Anda di halaman 1dari 96

Apostila Tcnica

Montagem de Redes de
Computadores
Apostila Tcnica Montagem de Redes de Computadores






































Guia do Curso Montagem de Redes de Computadores
Comit para Democratizao da Informtica
Rio de Janeiro, Novembro de 2008
www.cdi.org.br

2

Apostila Tcnica Montagem de Redes de Computadores
ESTA OBRA FOI REGISTRADA EM 2009, NO RIO DE JANEIRO, EM NOME DO COMIT PARA A
DEMOCRATIZAO DA INFORMTICA, E TEM CARTER TOTALMENTE SOCIAL E SEM FINS LUCRATIVOS. O
CDI RESERVA ALGUNS DIREITOS INTELECTUAIS SOBRE SUA OBRA, MAS INCENTIVA SEU USO RESPONSVEL
E ESTIMULA A SUA DIFUSO, DESDE QUE DETERMINADAS DIRETRIZES SEJAM RESPEITADAS. COM ESTES
OBJETIVOS, A PRESENTE OBRA OBJETO DE UMA LICENA CREATIVE COMMONS ATRIBUIO - USO
NO-COMERCIAL - VEDADA A CRIAO DE OBRAS DERIVADAS 2.5 BRASIL.


VOC PODE:
COPIAR, DISTRIBUIR, EXIBIR E EXECUTAR A OBRA
SOB AS SEGUINTES CONDIES:
ATRIBUIO. VOC DEVE DAR CRDITO AO AUTOR ORIGINAL, DA FORMA ESPECIFICADA PELO AUTOR
OU LICENCIANTE.
USO NO-COMERCIAL. VOC NO PODE UTILIZAR ESTA OBRA COM FINALIDADES COMERCIAIS.
VEDADA A CRIAO DE OBRAS DERIVADAS. VOC NO PODE ALTERAR, TRANSFORMAR OU CRIAR
OUTRA OBRA COM BASE NESTA.
ALM DISSO:
PARA CADA NOVO USO OU DISTRIBUIO, VOC DEVE DEIXAR CLARO PARA OUTROS OS TERMOS
DA LICENA DESTA OBRA.
QUALQUER UMA DESTAS CONDIES PODEM SER RENUNCIADAS, DESDE QUE VOC OBTENHA
PERMISSO DO AUTOR.
NENHUM DOS TERMOS DESTA LICENA ATINGE OU RESTRINGE OS DIREITOS MORAIS DO AUTOR.
QUALQUER DIREITO DE USO LEGTIMO (OU "FAIR USE") CONCEDIDO POR LEI, OU
QUALQUER OUTRO DIREITO PROTEGIDO PELA LEGISLAO LOCAL, NO SO EM HIPTESE
ALGUMA AFETADOS PELO DISPOSTO ACIMA.
ESTE UM SUMRIO DA LICENA J URDICA. PARA VER UMA CPIA DESTA LICENA, VISITE
HTTP://CREATIVECOMMONS.ORG/LICENSES/BY-NC-ND/2.5/BR/LEGALCODE
NO USO DA PRESENTE OBRA, VOC NO PODER IMPLCITA OU EXPLICITAMENTE AFIRMAR OU SUGERIR
QUALQUER VNCULO, PATROCNIO OU APOIO DO COMIT PARA A DEMOCRATIZAO DA INFORMTICA
SEM PRVIA E EXPRESSA AUTORIZAO DO PRPRIO CDI. A PRESENTE OBRA REPRESENTA UM MATERIAL
ESPECFICO PARA UTILIZAO NOS CDIS COMUNIDADE OU ORGANIZAES AFILIADAS. A UTILIZAO DO
MATERIAL NO PERMITE A APROPRIAO DA MARCA CDI NEM SUA METODOLOGIA DE TRABALHO. PARA
MAIORES INFORMAES SOBRE O CDI, VEJA O FINAL DESTE VOLUME.
3

Apostila Tcnica Montagem de Redes de Computadores





CDI - COMIT PARA DEMOCRATIZAO DA INFORMTICA
RIO DE JANEIRO BRASIL
RUA ALICE 150 CEP 22241-020
TEL: (21) 3235 - 9450
www.cdi.org.br



O CDI PROMOVE, DESDE 1995, A INCLUSO DIGITAL DE PBLICOS DE BAIXA RENDA, VISTA COMO UM
PROCESSO QUE INTEGRA EDUCAO, TECNOLOGIA, CIDADANIA E EMPREENDEDORISMO. E UTILIZA O
COMPUTADOR COMO PODEROSA FERRAMENTA DE APOIO AO DESENVOLVIMENTO DE INDIVDUOS E
COMUNIDADES, ESTIMULANDO-OS A EXERCITAR SUAS CAPACIDADES E A BUSCAR SOLUES PARA OS SEUS
DESAFIOS.

A EXPERINCIA DO CDI COMPROVA QUE A APROPRIAO DA TECNOLOGIA COMBATE A POBREZA E
INCENTIVA JOVENS E ADULTOS A SE TORNAREM PROTAGONISTAS DE SUAS PRPRIAS VIDAS. ATRAVS DA
INFORMTICA, ELES PODEM ACESSAR O CONHECIMENTO, INTERAGIR COM O MUNDO E TORNAREM-SE
AGENTES DE TRANSFORMAO SOCIAL.

ESTA UMA OBRA DE CRIAO COLETIVA E RENE O CONHECIMENTO PRODUZIDO, DEMOCRATIZADO E
COMUNICADO AO LONGO DOS 14 ANOS DE ATIVIDADE DA REDE CDI, A QUAL FICA AQUI TODO O NOSSO
AGRADECIMENTO.

4

Apostila Tcnica Montagem de Redes de Computadores
MISSO DO CDI


Promover a incluso social de
populaes menos favorecidas,
utilizando as tecnologias da informao
e comunicao como um instrumento
para a construo e o exerccio da
cidadania.


VISO DO CDI


Tornar-se um projeto com efetiva
influncia no destino dos pases onde
atua, ampliando o conceito de incluso
digital como uma integrao entre
educao, tecnologia, cidadania e
empreendedorismo - com vistas
transformao social.


VALORES DO CDI


Solidariedade
Protagonismo
Transparncia
Co-responsabilidade
Eqidade
Inovao
Excelncia
5

Apostila Tcnica Montagem de Redes de Computadores
Sumrio

1. APRESENTAO ........................................................................................ 9
1.1. COMO UTILIZAR A APOSTILA?........................................................................ 10
2. INTRODUO AOS MEIOS DE COMUNICAO...................................................... 12
2.1. COMUNICAO ENTRE COMPUTADORES .............................................................. 13
2.2. CLASSIFICAO DAS REDES.......................................................................... 16
2.2.1. LAN (Local Area Network)............................................................... 16
2.2.2. MAN (Metropolitan Area Network) ..................................................... 17
2.2.3. WAN (Wide Area Network) .............................................................. 17
2.3. TOPOLOGIA DE REDES .............................................................................. 18
2.3.1. Barramento: ............................................................................... 18
2.3.2. Anel: ........................................................................................ 19
2.3.3. Estrela:..................................................................................... 19
3. INSTALAO OU MONTAGEM DA REDE............................................................. 22
3.1. HUB ............................................................................................... 23
3.1.1. Conectando Hubs ......................................................................... 23
3.2. REPETIDORES ....................................................................................... 24
3.3. SWITCH ............................................................................................ 24
4. MEIOS DE TRANSMISSO - CABEAMENTO .......................................................... 27
4.1. CABO DE FIBRA TICA .............................................................................. 27
4.2. CABO COAXIAL ..................................................................................... 27
4.3. CABO PAR TRANADO .............................................................................. 28
4.3.1. Padres dos Cabos Par Tranado....................................................... 30
4.3.2. Montando o cabo de rede par tranado UTP Cat 5 em um conector RJ-45: .... 32
5. PROTOCOLO TCP/IP.................................................................................. 34
5.1. MODELO TCP/IP................................................................................... 34
5.2. MODELO OSI ....................................................................................... 34
5.3. MODELO TCP/IP................................................................................... 35
5.3.1. Interface de rede......................................................................... 35
5.3.2. Classes dos endereos ................................................................... 37
6. UTILIZANDO OS COMANDOS DE REDE .............................................................. 41
6.1. UTILIZANDO O COMANDO PING...................................................................... 41
6.2. UTILIZANDO O COMANDO TRACEROUTE .......................................................... 42
7. CONFIGURANDO REDE LOCAL ....................................................................... 45
7.1. CONFIGURANDO OS PROTOCOLOS DA REDE NO LINUX MODO GRFICO .............................. 48
8. INTERCONEXES ROTEADORES, BRIDGE, GATEWAY E PROXY................................ 50
8.1. ROTEADOR ......................................................................................... 50
8.2. BRIDGE (PONTE).................................................................................... 51
8.3. GATEWAY .......................................................................................... 51
8.4. PROXY.............................................................................................. 52
6

Apostila Tcnica Montagem de Redes de Computadores
9. SERVIOS INTERNET.................................................................................. 54
9.1. HTTP.............................................................................................. 54
9.2. POP ............................................................................................... 55
9.3. SMTP.............................................................................................. 56
9.4. FTP - FTP (FILE TRANSFER PROTOCOL) PROTOCOLO DE TRANSFERNCIA DE ARQUIVOS. ............ 59
9.5. DNS................................................................................................ 60
10. SEGURANA X REDE: FIREWALL.................................................................. 64
10.1. FIREWALL .......................................................................................... 64
10.2. O QUE UM FIREWALL PODE FAZER .................................................................. 64
10.3. O QUE O FIREWALL NO PODE FAZER .............................................................. 64
10.4. O FUNCIONAMENTO DO FIREWALL ................................................................... 65
10.5. ATIVANDO A FIREWALL DO WINDOWS XP............................................................ 67
10.6. PARA USURIOS LINUX .............................................................................. 67
10.7. UM BREVE RESUMO DA ARQUITETURA DE FIREWALLS................................................. 68
10.8. ALGUMAS FERRAMENTAS DE AUTENTICAO (FREEWARE): ........................................... 69
10.9. ALGUMAS FERRAMENTAS QUE PERMITEM QUE SE ADICIONE RECURSOS DE FILTRAGEM DE PACOTES (PACKET
FILTERING): ................................................................................................. 69
10.10. ALGUNS SISTEMAS DE PROCURADORES OU FERRAMENTAS PROXIES: ................................ 70
11. TIPOS DE CONEXES............................................................................... 72
11.1. ACESSO DISCADO (DIAL-UP) ........................................................................ 72
11.1.1. Desvantagens do acesso discado: ................................................... 73
11.2. INTERNET GRTIS ................................................................................... 73
11.3. CONEXO VIA CABO ................................................................................ 74
11.4. CABLE MODEM...................................................................................... 77
11.5. INTERNET VIA SATLITE............................................................................. 77
11.5.1. PLANOS:................................................................................. 77
11.5.2. MODEMS: ................................................................................ 78
11.5.3. Velocidade de: ......................................................................... 79
11.6. INTERNET VIA SATLITE ............................................................................. 80
11.7. INTERNET VIA RDIO ................................................................................ 81
11.8. WI-FI............................................................................................... 82
12. CONFIGURANDO O COYOTE LINUX .............................................................. 85
12.1. COMO FUNCIONA? .................................................................................. 85
12.2. CONFIGURANDO O COYOTE: ........................................................................ 86
13. PESQUISA PARA ELABORAR E PLANO DE NEGCIOS........................................... 91
13.1. TRABALHO DE CONCLUSO DO CURSO - PROJETANDO UMA REDE ..................................... 91
13.2. FAZENDO UMA PESQUISA PARA INSTALAO DOS DIFERENTES TIPOS DE CONEXO ..................... 92
13.3. INSTALAO DE UMA DSL........................................................................... 93
13.4. CHECK LIST PARA INTERNET VIA RDIO ............................................................. 93

7

Apostila Tcnica Montagem de Redes de Computadores



Captulo I
Apresentao




8

Apostila Tcnica Montagem de Redes de Computadores
1. Apresentao

Seja bem vindo ao Curso Montagem de Redes de Computadores! Sabemos que voc
j participou do Curso Inicial e ficamos felizes com sua deciso de continuar investindo em
sua formao.
Neste curso no apresentaremos somente os procedimentos para projetar e implantar
redes, queremos que voc tenha uma formao mais ampla, que entenda como e porque tais
procedimentos devem ser adotados. Apesar de exigir mais tempo de estudo, este jeito de
aprender permite que voc se torne autnomo e consiga continuar aprendendo, mesmo
depois que concluir este curso.
Todo mundo sabe que quanto mais avanado o curso, mais tempo e dedicao so
exigidos. E neste caso no diferente. Para se tornar um bom profissional voc ter que
reservar tempo fora do horrio das aulas, para estudar a apostila, fazer as pesquisas
solicitadas, rever suas anotaes, enfim... gastar algum tempo para melhorar sua qualificao
e conseguir fazer um trabalho de qualidade.
Preparamos esta apostila para ajudar voc na tarefa de conhecer os conceitos e
lgica do funcionamento das redes de computadores e as suas diferentes formas de
implementao.
Esperamos ainda, contar com sua ajuda para envolver a comunidade em aes
coletivas e solidrias de produo e formao de uma rede presencial e virtual de
comunicao. Desta forma, diferentes pblicos em todo o mundo, tero oportunidade de
conhecer as informaes que esto sendo produzidas na comunidade, atravs da Internet.
Use mais esta ferramenta de comunicao!
Nosso curso interativo e dinmico, onde a prtica e a aprendizagem se do atravs
da reflexo e experimentao. Esperamos que voc atue como um componente da rede de
colaborao formada pelas organizaes e pessoas que participam da nossa Rede CDI.
Vamos trabalhar?

