ~ ~ F ~ ~ ~ - . ~ Y ~ F L I ~ ~ v ~ ~ 1 f <. i.' 4- .Y Instalação do adaptador Se você não possuir o disquete da placa de rede ou no disquete não existir o driver da placa de rede para Windows 98, você deverá escolher a placa NE2000 compatível da NovelVAnthem. No caso do disquete possuir drivers para Windows 98, clique na caixa Com Disco. . ... c.. ? .o'.,' , .. . !.. .... .<:.::*: ,.:..,.:?.:?:, . ..... . i.. :. : *.? Seleção do adaptador 5 ., Após ter instalado a placa de rede, você deverá configurar o seu driver. Para isso, dê um duplo clique sobre a placa ou então selecione a placa e clique na caixa Propriedades.Na guia Recursos, configure o dnver de acordo com as configurações da placa de rede. Redes usando Windows 98 Estas configurações de hardware devem ser conhecidas para que o adaptador da rede possa iniciar. do hardware atual " - indica um conflito com outro hardware Configuração do driver da placa de rede , , I ~. . ..c.... . .. . I +, . ' ..,' Clique sobre o botão Ok. A seguir você deverá instalar os protocolos que serão utilizados em sua rede. O protocolo é a "linguagem"utilizada na comunicação dos rnicros. Se você pretende compartilhar o fdmodem para conexões Internet, o protocolo TCPIIP deverá ser obrigatoriamente instalado. Caso contrário, você pode utilizar o protocolo NetBEUI sem problemas. Éimportanteque todas as máquinas estejam com o mesmo protocolo instalado. Ainstalação do protocolo é simples. Basta clicar na caixa Adicionar, escolhendo a opção J!rotocolo. Escolha os protocolos da Microsoft. Nas máquinas que possuem recursos a serem compartilhados (arquivos, faxlmodem e impressora), você deverá habilitar o serviço de compartilhamento. Para isso, basta clicar na caixa Adicionar, escolhendo a opção Serviço.Escolha o serviço Compartilhamento de arquivos e impressoras para redes Microsoft da Microsoft. Redes usando Windows 98 .-:c? r::.,,.?: ...b7G,c.h,7*,>,.T: ' ~ : ~ : ~ ~ < r ~ : ~ , ~ . ~ ~ ~ ; ~ ~ a% ".-'"&Y.L~ :.;" Compartilhando recursos Após executar as configurações descritas, os rnicros já estarão se comunicando na rede. Você pode testar isso navegando através do ícone Ambiente de Rede da área de trabalho. Para compartilhar diretórios, basta clicar com o botão direito sobre ele (através do Meu Computador ou então do Explorer), escolhendo a opção Compartilhamento. É claro que isso deve ser feito no micro onde estão os diretórios que você deseja compartilhar com os outros micros da rede. Você pode compartilhar qualquer unidade de arquivos, incluindo discos rígidos, disquetes, Zipdrives e unidades de CD-ROM. Importante notar que, ao compartilhar um diretório, você estará automaticamente compartilhando todos os diretórios abaixo dele. Portanto, se você quiser compartilhar um disco inteiro (ou uma partição inteira),basta compartilhar o diretório raiz. ropriedades de dados Campartilhando um diretório - -,.. .: ~ ,. x -. S.0.S Computadores ~ . * I 5 ~ . i s . . i s ~ ~ ~ U ~ 1 Y ) ~ ~ ~ s + I U Z P Y C - E t I i ~ - I t, i - I Z~P ~ P PC~ -CL ~5Uk-3 L5 i C .%i - I*i 2 . - 7 i'. i !,.* ~&W[Y$ . .. L,.i.i;r~~:;i t.. uma rede usando estações com Sistema Operacional Wm 9% iComo compartilhar pastas e recursos nesta rede iComo distribuir acesso a Intêmet aos demais usuários desça rede -, .-< . , .. 1 Capítulo 9 Redes clienre-serviaor As redes de dados baseadas em soluções cliente-servidorgarantem maior segurança, acessabilidade e confíab'ilidade no acesso dos usuários. Neste capítulo veremos quais as vantagens que uma rede cliente-servidor pode oferecer aos seus usuários e conhecer os diferentes tipos de servidores existentes. Limitações de uma rede ponto-a-ponto .... .II---_I--.U"-*_II~".