9

Apostila Tcnica Montagem de Redes de Computadores
1.1. Como utilizar a apostila?

Esta apostila oferece ao usurio instrues passo a passo para o aprendizado da
arquitetura de redes para Internet TCP/IP.
Para o leitor tirar um maior proveito da apostila recomenda-se que o mesmo preste
ateno nos cones que iro aparecendo no decorrer da leitura. Eles vo gui-lo em seus
estudos.
Com relao aos comandos de menu e teclado, onde aparecer a configurao do tipo:
Iniciar > Programas indica que precisar selecionar o comando Programas do menu Iniciar. O
menu e os comandos so separados por um sinal de maior (>).





Este cone
oferece
informaes
auxiliares para
o entendimento
bsico do
material.
Este cone
oferece
definies para
a terminologia
relacionada com
o uso da
Internet.
Este cone
seguido de
instrues que
devem ser
seguidas.
Este cone traz
uma dica de
algum link na
web
relacionado ao
assunto
abordado.

Embora esta apostila tenha sido elaborada para ser estudada passo a passo, voc
tambm pode utiliz-la como um guia. Utilize o sumrio para localizar o que est procurando
e v diretamente ao assunto do seu interesse.
Use a Web para tirar vantagem. Existem fruns e listas de discusses disponveis a
qualquer um que navegue na WEB, dos quais pode compartilhar suas dvidas, buscar ajuda
e enviar suas contribuies e sugestes. Voc pode formar grupos de estudos como outros
jovens e usar o frum no prprio site para se comunicar.

10

Apostila Tcnica Montagem de Redes de Computadores



Captulo II
Meios de comunicao
11

Apostila Tcnica Montagem de Redes de Computadores
2. Introduo aos Meios de Comunicao

Comunicao o objetivo principal de uma rede de computadores, mas esta
tecnologia no uma ao isolada e o resultado de um processo histrico. Desde os
remotos tempos, as criaturas, procuram esta ou aquela maneira de se comunicar. Assim,
atravs de gestos, palavras, olhares, sinais, sons, pinturas, teatro, livros e muitas descobertas
tecnolgicas, o homem tem buscado meios para melhorar a comunicao.

Homem Primitivo
O homem primitivo, querendo se expressar para as geraes vindouras, deixou
gravado nas pedras de antigas cavernas, o desenho de suas mos, de animais, etc. Com isto
conseguiu se comunicar com outros homens e outras geraes.
Nos tempos remotos, as criaturas, aprenderam que a troca de mercadorias, no s
favorecia o comrcio entre eles, como tambm aproximava as pessoas.

Msica
Inicialmente eram apenas gritos. Depois o homem aprendeu a modular a voz e mais
tarde surgiram os primeiros instrumentos. O antigo Vikings, com um enorme chifre como
instrumento, comunicavam a chegada dos navios de alm-mar. Uma harmoniosa orquestra
arrebava multides. Uma partitura ao piano, fala a nossa sensibilidade.

Teatro
No teatro o rosto faz o homem. atravs da expresso dos olhos, da boca, das
mos, da face que exteriorizam os seus sentimentos. Nele est contida a individualidade que
diferencia um homem da multido. Assim tambm ocorria com as mscaras usadas pelos
atores no teatro antigo. A comunicao no teatro se faz atravs do personagem dos atores,
e a comunicao sentida pelo pblico.

Rdio e TV
Tanto no Rdio como na TV, recebemos diariamente, todas as notcias. Vemos
programas educativos e ficamos muito bem informados. Os meios de comunicao
distncia, melhoraram ainda mais com o desenvolvimento da eletrnica.

12

Apostila Tcnica Montagem de Redes de Computadores
Telefone e Telgrafo

Foi o Italiano Antnio Meuci, quem construiu o primeiro aparelho capaz de transmitir a
voz humana. Mais tarde em 1876, Alexandre Graham Bell, patenteou o telefone, j
aperfeioado e de uso mais prtico.
Ainda no sculo XIX, Samuel Morse, construiu um aparelho telegrfico. A primeira
linha telegrfica do mundo, instalada em 1844 entre Baltimore e Washigton, aplicava um
cdigo de sinais (Cdigo Morse), tambm inventado por Morse, que at em nossos dias se
usa em telegrafia.

Pense um pouco sobre a era dos Computadores e suas influncias como meio
de comunicao na sociedade. Discuta sobre suas vantagens e desvantagens.

2.1. Comunicao entre computadores

Como j mencionamos as redes de computadores no surgiram de uma hora para a
outra como uma tecnologia nica e independente. Os sistemas de rede tm suas razes nos
primeiros sistemas de telefones. Aos poucos se percebeu que era possvel trocar
informaes entre computadores.
As redes foram criadas pela necessidade de compartilhamento de recursos prximos.
A princpio, de um computador para o outro. Depois, com vrios computadores interligados no
mesmo local.
As redes podem ser montadas atravs:

Da porta serial: uma posio (canal) de entrada/sada para a transmisso de dados,
muito utilizadas para conectar mouses e outros perifricos;
Uma placa de rede - uma placa que se encaixa na placa-me do computador e serve de
interface entre o computador e o cabeamento da rede;
Um modem - ainda o meio de acesso Internet mais popular, o aparelho que
transforma os sinais digitais em sons que podem ser transmitidos pelo sistema telefnico
comum.
Wireless: uma Wireless LAN (WLAN) uma rede local sem fio. conhecida tambm
pelo nome de Wi-Fi, abreviatura de wireless fidelity (fidelidade sem fios) e marca
registrada pertencente Wireless Ethernet Compatibility Alliance (WECA).
13

Apostila Tcnica Montagem de Redes de Computadores
Uma rede conecta todos os seus equipamentos de forma que eles possam se
comunicar uns com os outros. Por exemplo, compartilhando os recursos voc elimina uma
rede de comunicao humana que fora as pessoas a sarem repetidamente de suas
cadeiras com disquetes em suas mos (carregado a informao que facilmente pode ser
perdida) para colegas de trabalho que ficam a espera. Isso consome dinheiro e um tempo
valioso. Com compartilhamento das informaes possvel aumentar a produtividade da
equipe, o que compensa o investimento em equipamentos.

Evoluo no Processamento

Compartilhamento de Informaes: As redes permitem que todos em um escritrio
compartilhem dados e programas (documentos, vdeos, sons e imagens). Todos podem
trocar correio eletrnico (e-mail) com outras pessoas em uma rede e estas mensagens
economizam papel e um modo rpido e conveniente para pedidos de informaes e
trocas de idias.
Compartilhamento de Equipamentos: Computadores conectados em rede podem
compartilhar equipamentos para evitar gastos desnecessrios. Acessrios e perifricos
caros como impressoras, modems, dispositivos de armazenamento de dados, drives de
CD ROM, podem ser conectados e utilizados mais eficazmente por todos em um
escritrio.
Compartilhamento de acessos: Quando em viagem ou trabalhando em casa, voc pode
conectar-se rede do escritrio para trocar mensagens e arquivos. Um drive de disco
compartilhado e disponvel em uma rede do escritrio pode ser acessado de um local
remoto usando um modem e uma conexo discada como se seu computador de casa
fosse uma parte da rede do escritrio.
Compartilhamento da Internet: Sua rede pode compartilhar uma nica conexo de
Internet. Isso significa que todas as pessoas em seu escritrio podem simultaneamente:
enviar e receber e-mails, navegar na web, baixar e enviar arquivos. Com uma conexo de
Internet compartilhada voc elimina o custo de contas individuais de acesso discado.

14

Apostila Tcnica Montagem de Redes de Computadores
Veja agora alguns exemplos de como um negcio beneficiado com uma rede de
computadores instalada:

Compartilhar Arquivos e Aplicaes: Jos trabalha no Marketing e Maria no Financeiro.
Agora que o escritrio est em rede, Jos pode se sentar ao PC dele e ter acesso s
distribuies de oramento para propaganda que so armazenadas no computador de
Maria. Maria, enquanto isso desenvolve uma planilha eletrnica para o departamento de
vendas, sem ser interrompida por Jos.
Compartilhar uma conexo com a Internet: Jos est em fase de construo do site da
empresa. Ele est percorrendo na Internet procura de idias em outros sites
relacionados ao mesmo assunto. Enquanto isso, Maria pede a Jos para fazer uma lista
buscando por distribuidores de autopeas por atacado ao redor do pas. Com o escritrio
em rede, Jos e Maria podem compartilhar uma conexo de Internet ao mesmo tempo. E
realizarem tarefas diferentes.
Copiar e enviar arquivos: Maria gosta de manter tabelas do que est acontecendo no
setor de pesquisas e desenvolvimento. Como os equipamentos do escritrio dela esto
em rede, ela pode abrir e pesquisar os diretrios do setor Pesquisa & Desenvolvimento e
inspecionar o progresso dos projetos em andamento.
Comunicao e trabalho em grupo: Joo controla os recursos humanos da empresa.
Maria lhe deu a tarefa de revisar e melhorar o pacote de benefcios da companhia. Mas
ele no est seguro das necessidades e o que seria melhor para a maioria dos
funcionrios. Ento, Joo envia um formulrio de pesquisa a todos os empregados por e-
mail. Como o escritrio est em rede, todos possuem um endereo de e-mail, o que torna
a comunicao interna da empresa muito mais gil.

Para que vrios computadores sejam interligados ao
mesmo tempo, preciso instalar em cada computador uma
placa de rede. E preciso tambm a utilizao de um hub ou
switch, para permitir que mais de duas mquinas ou estaes
de trabalho sejam conectadas. Se dois computadores
estiverem interligados diretamente por suas placas de rede,
no possvel conectar mais nenhuma estao de trabalho ou
computador adicional.

Hub/Switch
o hardware que recebe
os sinais transmitidos
pelas estaes de
trabalho e os retransmite
para todas os demais
conectados rede.
15

Apostila Tcnica Montagem de Redes de Computadores
O nmero de estaes de trabalhos conectados a rede vai depender do nmero de
portas do hub/switch (sadas que fazem a interconexo entre as estaes de trabalho).
possvel ter conectado de 4 a 32 estaes de trabalho. Desta forma, vrios computadores
estaro interligados simultaneamente, e podero compartilhar arquivos, impressoras,
conexes com redes e computadores distantes e sistemas de correio eletrnico. Por
exemplo, se a rede for ligada a Internet todos os computadores ligados a ela tero acesso
Internet.
As Redes de Computadores so formadas por um conjunto de mquinas capazes de
trocar informaes e compartilhar recursos (Mensagens, softwares, arquivos, imagens).
As vantagens de se utilizar uma rede so:

Reduo de custos atravs do compartilhamento de dados e perifricos;
Padronizao dos aplicativos;
Aquisio de dados em tempo hbil;
Comunicao mais eficaz.

Quais seriam as desvantagens? Vamos pensar um pouco...

2.2. Classificao das Redes

Existem trs tipos de redes:

2.2.1. LAN (Local Area Network)

uma rede local situada
normalmente em um prdio ou em
pequenas reas geogrficas. Sua rea
restrita a poucos quilmetros e seu
principal objetivo interconectar
computadores, estaes de trabalho e
perifricos buscando com isso
compartilhar recursos, como por exemplo:
uma impressora, um scanner, arquivos de
trabalho...
16

Apostila Tcnica Montagem de Redes de Computadores
2.2.2. MAN (Metropolitan Area Network)

Uma rede MAN nada mais do que uma grande verso da LAN. Ela pode cobrir
desde alguns escritrios at uma cidade inteira.



2.2.3. WAN (Wide Area Network)

uma rede que interliga computadores geograficamente distantes, localizados em
outras cidades, estados, ou mesmo do outro lado do mundo.


Qual seria a classificao da rede da sua EIC?
Pense um pouco e comente com o Educador.

17

Apostila Tcnica Montagem de Redes de Computadores
2.3. Topologia de Redes

A topologia define a estrutura de uma rede, tendo dois
pontos na sua definio:

Topologia fsica: que o layout real do fio (meios),
caminho dos cabos. Existem muitas maneiras de se
instalar fisicamente os cabos de uma rede. Como por
exemplo, topologias: barramento, anel, estrela, estrela
estendida, hierrquica e malha.
Topologia lgica: que define como os meios so
acessados pelos hosts, a rota das mensagens nesses
cabos. Na verdade existem duas maneiras das
mensagens serem transportadas, ponto a ponto em uma
topologia lgica seqencial ou enviadas para todas as
estaes simultaneamente por topologia de broadcast.

Existem vrios tipos de topologia e agora vamos abordar trs delas:


Host
Servidor ou estao de
trabalho, numa rede o
computador que hospeda os
arquivos ou recursos (web,
impressora, etc.) que sero
acessados pelas demais
estaes de trabalho da rede.

Brodcast
Um sinal de broadcast
irradiado para uma grande
rea geogrfica, um bom
exemplo so os sinais de TV.
Numa rede de computadores,
um sinal de broadcast um
aviso enviado
simultaneamente para todos
os computadores da rede.
2.3.1. Barramento:

Foi uma das primeiras
tipologias a ser utilizada nas redes e
est extinta h alguns anos.

Caractersticas:
Conexo atravs de cabo de cobre (par tranado ou coaxial);
Difuso das Informaes para todos os ns (computadores)
Fcil expanso, mas baixa confiabilidade;
Computadores conectados em uma fila ao longo de um nico cabo;
Consiste de um tronco que conecta todos os computadores;
Os dados sob a forma de sinal eletrnico so enviados para todos os computadores da
rede.

18

Apostila Tcnica Montagem de Redes de Computadores
2.3.2. Anel:

Surgiu em conseqncia do tipo barramento. Suas caractersticas so semelhantes,
mas em alguns pontos, ela chega a se destacar mais. Utiliza o mesmo Cabeamento do
Barramento.

Caractersticas:

Consiste em estaes conectadas atravs de um
caminho fechado.
O trfego passa por todas as estaes do anel,
sendo que somente a estao de destino
interpreta a mensagem.
Cada computador atua como repetidor para
amplificar e enviar o sinal para o seguinte.
Fcil expanso com implementao de anis
independentes.

2.3.3. Estrela:

Topologia mais usada atualmente, garantindo mais segurana na entrega dos dados.

Caractersticas:
Estao Central exerce controle total da
comunicao.
Computadores conectados por segmentos
de cabo a um n central.
Todas as mensagens passam atravs do
n central.
Oferece recursos e gerenciamento
centralizados.
Confiabilidade limitada ao n central cujo
mau funcionamento prejudica toda rede.

19

Apostila Tcnica Montagem de Redes de Computadores
Componentes da rede: placa de rede

A placa de rede, ou adaptador de rede como
tambm conhecida, funciona como uma interface
entre o computador e o cabeamento da rede. Em
termos de aparncia, uma placa de circuito impresso
que se encaixa no slot de expanso de um barramento
em uma placa-me do computador. Sua funo
adaptar o dispositivo de host ao meio da rede. Uma
placa de rede tem uma porta especializada que
combina os padres de sinalizao eltrica utilizados
no cabo e tipo especfico de conector do cabo. Entre o
computador e o cabo, a placa de rede precisa armazenar os dados (buffering) porque o
computador geralmente muito mais rpido que a rede. A placa de rede tambm deve mudar
a forma de trfego dos dados: ela transforma o fluxo paralelo de dados que vem do
computador, a 8 bits de cada vez, em um fluxo de um bit por vez, para dentro e para fora da
porta de rede.

PCI
(Peripheral
Component
Interconnect)
Padro de barramento usado atualmente pela maioria dos
dispositivos. So os slots brancos da placa me. Alm do baixo custo e
da alta velocidade, o PCI possui outras vantagens, como o suporte
nativo ao plug-and-play.

ISA (Industry
Standard
Architeture)
Padro de barramento desenvolvido para os micros 286, mas usado
at hoje. So compostos pelos slots pretos da placa me.

Driver
Dispositivo ou programa que controla outro dispositivo, funciona
como uma espcie de tradutor entre o dispositivo, por exemplo,
entre uma placa de vdeo e o sistema operacional. Em geral existe
uma verso diferente do driver par cada sistema operacional.


Slot de
expanso
Soquete existente dentro do console do computador, projetado para
receber placas de expanso e conect-las ao bus (a principal via de
dados) do sistema.

20

Apostila Tcnica Montagem de Redes de Computadores



Captulo III
Montagem de redes
21

Apostila Tcnica Montagem de Redes de Computadores
3. Instalao ou Montagem da Rede

a. Desligue o computador e desconecte o cabo de alimentao.
b. Remova a placa de proteo do computador do slot de expanso ISA ou PCI vazio.
c. Alinhe a placa de rede com o slot, encaixe gentilmente no slot de expanso, e em seguida
aparafuse a placa no gabinete.
d. Aps a reinicializao o computador iniciar o processo de deteco do hardware, o
sistema operacional vai determinar automaticamente o driver da sua placa de rede. Se o
sistema operacional no detectar, use o disco de instalao que veio junto com a placa de
rede. Alguns sistemas operacionais pedem que fornea o nome do seu computador e do
seu do grupo de trabalho. Selecione um nome de computador para seu PC e use um
nome de grupo de trabalho especfico do laboratrio.
e. Para verificar se a placa de rede foi instalada corretamente abra as propriedades do Meu
Computador e entre na aba Gerenciamento dos Dispositivos. Procure a placa
primeiramente em Adaptador de Rede. Caso no esteja, verifique se existe algum
dispositivo no identificado.
Caso exista algum dispositivo no identificado, vamos precisar reinstalar o driver da
placa. Para isso devemos entrar com dois cliques no dispositivo no encontrado
(dever ter o nome de Ethernet Controller). Clique em Reinstalar Drive e siga o
passo a passo.
No final, o sistema operacional pode pedir que voc reinicialize o sistema. Aps
reinicializar o computador, repita as instrues do comeo deste exerccio para
verificar se sua placa de rede est funcionando corretamente.

Voc pode tambm verificar se vai precisar adicionar o driver da
placa. V ao menu:

Faa suas anotaes
tcnicas, assim como os
procedimentos de
instalao e as etapas que
voc usou para instalar a
placa de rede. Anotar as
etapas com suas palavras
ajuda a memorizar o
processo e repetir estes
passos quando precisar.
a. Iniciar > Painel de controle > Conexes de Rede > Assistente
para Novas Conexes.
b. Clique no boto Avanar. Selecione o tipo de conexo de
rede.
c. Clique novamente em Avanar. Adaptador e clique no boto
Adicionar novamente.
d. Clique no boto Com disco. Insira o disco de driver da placa
de rede na unidade de disquete. Clique em OK.
22

Apostila Tcnica Montagem de Redes de Computadores
e. O sistema operacional pode pedir que voc reinicialize o sistema. Aps reinicializar o
computador, repita as instrues do comeo deste exerccio para verificar se sua placa de
rede est funcionando corretamente.

3.1. HUB

Numa rede, o Hub funciona como a pea
central, que recebe os sinais transmitidos pelas
estaes e os retransmite para todas as demais.
Existem inmeros modelos de Hubs, que variam em
termos de preo, velocidade e nmero de portas.
Existem hubs que incluem funes de switch ou
roteador, permitindo no apenas interligar vrios
micros entre si, mas tambm diminuir o trfego e unir
vrias redes distintas.
A velocidade tambm um fator importante, j que a velocidade da rede ficar
limitada velocidade do Hub. Se for usado um Hub de 10 megabits, a rede operar a 10
megabits, mesmo que sejam usadas placas 10/100.
O nmero de portas do hub determina o nmero de estaes que podem ser
conectadas a ele. Caso voc precise de mais portas, existe a possibilidade de interligar dois
Hubs atravs das portas "up-link", ou mesmo usar um switch (ou roteador) para interligar
vrios Hubs. A diferena entre usar um switch e um roteador que ao utilizar um switch todos
os micros continuaro fazendo parte da mesma rede, enquanto se utilizar um roteador
teremos duas redes conectadas. Para entender o conceito, imagine que a Internet um
conjunto de vrias redes distintas, interligadas por roteadores.

3.1.1. Conectando Hubs

A maioria dos hubs possuem apenas 8 portas. Alguns permitem a conexo de mais
micros, mas sempre existe um limite. E se este limite no for suficiente para conectar todos
os micros de sua rede? Para quebrar esta limitao, existe a possibilidade de conectar dois
ou mais hubs entre si. Quase todos os hubs possuem uma porta chamada Up Link que se
destina justamente a esta conexo. Basta ligar as portas Up Link de ambos os hubs, usando
um cabo de rede normal para que os hubs passem a se enxergar.
23

Apostila Tcnica Montagem de Redes de Computadores
Como para toda a regra existe uma exceo, alguns hubs mais baratos no possuem
a porta Up Link, mas nem tudo est perdido. Voc se lembra do cabo cross-over que serve
para ligar diretamente dois micros sem usar um hub? Ele tambm serve para conectar dois
hubs. A nica diferena neste caso que ao invs de usar as portas Up Link, usaremos duas
portas comuns.

3.2. Repetidores

Caso voc precise unir dois hubs que estejam muito distantes, voc poder usar um
repetidor. Se voc tem, por exemplo, dois hubs distantes 150 metros um do outro, um
repetidor estrategicamente colocado no meio do caminho servir para viabilizar a
comunicao entre eles.




3.3. Switch

Um Hub simplesmente retransmite todos
os dados que chegam para todas as estaes
conectadas a ele, como um espelho. Isso faz
com que o barramento de dados disponvel seja
compartilhado entre todas as estaes e que
apenas uma possa transmitir de cada vez.
Um switch tambm pode ser usado para
interligar vrios hubs, ou mesmo para interligar diretamente as estaes, substituindo o hub.
Mas, o switch mais esperto, pois ao invs de simplesmente encaminhar os pacotes para
todas as estaes, encaminha apenas para o destinatrio correto.
24

Apostila Tcnica Montagem de Redes de Computadores
Isto traz uma vantagem considervel em termos de desempenho para redes
congestionadas, alm de permitir que, em casos de redes, onde so misturadas placas 10/10
e 10/100, as comunicaes possam ser feitas na velocidade das placas envolvidas. Ou seja,
quando duas placas 10/100 trocarem dados, a comunicao ser feita a 100 megabits.
Quando uma das placas de 10 megabits estiver envolvida, ser feita a 10 megabits. Os
switchs mais baratos, destinados a substituir os hubs so tambm chamados de hub-switchs.
De maneira geral a funo do switch muito parecida com a de um bridge, com a
excesso que um switch tem mais portas e um melhor desempenho. Usando bridges ou
switches todos os segmentos interligados continuam fazendo parte da mesma rede. As
vantagens so apenas a melhora no desempenho e a possibilidade de adicionar mais ns do
que seria possvel unindo os hubs diretamente. Os roteadores por sua vez so ainda mais
avanados, pois permitem interligar vrias redes diferentes, criando a comunicao, mas
mantendo-as como redes distintas.

Pesquise os diferentes modelos de Switch no mercado e veja o preo mdio
cobrado pelas lojas. Isso ir lhe ajudar na hora de fazer um oramento para um
cliente.

25

Apostila Tcnica Montagem de Redes de Computadores



Captulo IV
Meios de transmisso
26

Apostila Tcnica Montagem de Redes de Computadores
4. Meios de Transmisso - Cabeamento

As instalaes modernas de rede so implementadas normalmente por um dos trs
tipos de meios fsicos a seguir:

4.1. Cabo de Fibra tica

Transmite informao via pulsos de luz, que podem ser gerados por
um LED ou laser. Os pulsos luminosos no sofrem a interferncia eltrica.