~-~-,u~~.:.- l.---".l"..--.l 1." "1..--.1L..1.~.Il.r.l.....~1111111L."I..-^<1.--..^>~~1..-.~1.<"1*.~I*I*I,~"M---~..-..m~-..--.".^11.1-.".-^-I".-.* -...,-.. -.-" .,.e Como já vimos em nosso curso, o Windows XP apresenta um processo obrigatório de logon para validar a identidade de todos os usuários que estiverem acessando o sistema. Durante o processo de logon, ele autentica um usuário para verificar sua identidade. Esse processo garante que somente os usuiit-ios válidos terão acesso aos recursos em um computador ou na rede. Efetuar logon fornece ao usuário acesso a todos os recursos na rede para os quais ele tenha recebido as permissões apropriadas. Se o computador onde se efetua o logon for participante de uma rede cliente-servidor, a conta de usuário permitirá que um usuário efetue logon de qualquer ponto da rede, ou seja, ele poderá acessar seus dados e recursos na rede de qualquer estação de trabalho. Entretanto, esse nível de acesso pode ser restringido pelo Administrador da rede, que pode limitá-lo a algumas poucas estações de trabalho. *.- Y S.O:S Computadores il..mmF~I1~I\i1~S-bi&~~~lit~-~pL-D1,-19~q~dt?N1.~iIt.iIt.IdOU1d0~1Vi661.1.1.! :'i:::'.l'i' -.<>i.. i. 3 ,L-. ' d ! - .i Efetuando logon no Windows XP Para efetuar logon no Windows XP, pressione + + &elete>. Isso exibirá a caixa de diálogo Logon no Windows. Digite o nome de usuário e a senha nas áreas apropriadas para iniciar o processo de logon. Note que essa janela tem praticamente os mesmos recursos da janela de logon vista anteriomente. Nesta, além dos campos para digitação do User name e da Senha, existe também um campo para selecionar em qual domínio de rede o computador será conectado. Simplificadamente, um domínio de rede é um ambiente de rede administrado por um servidor específico ou por um gmpo de sei-vidores. Você estudará esse assunto com um pouco mais de detalhes mais adiante no cmso. Segurança na rede. Para proteger os recursos da rede contra acesso não autorizado, a identidade de cada usuário que acessa a rede deve ser verificada durante o logon. Cada usuário deve ter um nome de conta válido e urna senha correta. O nome da conta identifica cada usuário único em uma rede. A senha mantém o uso dessa conta particular; somente usuários que sabem a senha podem usá-la. Depois que a identidade do usuário é verificada, o acesso do usuário a computadores na rede é autenticado. Para facilitar a administração da rede, você pode organizar os usuários em ,mpos e atribuir permissões a esse p p o s para acessar recursos da rede. Você pode controlar os tipos de ações que os usuários executam na rede concedendo os direitos de usuário apropriados. Para garantir a segurança posterio~mente, você pode proteges os recursos da rede com as permissões de arquivo, pasta e pasta compartilhada. -- Redes cliente-servidor % '-S *-.. 