4.2. Cabo Coaxial

um cabo slido de cobre coberto por uma camada isolante e
uma malha de cobre. A malha protege das interferncias eltricas, hoje
em dia no muito utilizado.



Estrutura de um Cabo Coaxial


27

Apostila Tcnica Montagem de Redes de Computadores
4.3. Cabo Par Tranado

Rene pares de cabos em capas isolantes. Cada par tranado
com um nmero variado de tranas em cada centmetro. As tranas
protegem os dados de interferncias eltricas. Existem dois tipos de
cabos par tranado. Em nossa apostila vamos dar mais nfase aos
cabos pares tranados no blindados que esto ganhando cada vez
mais popularidade atualmente.

a. UTP (Unshielded Twisted-Pair Wire)

Que o par tranado, no blindado, de fcil manuseio e instalao, de custo
relativamente baixo e permite taxas de transmisso em at 100 Mbps, podendo atingir uma
velocidade de at 1000Mbps (as Gigabite Ethernet). Os fios de par tranado no blindados
(UTP) so uma alternativa econmica para redes Ethernet. A trana composta por pares de
fios isolados uns dos outros e tranados juntos dentro de uma capa isolante, proporcionando
assim um efeito de proteo mtua. Esse efeito diminui a absoro e a radiao de energia
eltrica, evitando assim interferncias externas, ou do sinal de um dos fios para o outro.

Gigabit
Ethernet
Um padro relativamente novo, 10 vezes mais rpido que o anterior. Os primeiros
prottipos j se encontraram disponveis, mas ainda est em fase de
aperfeioamento e reduo de custo para posteriormente se tornarem o novo
padro da indstria.

Ethernet
um padro de rede muito utilizado atualmente. O padro consiste em placas de
rede, cabos, hubs e outros perifricos de rede compatveis entre si. Existem
basicamente dois padres Ethernet: 10 e 100 megabits, que se diferenciam pela
velocidade. Uma placa Ethernet 10/10 transmite dados a 10 Mbits, enquanto uma
10/100 transmite a 100 Mbits, podendo transmitir tambm a 10 caso ligada a uma
placa 10/10.

Os cabos UTP foram padronizados e divididos em 5 categorias, pela norma TIA/EIA-
568, levando em considerao o nvel de segurana e a bitola do fio tamanho ideal do fio,
onde os nmeros maiores indicam fios com dimetros menores. O TIA/EIA-568-A especifica
que, em um esquema de cabeamento horizontal, voc deve usar um conector RJ-45 para
fazer a conexo em um cabo UTP (Unshielded Twisted-Pair Wire) par tranado no blindado
Cat 5 (Categoria 5, transmisso de at 100 MHz, e dados a 100 Mbps (Fast Ethernet). O
conector codificado em cores. Um lado do conector RJ-45 contm oito slots com cdigos de
28

Apostila Tcnica Montagem de Redes de Computadores
cores. As cores azul, verde, laranja e marrom correspondem s cores dos fios em cada um
dos pares tranados do UTP Cat 5.
Os fios Cat 5 individuais so cravados nos slots de acordo com a seqncia de cores.
Essa seqncia se refere ao processo de coincidir os fios de um cabo com os terminais
apropriados no conector. Deve-se ter cuidado e ateno para posicionar corretamente os fios
no conector. Para destranar os mesmos (> 0,5" ou 13 mm), podendo causar problemas de
rudo. Pois o desempenho das redes est intimamente ligado qualidade de suas conexes.

b. STP (Shielded Twisted-wire Pair cable)

O par tranado com blindagem muito pouco utilizado, e de custo
mdio por n mais caro. Fazem-se necessrios em ambientes com grande
nvel de interferncia eletromagntica.

c. Conectores RJ-45

Um conector de 8 pinos usado em cabos de rede de
par tranado. A seqncia de cores determinada pela
norma EIA/TIA 568A: branco (do) e verde, verde, branco e
laranja, azul, branco e azul, laranja, branco e marrom,
marrom.
Essa seqncia deve ser usada pra ligar um
computador a um hub. Se voc quer ligar dois computadores diretamente deve ter o cuidado
de inverter os fios 1 de um conector com o 3 do outro e o 2 de um com o 6 do outro.

PINAGEM

NMERO DOS PINOS
DESTINAO
1 TD+ Transmite dados
2 TD - Transmite dados
3 RD+ Recebe dados
6 RD - Recebe dados
4, 5, 7, 8 Reservados (no utilizados)


29

Apostila Tcnica Montagem de Redes de Computadores
4.3.1. Padres dos Cabos Par Tranado

Situao 1

Para conectar mais de dois computadores utilizando um cabo par tranado, precisar
de um hub, um cabo para cada computador (cada cabo poder ter at 100 metros), esses
cabos devero estar conectando cada computador a uma porta do hub. Para confeccionar o
cabo separe dois plugues RJ-45 por cabo e um alicate para crimp.


T568A
(Com o Clip p/ Baixo)


T568B
(Com o Clip p/ Baixo)
1 Branco do Verde 1 Branco do Laranja
2 Verde 2 Laranja
3 Branco do Laranja 3 Branco do Verde
4 Azul 4 Azul
5 Branco do Azul 5 Branco do Azul
6 Laranja 6 Verde
7 Branco do Marrom 7 Branco do Marrom
8 Marrom 8 Marrom

30

Apostila Tcnica Montagem de Redes de Computadores
Situao 2

Essa soluo utilizada apenas para conectar dois
computadores em rede. O cabo poder ter at 100 metros de
extenso e dever ser do tipo crossover. Para confeccionar esse
cabo separe um alicate para crimp e dois plugues do tipo RJ-45,
para instalar nas pontas do cabo.
O cabo par tranado possui oito fios e a ligao dever ser feita da seguinte maneira:


Os cabos podem ser
crimpados no tamanho
desejado utilizando
um alicate especial.
Conector A Fio Conector B*
Pino 1

Branco/Verde

Pino 3
Pino 2

Verde/Branco

Pino 6
Pino 3

Branco/Laranja

Pino 1
Pino 4

Azul/Branco

Pino 5
Pino 5

Branco/Azul

Pino 4
Pino 6

Laranja/Branco

Pino 2
Pino 7

Branco/Marrom

Pino 8
Pino 8

Marrom/Branco

Pino 7

Procure praticar a confeco dos cabos par tranado sempre alternando nos padres.
Tente primeiro o T568A, depois o T568B e por ltimo o Cross Over.

31

Apostila Tcnica Montagem de Redes de Computadores
4.3.2. Montando o cabo de rede par tranado UTP Cat 5 em um conector RJ-45:

a. Corta-se o cabo no comprimento que precisa para
ligar o computador ao Hub ou a outro computador.
b. Com a lmina do alicate crimpador desencape a
extremidade do cabo retirando capa de
isolamento azul com um comprimento aproximado
de 2,5 cm, faa esse procedimento para as duas
extremidades do cabo. No desencape o fio mais
do que o necessrio se revestimento demais for
removido a taxa de transmisso de dados diminuir.
c. Prepare os oitos pequenos fios para serem inseridos dentro do conector RJ-45,
obedecendo a seqncia de cores. Coloque os fios no centro do conector e coloque os
fios na posio correta, corta-se as pontas dos mesmos com um alicate ou com a lamina
do prprio crimpador para que todos fiquem no mesmo tamanho de alinhamento e sem
rebarbas, para que no ofeream dificuldades na insero no conector RJ-45. Alm disso,
certifique-se de manter o pedao do cabo, ainda coberto pelo revestimento, a no mximo
0,3 cm do conector.
d. Separe o cabo aos pares da trana.
e. A primeira cor que aparece no lado esquerdo do conector azul. Encontre o par de fios
que tem o fio azul e destrance-o. Coloque o fio azul no slot, que tem a cor de cdigo azul.
Coloque o segundo fio desse par no slot que tem a cor de cdigo azul e branca.
f. A cor usada como cdigo no prximo slot verde. Encontre o par tranado que tem o fio
verde e destrance-o. Coloque o fio verde no slot que tem a cor de cdigo verde. Coloque
o segundo fio desse par no slot, esquerda, que tem a cor de cdigo verde e branca.
g. Continue com esse procedimento at que todos os fios tenham coincidido com os slots
com cdigos de cores correspondentes no conector.
h. Ao concluir essas etapas, voc est pronto para cravar os fios
nos slots do conector. Um cravamento firme necessrio para
que haja uma boa conexo eltrica.
i. Inserir o conector j com os fios colocados dentro do alicate climpador,
e pressionar at o final.

32

Apostila Tcnica Montagem de Redes de Computadores



Captulo V
Protocolo TCP/IP
33

Apostila Tcnica Montagem de Redes de Computadores
5. Protocolo TCP/IP

Desenvolvido pela DARPA (Defense Advanced Research Project Agency) no DoD
(Departamento de Defensa dos Estados Unidos), com o objetivo de se ter uma rede
interligando vrios laboratrios de pesquisa e rgos do governo de maneira descentralizada
(ARPANET), para evitar que toda a rede ficasse inoperante quando um ponto da rede fosse
destrudo, na poca da guerra. Com o passar do tempo essa infra-estrutura foi aproveitada
para se tornar o que hoje a rede das redes, ou seja, a maior rede de computadores do
mundo a Internet.

TCP/IP

TCP Transmission Control Protocol
IP Internet Protocol

Nome que se d ao conjunto de protocolos utilizado na Internet, desenvolvido para
permitir aos computadores compartilharem recursos numa rede.

5.1. Modelo TCP/IP

Aplicao
Transporte
Rede
Interface de rede

Os protocolos TCP/IP foram criados com o intuito de realizar a intercomunicao de
computadores. As configuraes desses protocolos tm como funo controlar como a
informao passada de uma rede para a outra, e como manipular o endereamento contido
nos pacotes, a fragmentao dos dados e a checagem de erros.

5.2. Modelo OSI

Para facilitar o processo de padronizao e obter interconectividade entre mquinas
de diferentes fabricantes, a Organizao Internacional de Padronizao (ISO - International
Standards Organization) aprovou, no incio dos anos 80, um modelo de referncia para
permitir a comunicao entre mquinas heterogneas, denominado OSI (Open Systems
34

Apostila Tcnica Montagem de Redes de Computadores
Interconnection). Esse modelo serve de base para qualquer tipo de rede, seja de curta, mdia
ou longa distncia.

Modelo OSI (Redes Genricas)


5.3. Modelo TCP/IP

5.3.1. Interface de rede

Consiste de rotinas de acesso rede fsica. A camada de interface de rede interage
com o hardware, permitindo que as demais camadas sejam independentes do hardware
utilizado.

a. Rede
Responsvel pelo endereamento dos equipamentos, convertendo endereos lgicos em
endereos fsicos, de forma que os pacotes consigam chegar corretamente ao destino.
Essa camada tambm determina a rota que os pacotes iro seguir para atingir o destino,
baseada em fatores como condies de trfego da rede e prioridades.
Internet Protocol (IP) o principal protocolo dessa camada.
35

Apostila Tcnica Montagem de Redes de Computadores
b. Transporte

Fornece servios de entrega de dados ponto a ponto. So dois os protocolos desta
camada: TCP (Transmission Control Protocol) que orientado a conexo e garante a
entrega dos dados, na ordem correta; e UDP (User Datagrama Protocol), que no
orientado a conexo, no garante a entrega dos dados.
obrigao da camada de transporte oferecer a
comunicao mais confivel entre os computadores de uma
rede e tentar a todo custo enviar dados da forma mais clara
e limpa possvel. Caso algum pacote se perca na rede, por
exemplo, essa camada deve enviar novo pedido a fim de ser
restabelecida a conexo correta.

c. Aplicao

A camada de aplicao faz a interface entre o protocolo de comunicao e o aplicativo
que pediu ou receber a informao atravs da rede. Por exemplo, se voc quiser baixar
o seu e-mail com seu aplicativo de e-mail, ele entrar em contato com a camada de
Aplicao do protocolo de rede efetuando este pedido.
Alguns exemplos de protocolos que utilizam a camada de aplicao
http ( Internet );
SMTP e POP ( Mail );
FTP (Transferncia de arquivos );

d. Endereo IP

O endereo IP um nmero nico, tal como um nmero de telefone, um CPF que
identifica uma pessoa fsica; um CEP o qual identifica um endereo, entre outros. A
comunicao entre computadores feita atravs do uso de padres, ou seja, uma espcie de
"idioma" que permite que todas as mquinas se entendam. O IP uma seqncia de
nmeros composta de 32 bits. Esse valor consiste num conjunto de quatro grupos de 8 bits.
Cada conjunto separado por um ponto e recebe o nome de octeto ou simplesmente byte, j
que um byte formado por 8 bits
Exemplo: 192.168.100.16 Repare que cada octeto formado por, no mximo, 3 caracteres
36

Apostila Tcnica Montagem de Redes de Computadores
5.3.2. Classes dos endereos

Para uma melhor organizao, os IPs foram divididos em Classes.

a. Classe A:

Endereo da Rede: 1 - 126
Endereo do Equipamento: 0.0.1 254.254.254
Permite at 16 milhes de computadores em cada rede (mximo de 128 redes);
Essa classe utilizada para redes muito grandes, como universidades. No existem mais
redes classe A disponveis.
Os endereos da classe A so usados para um pequeno nmero de redes onde cada
rede possui um nmero grande de computadores


Rede Mquina



Exemplos de IPs da Classe A
Rede / Mquina
10.0.0.1 20.5.69.8
10.0.0.2 20.5.69.9


37

Apostila Tcnica Montagem de Redes de Computadores
b. Classe B

Endereo da Rede: 128.0 - 191.255
Endereo do Equipamento: 0.1 255.254
Permite cerca de 16 mil redes classe B, com cerca de 64 mil equipamentos em cada uma
dessas redes.


Rede Mquina



Exemplos de IPs da Classe B
Rede / Mquina
128.0.0.1 137.5.69.8
128.0.0.2 137.5.69.9


c. Classe C

Endereo da Rede: 192.0.0 - 223.255.255
Endereo do Equipamento: 1 - 245
Permite cerca de 2 milhes de redes com at 254 computadores em uma rede;
Os endereos IP da classe C so usados nos casos de um grande nmero de redes, mas
com poucos computadores em cada rede.
38

Apostila Tcnica Montagem de Redes de Computadores

Rede Mquina



Exemplos de IPs da Classe C
Rede / Mquina
192.168.1.1 222.10.1.5
192.168.1.2 222.10.1.6

Para identificar a classe que est sendo utilizada usam-se mscaras de sub-rede. Se
por exemplo um byte usado para identificao da rede, tal byte na mscara de sub-rede
ser 255. Mas se um byte usado para identificao de um computador e no de uma
rede, seu valor na mscara de sub-rede 0 (zero).
Analise com ateno os exemplos da tabela abaixo para entender melhor as classes e
as mscaras de sub-rede:

Classe Endereo IP
Identificador da
rede
Identificador do
computador
Mscara de
sub-rede
A 10.2.68.12 10 2.68.12 255.0.0.0
B 172.31.101.25 172.31 101.25 255.255.0.0
C 192.168.0.10 192.168.0 10 255.255.255.0

Procure fazer vrios exemplos de IPs e consulte seu educador para tirar
dvidas.

39

Apostila Tcnica Montagem de Redes de Computadores



Captulo VI
Comandos de Redes
40

Apostila Tcnica Montagem de Redes de Computadores
6. Utilizando os Comandos de Rede

6.1. Utilizando o comando Ping

Ping utilizada para saber se um computador est ou no conectado a rede. O
comando ping permite ao usurio checar se outro sistema est ativo e funcionando. Ele
envia alguns dados TCP/IP ao dispositivo que voc especificou no comando; se o dispositivo
estiver configurado corretamente, ele responder. Se no houver uma resposta, pode-se
concluir que h um problema em algum lugar entre o seu host e o destino.
Use o comando Ping para verificar a conectividade bsica do TCP/IP. Clique em
Iniciar > Programas > Executar. Digite Ping como mostra a Figura 1:


Figura 1: Acima mostra todas as opes de comando ping e suas funes.


Figura 2: Mostra que o computador est recebendo resposta do IP que estamos pingando
41

Apostila Tcnica Montagem de Redes de Computadores
Para testar o comando, basta digitar o comando Ping <opo> seguido pelo endereo
IP ou nome do host (Exemplo - ping -t 152.92.1.10).


Figura 3: Exemplo de um IP que no recebe resposta.


Isso demonstra se voc tem uma boa conexo.


6.2. Utilizando o Comando TRACEROUTE

Voc j parou para pensar por onde passam os seus dados em suas viagens pela
Internet? Se voc quer saber, existe um comando em sistemas Unix e Windows (95 e NT)
que lhe fornecem estas informaes. Este comando chama-se traceroute.
42

Apostila Tcnica Montagem de Redes de Computadores
Para determinar o caminho percorrido de meu computador at o servidor da
Universidade Estadual do rio de Janeiro basta como mostra os dados abaixo:
------------------------------------------------------------------
| 0 | | 200.147.135.23 | 200-147-135-23.dialuol.com.br | -
| 1 | | 200.221.25.146 | tlm34.ras.dialuol.com.br | -
| 2 | | 200.221.25.253 | assinantes-1-gw.ix.uol.com.br | -
| 3 | | 200.221.30.21 | fr3-border2.ix.uol.com.br | -
| 4 | | 200.221.30.170 | uol-ptt-ansp-oc3-1.ixc.uol.com.br | -
| 5 | | 200.136.34.2 | rnp.ptt.ansp.br | -
| 6 | | 200.143.253.98 | sp-fastethernet3-0.bb3.rnp.br | -
| 7 | | 200.143.253.102 | rj-pos2-0.bb3.rnp.br | -
| 8 | | 200.143.254.77 | - |
| 9 | | 200.20.92.202 | - |
| 10 | | 200.20.92.198 | - |
| 11 | | 152.92.1.10 | uerj.br |
------------------------------------------------------------------

Da sada do comando acima se pode identificar todo o caminho percorrido at se
chegar ao computador destino. No total, a mensagem passa por 11 computadores at chegar
ao destino.
Ao lado do nome de cada computador pode-se ver o nmero IP e trs valores em
milissegundos. A cada um destes computadores so enviados trs pacotes UDP e, para cada
um destes pacotes, medido o tempo de ida e volta do pacote. Se no houver resposta
dentro de trs segundos, no lugar onde seria exibido o tempo da viagem de ida e volta,
colocado um asterisco, como se pode ver acima.
O objetivo deste comando servir como uma ferramenta para identificao de
problemas de rede, roteamento e medio de performance. Se o pacote estiver tomando
caminhos totalmente diferentes da melhor rota esta anomalia j pode ser identificada a partir
da sada do traceroute. Pode-se tambm se identificar gargalos, a partir dos quais a
performance se torna extremamente lenta. Como dito acima, este comando existe tambm
em sistemas Windows. O nome, todavia diferente. Chama-se tracert e deve ser chamado a
partir de uma janela DOS.

43

Apostila Tcnica Montagem de Redes de Computadores



Captulo VII
Configurao de Redes
44

Apostila Tcnica Montagem de Redes de Computadores
7. Configurando Rede Local

Aps a instalao da Placa de Rede preciso configurar uma rede no Windows 98.
Para isto voc precisa seguir o passo a passo descrito abaixo:

a. Propriedades do Ambiente de Rede (boto direito)


b. Acesse o TCP/IP da placa correspondente e configure o IP e a Mascara de Sub-rede.

IP: 192.168.1.1 Mascara de Sub-rede: 255.255.255.0

45

Apostila Tcnica Montagem de Redes de Computadores
Caso a rede possua um servidor de sada para a Internet configure o Gateway com o IP
do Servidor.
Aps concluir toda a configurao de IP, clique em OK e volte para a tela principal.

c. Em seguida instale tambm o "Cliente para redes Microsoft" (adicionar/cliente/Microsoft) e
o "Compartilhamento de arquivos e impressoras para redes Microsoft"
(adicionar/servio/Microsoft).
d. Clique no boto " Compartilhamento de arquivos e impressoras" , e marque as opes
"desejo que outros usurios tenham acesso a meus arquivos" e "desejo que outros
usurios tenham acesso a minhas impressoras". Caso contrrio voc no poder
compartilhar arquivos com o restante da rede.
e. Em seguida abra a guia de Identificao, no campo "nome de computador" voc dever
dar um nome que identificar aquele micro na rede. Naturalmente o nome deve ser
diferente em todos os micros da rede. O campo "grupo de trabalho" deve ser preenchido
com o mesmo nome em todos os micros.

Exemplo:
Nome do Computador: Micro01
Grupo de trabalho: turma1eic
Descrio do computador: Micro da Rede

f. Aps configurar, clique em OK;
g. Feche a janela e NO reinicie o micro.
h. Siga para Painel de Controle/Usurios e adicione um novo usurio na rede.
i. Reinicie o micro
46

Apostila Tcnica Montagem de Redes de Computadores
j. O Windows solicitar um login de rede. Anote o login e senha de rede que escolher.
Lembre-se de que caso voc no faa o login de rede ao inicializar o micro, a rede ficar
desativada.
k. Terminado voc precisar compartilhar as pastas, arquivos e impressoras que deseja que
os outros da rede possam acessar. Para isso abra o Windows Explorer, clique com o
boto direito sobre a pasta ou arquivo que quiser compartilhar e em "compartilhamento" e
em seguida sobre "compartilhado como". D no nome qualquer que lembre o que estiver
compartilhando. Terminando, marque a opo de somente leitura ou acesso completo.
l. Clique em OK



m. Agora d dois cliques no Ambiente de Rede e verifique os micros conectados.


Caso o micro no entre em rede, faa o seguinte:
Reinstale os protocolos TCP/IP nas propriedades do ambiente de rede (reveja a parte
inicial). Lembrando que voc precisa reconfigurar o IP da mquina;
Caso no funcione, reinstale o driver da placa de rede nas propriedades do Meu
Computador/Gerenciamento dos Dispositivos.



47

Apostila Tcnica Montagem de Redes de Computadores
7.1. Configurando os protocolos da rede no Linux Modo grfico

A configurao da rede no Linux atravs do modo grfico ser representada pelo
Linux Kurumim, este procedimento semelhante em outras distribuies de Linux, a partir do
KDE, deve ser acessado as configuraes, conforme abaixo.



Posteriormente ser perguntado ao usurio, o Endereo de IP, mscara de rede, DNS
do provedor e gateway. Conforme figura abaixo, para a seguinte configurao:

IP: 192.168.100.11
Mscara de rede: 255.255.255.0
DNS: 165.104.10.12
Gateway: 192.168.100.1


Se desejar, voc pode mapear uma unidade para a pasta compartilhada. Enquanto estiver
trabalhando na pasta compartilhada na outra estao de trabalho, crie um novo
documento e salve-o. Se voc tiver uma impressora compartilhada, talvez queira imprimir
o documento.

48

Apostila Tcnica Montagem de Redes de Computadores



Captulo VIII
Interconexes
49

Apostila Tcnica Montagem de Redes de Computadores
8. Interconexes Roteadores, Bridge, Gateway e Proxy

As conexes fsicas da Internet esto baseadas em alguns componentes, dos quais
podemos destacar:

8.1. Roteador

Um dispositivo de rede que permite
interligar redes distintas. A Internet composta por
inmeros roteadores interligados entre si. Ao
acessar um site qualquer, a requisio trafega por
vrios roteadores, at chegar ao destinatrio e os dados enviados por ele fazem o caminho
inverso para chegar ao seu micro.
O nome "roteador" bastante sugestivo, pois eles so capazes de definir a melhor
rota para os pacotes de dados, evitando roteadores que estejam sobrecarregados ou que no
estejam funcionando. Um roteador tambm pode ser utilizado para unir duas redes que
utilizem protocolos de rede distintos, j que estes aparelhos operam na camada de protocolo
do modelo OSI*, eles so capazes de entender os pacotes de dados e alter-los caso
necessrio, eles podem enderear os pacotes tanto baseados no endereo TCP/IP quando
no endereo fsico (MAC) das placas de rede.
Os bridges e switches por sua vez operam na camada fsica da rede, ou seja, so
capazes de reconhecer apenas o endereo MAC das placas, mas no os endereos ou
dados transmitidos. por isso que ao contrrio dos roteadores eles no so capazes
trabalhar com duas redes distintas, ao unir duas redes atravs de um switch elas passam a
formar uma nica rede.

Outras Definies sobre Roteadores

Um roteador pode ser tanto um dispositivo dedicado* (no caso dos roteadores de
maior porte) quanto um computador com duas ou mais placas de rede rodando um sistema
operacional com suporte a funo de roteamento. Possui diversas portas conectadas a
diferentes redes e sabe qual porta pertence a cada rede. Quando ele recebe um pacote de
informao, verifica o endereo de destino e procura a porta equivalente, sendo capaz de
definir a melhor rota para os pacotes de dados, evitando roteadores que estejam
sobrecarregados ou que no estejam funcionando.
50

Apostila Tcnica Montagem de Redes de Computadores
Procura enviar o pacote para redes que sejam mais prximas da rede de destino,
diminuindo o nmero de redes por onde o pacote trafegar. Ele se baseia no endereamento
de nvel de rede, que no caso da arquitetura TCP/IP, o endereamento IP.