1-72>Zfi5--5-%z 1 - Tipo de rede que oferece maior elasticidade e potência, onde certas máquinas armazenam e recuperam arquivos para estações de trabalho. Esta definição refere-se a que tipo de rede? 0 Redes ponto-a-ponto O Redes baseadas em anel O Redes baseadas em estrela 0Redes cliente-servidor 2 - Qual das alternativas abaixo representa vantagens de um servidor de rede sobre uma rede pontoa-ponto ORapidez e eficiência na execução das tarefas - limite de 10conexões simultâneas. OIneficiência na execução das tarefas - limite de 10 conexões simultâneas. O Rapidez e eficiência na execução das tarefas - o servidor possui um lunite superior a 10 conexões simultâneas. O Rapidez e eficiência na execução das tarefas - não possui servidor. . Neste ca~ítulovocê viu.., ' i Quais as Wt,a;rrhs de uma rede ponto-a-ponto; Que, para um u~ukia c o m m fazer o logon em uma rede clí~ntivrdc-ior é praticme-fitaigual a faz& o hgon em u m rede ponto-a-ponto* Os sistemas de redes baseados em soluções Microsoft transformaram-se em padrão no mercado corporativo desde o fmal dos anos 90. Neste capítulo você estudará um pouco do que é a solução de rede Wmdows 200012003 e de como tirar proveito dessa eficiente ferramenta. Sistemas operacionais de rede --- .-. - . -. . . . " " -*- -" , .A- > > "" " As melhores opções em servidores são: i ~ c r o s i f tServidores : na linha Wmdows 2000 e mais recentemente na linha Wmdows 2003, que dominam o mercado atual; iLWux: Conectiva Linux, mais utilizado por ser em português, porém existem outros sistemas em inglês como o Red Hat por exemplo; iNovell: Novell Netware, que é muito pouco utilizado hoje; iUnix: HP-UX, o SCO Unix e o SCO UnixWare. Por uma questão de padronização e sintonia com o mercado, mostraremos a partir de agora alguns dos principais componentes de servidores baseados em tecnologia Microsoft. V-=--"- Recursos de um dominio .- . _-.. _. I # , ._ , , - Um domínio é um agrupameilto lógico de computadores em rede que compartilham uma área comum de arrnazenamento de informações sobre segurança.Um domínio forneceuma abordagem centralizada da administração dos rectu-sos da rede. Os usuários em um computador podem acessa. recursos compartilhados em outros computadores no domínio, contato que tenham as permissões apropriadas. Os dom'nios possuem os conceitos descritos a seguir: S.0.S Computadores .,.. ,,i :,..1 ..<'Ti.:i<=il,~,bLiFS i . ; i c , . i , ~ . q ~ i I A ~,.;(~.-,~~'.~ii<.i..~~,,..,;ii'r i .. 27 L 4 -,, f-, I DNS: o Domain Name System (DNS) é um serviço e protocolo da famíliaTCP/IPpara o armazenamento e consulta a informações sobre recursos da rede. A implementação é distribuída entre diferentes servidores e trata principalmente da conversão de nomes Internet em seus números IPs correspondentes. f= tk Ethernet: Um padrão muito usado para a conexão física de redes locais, originalmente desenvolvido pelo Palo Alto Research Center (PARC) da Xerox nos EUA. Descreve protocolo, cabeamento, topologia e mecanismos de transmissão. ! ' I I E-mail: 1. Correio eletrônico; 2. Endereço de correio eletrônico. Fioresta:um conjunto de uma ou mais árvores de domínio que não formam um espaqo de nome contíguo. f Gateway: 1. Sistema que possibilita o intercâmbio de serviços entre redes com tecnologias completamente distintas, como FidoNet e Internet; 2. Sistema e convenções de interconexão entre duas redes de mesmo nível e idêntica tecnologia, mas sob administrações distintas. 3 Roteador (terminologi: TCP~IP). I C ,C Host: computador ligado à rede. Internet: signlf~caa "rededas redes". Originalmentecriada nos EUA, que se tornou uma associqão mundial de redes interligadas, que utilizam protocolos da famíliaTCP/IP.AInternet provê transferência de arquivos, login remoto, correio eletrônico, news e outros serviços. IP: o Internet Protoco1.