Roteadores dedicados

Carssimos e capazes de unir os backbones
da Internet e encaminhar milhes de pacotes de
dados por segundo. A figura ao lado mostra vrios
roteadores interligando redes diferentes.


8.2. Bridge (ponte)

usado para conectar redes semelhantes, permitindo unir dois ou mais hubs,
transformando-os assim em uma nica rede. O bridge capaz de examinar os pacotes e
transmitir os dados ao destinatrio correto, isso previne a saturao da rede, mesmo que
existam muitos computadores interconectados. Uma das limitaes do bridge que s se
pode conectar redes que utilizem a mesma arquitetura (como por exemplo, Ethernet) e que
utilizem o mesmo protocolo de rede (como por exemplo TCP/IP). No mximo possvel juntar
uma rede que utilize cabos de par tranado com outra que utilize cabos coaxiais.

8.3. Gateway

um Computador ou material dedicado que serve para interligar duas ou mais redes
que usem protocolos de comunicao internos diferentes, ou, computador que interliga uma
rede local Internet (, portanto, o n de sada para a Internet).

Descubra qual o Gateway da sua sala.

51

Apostila Tcnica Montagem de Redes de Computadores
8.4. Proxy

Os servidores de Proxy so usados para permitir aos micros de uma rede interna o
acesso a Web, FTP e outros servios mais, no qual ele foi previamente configurado. O Proxy
um servidor especial, que roda em uma mquina que pode agir tambm como se fosse um
Firewall, escondendo os computadores da rede interna.
Basicamente, ele recebe requisies de mquinas que esto na rede interna, envia
aos servidores que esto do lado externo da rede, l as respostas externas e envia de volta o
resultado aos clientes da rede interna.
Normalmente, o mesmo servidor proxy usado para todos os clientes em uma rede
interna, que pode ou no ser constituda de sub-redes.
Os tipos de servidores Proxy mais utilizados so:

Os Proxies genricos, que oferecem servios de Proxy para
vrias aplicaes (por exemplo, Web, Ftp, Gopher e Telnet) em
um nico servidor.

Caching
Sistema que guarda o
registro dos sites
visitados para que
quando solicitado uma
nova visita, se o site j
estiver sido visitado, ele
ser aberto mais
rapidamente por est
registrado no cache.
Os Proxies especficos, que oferecem servios de Proxy para
uma determinada aplicao, como o caso do Web Proxy, que
um Proxy que tem por finalidade, fazer caching de documentos
Web que foram acessados, reduzindo de forma considervel, o
trfego de acesso Internet em requisies futuras.


Curiosidade! Como funciona a Internet?
Uma mquina qualquer de uma rede local deseja enviar um pacote de informaes para uma
rede distante. Em primeiro lugar, o pacote enviado para a rede local, onde recebido por
todas as mquinas e pelo roteador. O roteador ento verifica o endereo de destino do pacote.
Comea ento uma viagem por roteadores de vrias redes, aonde o pacote vai sendo mandado
para roteadores mais prximos do endereo final, at que chegue mquina de destino. Se o
pacote chega ao endereo de destino, a mquina de origem recebe do destino uma mensagem
de reconhecimento. Se essa mensagem no chegar em uma certa margem de tempo, o pacote
mandado novamente. Vale frisar que esse processo todo somente ocorrer se o pacote no for
destinado a uma mquina da prpria rede local.


52

Apostila Tcnica Montagem de Redes de Computadores



Captulo IX
Servios de Internet
53

Apostila Tcnica Montagem de Redes de Computadores
9. Servios Internet

Vamos abordar os seguintes servios da Internet: HTTP, POP, SMTP, FTP e DNS.

9.1. HTTP

o que permite Web ser uma rede - a rede das redes. Desde meados de 1990, que
o protocolo que serve de suporte World Wide Web e h indcios que talvez seja o
protocolo mais usado em toda a Internet, o que por si s, demonstra bem a importncia deste
protocolo.
ele o responsvel por transportar quase toda a informao na Web e mesmo
quando no transporta diretamente, est sempre presente indiretamente, atravs de pginas
HTML, arquivos de texto ou outro formato qualquer, que indicam qual o outro protocolo que
ir ser usado. O HTTP usado no s na Web, mas em toda e qualquer situao onde seja
necessrio transportar informaes. O HTTP usa por sua vez o protocolo TCP/IP, que o
protocolo que une toda a Internet e que permite que esta seja de fato a maior rede mundial
de computadores.
Estas so as verses que existem atualmente do HTTP:

Verses HTTP anteriores a 1.0 (0.9).
HTTP 1.0 Criado pelo grupo de trabalho de HTTP do IETF.
HTTP 1.1 Este protocolo apesar de ainda se encontrar em discusso, j largamente
utilizado pelos servidores de Web, substituindo o HTTP 1.0.
HTTP-NG (Next Generation) Ainda em discusso.



54

Apostila Tcnica Montagem de Redes de Computadores
Cdigos de erro mais comuns

Cdigo Descrio
200

OK
201

OK, recurso criado (POST)
202

Pedido aceite, mas processo no completado
204

OK, mas no h nada para retornar
301

O recurso pedido tm um novo URL
302

O recurso pedido est num URL diferente temporariamente
304

O documento pedido no foi modificado
400

Mau pedido
401

No autorizado - preciso autenticao
403

Proibido sem explicao
404

Objeto no encontrado
500

Erro interno do servidor
501

No implementado
502

Erro no gateway
503

Servio temporariamente indisponvel


9.2. POP

O Post Office Protocol (POP), cuja verso mais recente a 3, chamada POP3, um
protocolo bastante simples, sendo este um dos motivos da sua popularidade. O POP no
define aspectos relativos interface com usurio nem analisa o contedo das mensagens.
Apenas permite que as mensagens sejam transferidas de uma caixa postal em um servidor
de e-mail para a mquina do usurio.
O servidor de e-mail deve ser configurado como um servidor POP e estar aguardando
uma conexo na porta TCP nmero 110. Quando a conexo estabelecida, o servidor e a
mquina do usurio se comunicam atravs de comandos e respostas.
O usurio identificado atravs dos comandos USER e PASS e as mensagens na
caixa postal so acessadas atravs de comandos como LIST, RETR, DELE e RSET. A
55

Apostila Tcnica Montagem de Redes de Computadores
transao encerrada por QUIT. Alm dos comandos relacionados, existem vrios outros. A
implementao de alguns comandos opcional, como por exemplo, APOP, TOP e UIDL.
Quando o usurio se conecta a um servidor POP atravs de um cliente POP, so
enviados comandos para que as mensagens pendentes sejam transferidas do servidor para a
mquina do usurio. Uma vez transferidas, as mensagens na mquina do usurio podem ser
lidas ou removidas sem interao entra a mquina do usurio e o servidor POP.
O POP define comandos atravs dos quais as mensagens podem ser acessadas, mas
no enviadas. As mensagens que precisam ser enviadas das mquinas dos usurios para os
servidores de e-mail devem ser submetidas aos servidores atravs do SMTP. O servidor que
aceita as mensagens de envio no precisa ser a mesma mquina configurada como servidor
POP.

Resumindo

Permite que as mensagens sejam transferidas de uma caixa postal em um servidor de e-
mail para a mquina do usurio.
O servidor de e-mail deve ser configurado como um servidor POP e estar aguardando
uma conexo na porta TCP nmero 110.

Etapas

estabelecida uma ligao TCP entre a aplicao cliente de e-mail.
O utilizador autentica-se.
Todas as mensagens existentes na caixa de correio so transferidas sequencialmente
para o computador local.
A ligao com o servidor terminada.
O utilizador pode agora ler e processar as suas mensagens.

9.3. SMTP

Protocolo usado para enviar e-mails. Os dados vo da sua mquina para o servidor
SMTP do provedor e em seguida para o destinatrio, observando os endereos de correio
eletrnicos. O SMTP (Simple Mail Transfer Protocol) o protocolo usado no sistema de
correio eletrnico na arquitetura Internet TCP/IP.
56

Apostila Tcnica Montagem de Redes de Computadores
Funcionamento

Um usurio, ao desejar enviar uma mensagem, utiliza o mdulo interface para compor
a mensagem e solicita ao sistema de correio eletrnico que a entregue ao destinatrio.
Quando recebe a mensagem do usurio, o sistema de correio eletrnico armazena uma copia
da mensagem em seu spool (rea do dispositivo de armazenamento), junto com o horrio do
armazenamento e a identificao do remetente e do destinatrio.
A transferncia da mensagem e executada por um processo em background,
permitindo que o usurio remetente, apos entregar a mensagem ao sistema de correio
eletrnico, possa executar outras aplicaes. O processo de transferncia de mensagens,
executando em background, mapeia o nome da maquina de destino em seu endereo IP, e
tenta estabelecer uma conexo TCP com o servidor de correio eletrnico da maquina de
destino. Note que o processo de transferncia atua como cliente do servidor do correio
eletrnico. Se a conexo for estabelecida, o cliente envia uma copia da mensagem para o
servidor, que a armazena em seu spool. Caso a mensagem seja transferida com sucesso, o
servidor avisa ao cliente que recebeu e armazenou uma copia da mensagem.
Quando recebe a confirmao do recebimento e armazenamento, o cliente retira a
copia da mensagem que mantinha em seu spool local. Se a mensagem, por algum motivo,
no for transmitida com sucesso, o cliente anota o horrio da tentativa e suspende sua
execuo. Periodicamente o cliente acorda e verifica se existem mensagens a serem
enviadas na rea de spool e tenta transmiti-las.
Se uma mensagem no for enviada por um perodo, por exemplo, de dois dias, o
servio de correio eletrnico devolve a mensagem ao remetente, informando que no
conseguiu transmiti-la. Em geral, quando um usurio se conecta ao sistema, o sistema de
correio eletrnico ativado para verificar se existem mensagens na caixa postal do usurio.
Se existirem, o sistema de correio eletrnico emite um aviso para o usurio que, quando
achar conveniente, ativa o modulo de interface com o usurio para receber as
correspondncias.
Uma mensagem SMTP divide-se em duas partes: cabealho e corpo, separados por
uma linha em branco. No cabealho so especificadas as informaes necessrias para a
transferncia da mensagem. O cabealho e composto por linhas, que contem uma palavra-
chave seguida de um valor. Por exemplo, identificao do remetente (palavra-chave "to:"
seguida do seu endereo), identificao do destinatrio, assunto da mensagem, etc... No
corpo so transportadas as informaes da mensagem propriamente dita. O formato do texto
57

Apostila Tcnica Montagem de Redes de Computadores
livre e as mensagens so transferidas no formato texto. Os usurios do sistema de correio
eletrnico so localizados atravs de um par de identificadores. Um deles especifica o nome
da maquina de destino e o outro identifica caixa postal do usurio. Um remetente pode enviar
simultaneamente varias copias de uma mensagem, para diferentes destinatrios utilizando o
conceito de lista de distribuio (um nome que identifica um grupo de usurios).
O formato dos endereos SMTP e o seguinte: nome_local@nome_do_dominio onde
o nome_do_dominio identifica o domnio ao qual a mquina de destino pertence (esse
endereo deve identificar um grupo de maquinas gerenciado por um servidor de correio
eletrnico). O nome local identifica a caixa postal do destinatrio.
O SMTP especifica como o sistema de correio eletrnico transfere mensagens de uma
maquina para outra. O modulo interface com usurio e a forma como as mensagens so
armazenadas no so definidos pelo SMTP. O sistema de correio eletrnico pode tambm
ser utilizado por processos de aplicao para transmitir mensagens contendo textos.

Resumindo
Permite que o usurio envie mensagens de correio eletrnico.
Quando recebe a mensagem do usurio, o sistema de correio armazena uma copia da
mensagem em seu spool (rea do dispositivo de armazenamento), junto com o horrio e
a identificao do usurio.
A transferncia de mensagens executada em background.
Mapeia o nome da mquina de destino em seu endereo IP.
Estabelece uma conexo TCP com o servidor de correio eletrnico da mquina de destino
O servidor avisa ao cliente que recebeu e armazenou uma cpia da mensagem.
Quando recebe a confirmao do recebimento e armazenamento, o cliente retira a cpia
da mensagem do spool local.
Periodicamente o Cliente acorda e verifica se existem mensagens a serem enviadas na
rea.
O Formato dos endereos SMTP o seguinte: Nome_local@nome_do_domnio.

58

Apostila Tcnica Montagem de Redes de Computadores
9.4. FTP - FTP (File Transfer Protocol) Protocolo de transferncia de arquivos.

Permite que usurios da Internet ou internautas troquem arquivos de contedos
variados, com um computador conectado a Internet, em qualquer parte do mundo. Como
transferir esses arquivos?
Atravs dos programas de FTP, que por medidas de segurana incorporaram senhas
como parte do protocolo. Sendo solicitado ao usurio que deseja se logar a um computador
um "login" e uma senha.

FTP Annimo

Muitos sistemas oferecem acesso a arquivos por FTP annimo. O usurio que
acessar esse tipo de servidor deve digitar no login ou username anonymous e senha
"guest".

Funcionamento

O protocolo de transferncia de arquivos envolve duas diferentes conexes. O
programa do usurio envia o comando "log-me neste usurio", "aqui est minha password",
"envie-me o arquivo com este nome".
Assim que o comando para mandar dados enviado, uma segunda conexo aberta
para seus dados.
Certamente seria possvel enviar dados em uma conexo, como o mail faz.
Entretanto, transferncias de arquivos geralmente levam algum tempo e os projetistas do FTP
desejavam permitir que o usurio continuasse emitindo comandos enquanto a transferncia
era feita. Por exemplo, solicitar uma informao ou abortar a transferncia. Assim os
projetistas sentiram que foi melhor usar uma conexo separada para os dados e deixar a
conexo original para os comandos.

Facilidades FTP

1) Acesso interativo - Embora FTP seja designado para ser usado por programas, a maioria
das implementaes proporcionam uma interface interativa que permite as pessoas
interagirem com servidores remotos facilmente.
59

Apostila Tcnica Montagem de Redes de Computadores
2) Especificao do formato - FTP permite ao cliente especificar o tipo e o formato dos
dados armazenados.
3) Controle de autenticao - FTP solicita aos clientes a sua autorizao para enviar um
login name e uma password para o servidor antes de solicitar transferncia de arquivo. O
servidor recusa o acesso do cliente que no fornece um login e uma password vlidos.

Existem programas de FTP, como wincommander, WS_FTP entre outros.

Utilizao do FTP
Abra um programa de FTP, onde os principais comandos de FTP so:
get - recebe um arquivo
mget - recebe mltiplos arquivos
put - envia um arquivo
mput - envia mltiplos arquivos
rename - renomeia um arquivo
delete - deleta um arquivo remoto
binary - seta tipo de transferncia binria
quit - termina uma sesso de FTP e sai do programa

9.5. DNS

O DNS (Domain Name System) um esquema de gerenciamento de nomes,
hierrquico e distribudo. O DNS define a sintaxe dos nomes usados na Internet, regras para
delegao de autoridade na definio de nomes, um banco de dados distribudo que associa
nomes a atributos (entre eles o endereo IP) e um algoritmo distribudo para mapear nomes
em endereos.
O DNS especificado nas RFCs 882, 883 e 973. As aplicaes normalmente utilizam
um endereo IP de 32 bits no sentido de abrir uma conexo ou enviar um datagrama IP.
Entretanto, os usurios preferem identificar as mquinas atravs de nomes ao invs de
nmeros. Assim necessrio um banco de dados que permita a uma aplicao encontrar um
endereo, dado que ela conhece o nome da mquina com a qual se deseja comunicar. Um
conjunto de servidores de nomes mantm o banco de dados com os nomes e endereos das
mquinas conectadas a Internet.
60

Apostila Tcnica Montagem de Redes de Computadores
Na realidade este apenas um tipo de informao armazenada no domain system
(sistema de domnios). Note que usado um conjunto de servidores interconectados, ao
invs de um nico servidor centralizado. Existem atualmente tantas instituies conectadas a
Internet que seria impraticvel exigir que elas notificassem uma autoridade central toda vez
que uma mquina fosse instalada ou trocasse de lugar. Assim, a autoridade para atribuio
de nomes delegada a instituies individuais.
Os servidores de nome formam uma rvore, correspondendo a estrutura institucional.
Os nomes tambm adotam uma estrutura similar. Um exemplo tpico o nome
xpto.jxh.xyz.br. Para encontrar seu endereo Internet, pode ser necessrio o acesso a at
quatro servidores de nomes. Inicialmente deve ser consultado um servidor central,
denominado servidor raiz.
O servidor br o responsvel pela gerncia dos nomes das instituies/empresas
brasileiras ligadas a Internet.
O servidor raiz informa como resultado da consulta o endereo IP de vrios servidores
de nome para o nvel br (podem existir mais de um servidor de nomes em cada nvel, para
garantir a continuidade da operao quando um deles para de funcionar). Um servidor do
nvel br pode ento ser consultado, devolvendo o endereo IP do servidor A. De posse do
endereo de um servidor A possvel solicitar que ele informe o endereo de um servidor
B, quando, finalmente, pode-se consultar o servidor B sobre o endereo de uma mquina.
O resultado final da busca o endereo da Internet correspondente ao nome. Cada um dos
nveis percorridos referenciado como sendo um domnio.
O nome completo cdi.org.br um nome de domnio. Na maioria dos casos, no e
necessrio ter acesso a todos os domnios de um nome para encontrar o endereo
correspondente, pois os servidores de nome muitas vezes possuem informaes sobre mais
de um nvel de domnio o que elimina uma ou mais consultas. Alm disso, as aplicaes
normalmente tm acesso ao DNS atravs de um processo local (servidor para as aplicaes
e um cliente DNS), que pode ser implementado de modo a guardar os ltimos acessos feitos,
e assim resolver a consulta em nvel local. Essa abordagem de acesso atravs de um
processo local, simplifica e otimiza a tarefa das aplicaes no que tange ao mapeamento de
nomes em endereos, uma vez que elimina a necessidade de implementar, em todas as
aplicaes que fazem uso do DNS, o algoritmo de caminhamento na arvore de domnios
descrito anteriormente. O DNS no se limita a manter e gerenciar endereos Internet.
Cada nome de domnio e um no em um banco de dados, que pode conter registros
definindo varias propriedades. Por exemplo, o tipo da maquina e a lista de servios
61

Apostila Tcnica Montagem de Redes de Computadores
fornecidos por ela. O DNS permite que seja definido um alias (nome alternativo) para o no.
Tambm e possvel utilizar o DNS para armazenar informaes sobre usurios, listas de
distribuio ou outros objetos. Ele particularmente importante para o sistema de correio
eletrnico. No DNS so definidos registros que identificam a mquina que manipula as
correspondncias relativas a um dado nome, identificado assim onde um determinado
usurio recebe suas correspondncias. Pode ser usado tambm para definio de listas para
distribuio de correspondncias. A seguir mostrado um exemplo de um DNS: Gw-
edai.edai.uerj.br Onde:

gw-edai o nome da mquina (host).
uerj identifica a organizao qual est ligado o host.
edai tambm faz parte da identificao da organizao.
br um campo que pode representar o pas (Brasil) ou ainda o tipo da organizao,como
ocorre com freqncia nos Estados Unidos.

Associado a esse endereo em forma de nomes pode estar o nome do usurio (no
extremo esquerdo), separado pelo smbolo "@" do resto do endereo. A seguir podemos
visualizar um exemplo: edai@uerj.br onde:

edai a parte que identifica o usurio (seu login).
@ o caractere que separa o nome do usurio do resto do endereo.
uerj.br - constitui o restante do domnio que vai do nome da mquina at o nome do pas.

Resumindo
O DNS um servio de resoluo de nomes.
O papel do DNS exatamente este, resolver um determinado nome.
Funciona como um grande banco de dados distribudo em vrios servidores DNS e um
conjunto de servios e funcionalidades, que permitem a pesquisa neste banco de dados.
www.cdi.org.br O DNS descobre e retorna o numero IP associado ao nome para o
usurio.

62

Apostila Tcnica Montagem de Redes de Computadores



Captulo X
Segurana de Rede
63

Apostila Tcnica Montagem de Redes de Computadores
10. Segurana X Rede: Firewall

10.1. Firewall

O Firewall vem se mostrando muito eficaz, embora incompleto, pois certos perigos
esto fora de controle de um firewall. Entretanto, com o crescimento da Internet, o seu uso se
tornou praticamente imprescindvel no mundo da informtica! medida que o uso de
sistemas de informaes cada vez maior, e a proteo destes requer a aplicao de
ferramentas e conceitos de segurana eficientes.
O Firewall consiste em um conjunto de componentes organizados de forma a garantir
requisitos de segurana de uma rede. Logicamente falando, um firewall um separador, um
bloqueador e um analisador, enquanto que a implementao fsica varia podendo ser, por
exemplo, um roteador, um computador, ou uma combinao de roteadores e computadores.
O Firewall pode ser definido como uma barreira de proteo, que controla o trfego de
dados entre seu computador e a Internet (ou entre a rede onde seu computador est
instalado e a Internet). Seu objetivo permitir somente a transmisso e a recepo de dados
autorizados. Existem firewalls baseados na combinao de hardware e software e firewalls
baseados somente em software. Este ltimo o mais comum, e tambm o tipo recomendado
ao uso domstico.
Explicando de maneira mais precisa, o firewall um mecanismo que atua como
"defesa" de um computador ou de uma rede, controlando o acesso ao sistema por meio de
regras e a filtragem de dados. A vantagem do uso de firewalls em redes, que somente um
computador pode atuar como firewall, no sendo necessrio instal-lo em cada mquina
conectada.

10.2. O Que um Firewall Pode Fazer
Fortalecer a poltica de segurana
Foco para decises de segurana

10.3. O Que o Firewall No Pode Fazer
Proteger a rede de usurios internos mal intencionados
Proteger contra conexes que no passam por ele
Proteger contra novas ameaas
Proteger contra vrus
64

Apostila Tcnica Montagem de Redes de Computadores
10.4. O funcionamento do firewall

H mais de uma forma de funcionamento de um firewall, que pode variar de acordo
com o sistema, aplicao ou desenvolvedor do programa. No entanto, existem dois tipos
bsicos de conceitos de firewalls:

O que baseado em filtragem de pacotes e
O que baseado em controle de aplicaes.

No se faz necessrio comparao dos dois tipos para se saber qual o melhor, uma
vez que cada um trabalha para um determinado fim. Conhea cada tipo a seguir.

a. Filtragem de pacotes

O firewall que trabalha na filtragem de pacotes muito
utilizado em redes pequenas ou de porte mdio. Por meio de
um conjunto de regras estabelecidas, esse tipo de firewall
determina que endereos IPs e dados possam estabelecer
comunicao e/ou transmitir/receber dados. Alguns sistemas ou
servios podem ser liberados completamente (por exemplo, o
servio de e-mail da rede), enquanto outros so bloqueados por
padro, por terem riscos elevados (como softwares de
mensagens instantneas, tal como o MSN e o ICQ). O grande
problema desse tipo de firewall, que as regras aplicadas
podem ser muito complexas e causar perda de desempenho da
rede ou no serem eficazes o suficiente.
Este tipo se restringe a trabalhar nas camadas TCP/IP, decidindo quais pacotes de
dados podem passar e quais no. Tais escolhas so regras baseadas nas informaes de
endereo IP remoto, endereo IP do destinatrio, alm da porta TCP usada.
Quando devidamente configurado, esse tipo de firewall permite que somente
"computadores conhecidos troquem determinadas informaes entre si e tenham acesso a
determinados recursos". Um firewall assim, tambm capaz de analisar informaes sobre a
conexo e notar alteraes suspeitas, alm de ter a capacidade de analisar o contedo dos
pacotes, o que permite um controle ainda maior do que pode ou no ser acessvel.
65

Apostila Tcnica Montagem de Redes de Computadores
b. Firewall de aplicao

Firewalls de controle de aplicao (exemplos de
aplicao: SMTP, FTP, HTTP, etc) so instalados
geralmente em computadores servidores e so conhecidos
como proxy. Este tipo no permite comunicao direta entre
a rede e a Internet. Tudo deve passar pelo firewall, que atua
como um intermediador. O proxy efetua a comunicao
entre ambos os lados por meio da avaliao do nmero da
sesso TCP dos pacotes.
Este tipo de firewall mais complexo, porm muito
seguro, pois todas as aplicaes precisam de um proxy.
Caso no haja, a aplicao simplesmente no funciona. Em
casos assim, uma soluo criar um "proxy genrico",
atravs de uma configurao que informa que determinadas aplicaes usaro certas portas.
Essa tarefa s bem realizada por administradores de rede ou por profissionais de
comunicao qualificados.
O firewall de aplicao permite um acompanhamento mais preciso do trfego entre a
rede e a Internet (ou entre a rede e outra rede). possvel, inclusive, contar com recursos de
log e ferramentas de auditoria. Tais caractersticas deixam claro que este tipo de firewall
voltado a redes de porte mdio ou grande e que sua configurao exige certa experincia no
assunto.
Existe uma quantidade grande de solues de firewall disponvel. Para usurios
domsticos que usam o sistema operacional Windows, um dos mais conhecidos o
ZoneAlarm, que dispe de uma verso gratuita e outra paga, com mais recursos. Em ambos
os casos, so possveis utilizar configuraes pr-definidas, que oferecem bons nveis de
segurana, sem que para tanto, o usurio necessite ter muito conhecimento no assunto.


http://ww.zonealarm.com

66

Apostila Tcnica Montagem de Redes de Computadores
10.5. Ativando a firewall do Windows XP

O Windows XP j vem com uma firewall, que apesar de no ser to eficiente, um
bom aliado na segurana.
V ao menu Iniciar > Configuraes > Conexes de Rede > Conexo Local >
Propriedades > Avanado > habilite o item Firewall de Conexo com a Internet.