é o protocolo responsável pelo roteamento de pacotes entre dois sistemas que utilizam a f a d a de protocolos TCP/IP, desenvolvida e usada na Internet. É considerado o mais importante dos protocolos em que a Internet é baseada. IPWSPX: protocolo de rede desenvólvido para para a arquitetura NetWare. ISO: Intemational Organization for Standardization (ISO), uma organização internacionalformada por órgãos de diversos países que discute, especifica e propõe padrões para protocolos de redes. Muito conhecida por ter estabelecido um modelo de sete camadas que descreve a organização conceitud de protocolos, o OSI. LAN: acrônimo de Local Area Network, rede de computadores limitada, em geral, limitada a um prédio ou conjunto de prédios de uma instituição. NetBEUI: protocolo de rede desenlolvido pela Microsoft para que fosse utilizado em redes de pequeno porte, por não ser roteável. Protocolo: uma descrição formal de formatos de mensagem e das regras que dois computadores devem obedecer ao trocar mensagens. Um conjunto de regras padronizado que especifica o formato, a sincronização, o sequenciamento e a verificação de erros em comunicação de dados. O protocolo básico utilizado na Internet é o TCPLP. Repetidor:um dispositivo que propaga (regenera e amplifica) sinais elétricos em uma conexão de dados, . Q C ; 1 ) t ' Glossário e - a-*> para estender o alcance da transmissão, sem fazer decisões de roteamento ou de selqão de pacotes. Roteador: dispositivo responsável pelo encamínhamento de pacotes de comunicação em uma rede ou entre redes. Tipicamente, uma instituição, ao se conectar à Internet, deverá adquirir um roteador para conectar sua Rede Local (LAN) ao ponto de presença mais próximo. Servidor: 1.No modelo cliente-servidor, é o programa responsável pelo atendimento a determinado serviço solicitado por um cliente. Serviços como archie, Gopher, WAIS e WWW são providos por servidores; 2. Referindo-se a equipamento, o servidor é um sistema que provê recursos tais como armazenarnento de dados, impressão e acesso dialup para usuários de uma rede de computadores. STP: acrônimo de Shielded Twisted Pair, é em tipo de cabo utilizado para conexões de rede. que possui blindagem contra interferências eletromagnéticas. TCPAP: acrônimo de Transrnission Control Protocol/Internet Protocol, é a família de protocolos para a comunicaqãode dados inter-redes, originalmenteproposta para a Advanced Research Products Agency Network (ARPANet). Hoje é um padrão de fato para inter-redes abertas, e seu uso é amplamente difundido dentro e fora dos EUA. TWEIA: é a norma que auxilia a padronização da arquitetura de cabeamento, o meio físico, componentes e interfaces; tratando o cabeamento de telecomunicações de um edifício como*parte da infra-estrutura. O propósito da norma é garantir que um edifício possa ser pré-cabeado sem o conhecimento dos tipos de equipamentos de telecomunicações ou informática e/ou aplicações a serem instaladas posteriormente. Transceiver: dispositivo utilizado na conexão física de um nó a uma rede local. UTP: acrônimo de Unshielded Twisted Pair, é um tipo de cabo utilizado para conexão de redes, que não possui blindagem contra interferências eletromagnétcas. WAN: acrônimo de Wide Area Network, uma rede que interliga computadores distribuídos em áreas geograficamente separadas. PAQUET, Catheiine,TEARE, Diana, ConshwndoRedes CiscoEscaláveis- 1"Ediçáo, 2002, Makron B ooks . DE SOUSA, Lindeberg Barros, Redes CISCO CCNA: Faça Certifcação- 1' Edição, 2002, h a . TORRES, Gabriel, Redes de Computadores: Curso Completo - 1" Edição, 2001, Axcel Books. TANENBAUM,Andrew S.,Redes de Computadores - 4" Edição, 2003, Carnpus. http ://support.microsoft.corn/ http://www.technetbrasil.com.br/