10.6. Para usurios Linux

Usurios Linux podem contar com a ferramenta IPTables, que funciona nas verses
mais atualizadas do kernel (ncleo do sistema operacional) do Linux, inclusive para trabalhar
na rede. No entanto, este firewall mais complexo e exige algum conhecimento do assunto.
Mas assim como existem vrias opes para o Windows, para Linux ocorre o mesmo.



http://www.iptables.org

67

Apostila Tcnica Montagem de Redes de Computadores
10.7. Um breve resumo da Arquitetura de Firewalls

Os componentes bsicos para a construo de um firewall so:

a. Packet Filters

Responsveis pela filtragem dos pacotes que trafegam entre dois segmentos de rede.
Este mecanismo de filtragem ao nvel de roteador possibilita que se controle o tipo de trfego
de rede que pode existir em qualquer segmento de rede; conseqentemente, pode-se
controlar o tipo de servios que podem existir no segmento de rede. Servios que
comprometem a segurana da rede podem, portanto, ser restringidos.
Um packet filter no se encarrega de examinar nenhum protocolo de nvel superior ao
nvel de transporte, como por exemplo, o nvel de aplicao que fica como tarefa dos
application gateways (proxy servers). Portanto, qualquer falha de segurana ao nvel de
aplicao no pode ser evitada utilizando somente um packet filter.

b. Bastion Host:

Computador responsvel pela segurana de um ou mais recursos (servios) da rede.
Bastion host qualquer mquina configurada para desempenhar algum papel crtico na
segurana da rede interna; constituindo-se na presena pblica na Internet, provendo os
servios permitidos segundo a poltica de segurana da empresa.
Um bastion host deve ter uma estruturasimples, de forma que seja fcil de garantir a
segurana. importante que se esteja preparado para o fato de que o bastion host seja
comprometido, considerando que ele provavelmente (dependendo do site) ser alvo de
ataques.
O bastion host tem responsabilidades diferentes do packet filter, dependendo do seu
tipo. Alguns autores enfatizam que enquanto o packet filter atua em um nvel mais baixo o
bastion host se encarrega de todos os nveis (referentes ao modelo OSI). Na realidade, um
host pode acumular tanto as funes de filtragem de pacotes como tambm pode prover
alguns servios; neste caso, ele seria um packet filter e bastion host simultaneamente
(exemplo: dual homed host). Independentemente de qual seja a nomenclatura adotada, o que
se deve ter em mente o papel que estes dois componentes desempenham: filtragem e
provedor de servios.
68

Apostila Tcnica Montagem de Redes de Computadores
10.8. Algumas Ferramentas de autenticao (freeware):

a. Firewall Toolkit da empresa TIS:

Apresenta vrios mecanismos que suportam autenticao de senhas no reutilizveis.


Endereo onde pode ser obtido o toolkit: ftp://ftp.tis.com/pub/firewalls/toolkit/
O mecanismo de one time passwords requer que seja utilizado o DES; para obt-lo, uma
referncia : ftp://ftp.psy.uq.oz.au/pub/DES/

b. Kerberos:

um sistema de autenticao em redes para uso em redes fisicamente inseguras,
baseado no modelo de distribuio de chaves apresentado por Needham e Schroeder. Ele
permite que entidades comunicantes via rede provem suas identidades uma outra
prevenindo que ataques de play back ocorram. Tambm suporta mecanismos de teste de
integridade e privacidade (utilizando o DES).


Endereos onde podem ser obtidos:
ftp://athena-dist.mit.edu/pub/kerberos/
ftp://coast.cs.purdue.edu/pub/tools/unix/kerberos


10.9. Algumas ferramentas que permitem que se adicione recursos de filtragem
de pacotes (packet filtering):

a. Screend
Ttrata-se de um pacote que permite que se adicione recursos de filtragem de pacotes
ao kernel de sistemas Unix BSD.


Endereos onde podem ser obtidos:
ftp://ftp.vix.com/pub/vixie
ftp://coast.cs.purdue.edu/pub/tools/unix/screend

69

Apostila Tcnica Montagem de Redes de Computadores
b. Drawbridge

Permite transformar um PC com sistema operacional DOS em um roteador com
capacidade de filtragem de pacotes.


Endereos onde podem ser obtidos:
ftp://net.tamu.edu/pub/security/TAMU/
ftp://coast.cs.purdue.edu/pub/tools/unix/TAMU/

c. Karlbridge

Transforma um PC em uma bridge com recursos de filtragem de pacotes.


Endereos onde podem ser obtidos: ftp://net.tamu.edu/pub/security/TAMU/
ftp://coast.cs.purdue.edu/pub/tools/dos/kbridge.zip

10.10. Alguns sistemas de procuradores ou ferramentas proxies:

TIS Internet Firewall Toolkit: o mesmo citado anteriormente, consiste em um conjunto
de ferramentas. Entre elas, merecem destaque os sistemaa de proxy servers. Este toolkit
permite que se construa um bastion host que atue como um application gateway (como
descrito neste trabalho). Os proxy servers disponveis atualmente so: FTP, HTTP, Gopher,
rlogin, Telnet, X11 e um procurador genrico.

SOCKS: trata-se de um procurador genrico. Permite que se adapte programas clientes
(apresenta bibliotecas para as plataformas Unix, Windows e Macintosh) para poderem se
comunicar com o procurador que roda em ambiente Unix.


Endereos onde podem ser obtidos:
ftp://ftp.nec.com/pub/security/socks.cstc/
ftp://coast.cs.purdue.edu/pub/tools/unix/socks/

70

Apostila Tcnica Montagem de Redes de Computadores



Captulo XI
Tipos de conexo de
Internet

71

Apostila Tcnica Montagem de Redes de Computadores
11. Tipos de Conexes

Acesso Discado ( Dial-UP )
ADLS
Cable MODEM
Wi-Fi
Satlite
Rdio

11.1. Acesso Discado (Dial-up)

Com o acesso discado, tambm conhecido por dial-up,
voc conecta o seu computador pela linha telefnica a um
computador no provedor que est conectado a Internet. Com o
auxlio de um modem para o trfego de dados. Com essa
modalidade de acesso o usurio ocupa a linha telefnica
durante o uso da conexo com a Internet e paga os pulsos
telefnicos pelo perodo que ficar conectado. Por isso que
esse tipo de conexo indicado para aquelas pessoas que
utilizam muito pouco a Internet.
O acesso discado bastante simples. Exige apenas a
instalao de um modem, que ir transformar os bits do
computador em sons que sero transmitidos pela linha
telefnica convencional. Do outro lado da linha, o modem do
provedor converte os sons novamente em bits, que so
transferidos para a rede pelo IP da Internet.
No sendo necessrio fazer nenhuma adaptao na linha telefnica e por isso este
tipo de conexo pode ser usado em qualquer lugar onde exista uma linha telefnica, um
computador e um modem ou uma placa de fax/modem.




BIT (Binary digit)
Ou seja, dgito binrio
a menor unidade de
informao tratada pelo
computador.
Isoladamente, um bit
no fornece nenhuma
informao que um ser
humano possa considerar
significativa. Porm em
grupos de 8 os bits
formam um byte, que
so a forma mais
conhecida de
representao de todos
os tipos de informao
no computador, inclusive
as letras do alfabeto e os
dgitos de 0 a 9..
72

Apostila Tcnica Montagem de Redes de Computadores
11.1.1. Desvantagens do acesso discado:

Mensalidade fixa do provedor;
Pagar pelos pulsos telefnicos excedentes;
Linhas ocupadas em horrios de pico e
Conexes que caem constantemente.


Resumindo
Utiliza a Linha telefnica e um modem para realizar a conexo.
A palavra modem a combinao das palavras Modulador e Demodulador. Trabalham
tanto com sinais analgicos do sistema telefnico quanto com os sinais digitais dos
computadores.

Etapas:
DTR (Data Terminal Ready) - Envio do pedido de conexo feita pelo software do
computador (Dial-up)
DSR (Data Set Ready) - Resposta do modem que avisa ao computador "que est tudo ok"
para que uma conexo seja tentada.
TDL (Trasmit Data Line) - Este passo dado pelo software que gerencia a conexo, que
faz o modem abrir uma conexo com a linha telefnica. um procedimento parecido com
quando tiramos o fone do gancho para fazer uma ligao. O software, aps realizar esta
ao, envia ao modem informaes que indicam o nmero telefnico a ser discados e
dados extras referentes conexo com a Internet.
Handshaking - Quando o modem est estabelecendo uma conexo, um outro
equipamento "responde" e gera uma srie de rudos, ou seja, eles esto entrando num
acordo ( aperto de mos ). Esses acordos envolvem a velocidade de transmisso de
dados, qual a quantidade de bits por pacote, quantos bits sero usados para representar
o incio e fim de cada pacote, se um sistema de deteco de erros ser usado.

11.2. Internet grtis

Essa forma de acesso Internet til somente para aqueles que usam poucos
servios da Internet, como por exemplo, webmails. Esse tipo de acesso bastante precrio,
73

Apostila Tcnica Montagem de Redes de Computadores
ento mesmo que seja usada durante perodos curtos, a Internet grtis ainda d muita dor de
cabea.
muito comum, a queda constante da conexo e linhas constantemente ocupadas
principalmente em horrios de pico. Outro grande inconveniente a baixa velocidade de
acesso, alm da linha telefnica ficar ocupada durante todo o tempo que o usurio estiver on-
line.
A Internet grtis no uma opo adequada para se explorar todo o potencial da web.
E os motivos para isso no esto somente na baixa velocidade e na conexo instvel desse
tipo de acesso, esto tambm no preo dos pulsos telefnicos. Ou seja: o barato sai caro.

11.3. Conexo via Cabo

a. DSL

A definio de DSL (Digital Subscriber Line) poderia ser aplicada a qualquer
transmisso digital pela linha que existe entre o assinante e o local de comutao regional, o
que poderia incluir os antigos modems analgicos que utilizam a estrutura do sistema
telefnico e os cable modems que utilizam linha para a transmisso de dados.
Entretanto apenas um nmero restrito de protocolos que se utilizem das linhas de
transmisso do antigo sistema de telefone, com a adio de novos mtodos (ex: Fibra tica),
so considerados como DSL. Este sistema projetado para transmisso de voz e comutao
de circuitos apresenta muitas limitaes e dificuldades para a transmisso de sinais digitais.
Utilizar o antigo sistema telefnico vem sendo construdo e desenvolvido desde o
incio do sculo passado, uma gigantesca estrutura vem servindo aos usurios com grande
eficincia para a transmisso de voz.
Porm o cenrio de observao vem sofrendo uma severa mudana:

Primeiro com a introduo de novas tecnologias como o facsimile (fax) e o BBS (Bulletin
Board System), que no chegaram a alterar o perfil de uso do sistema telefnico.
O mecanismo de mltiplos, onde o tempo de durao da ligao e nmero de usurios
estariam sobrecarregando o sistema.
Modems de baixa velocidade tambm viriam a contribuir com longos tempos de
transmisso de dados.
74

Apostila Tcnica Montagem de Redes de Computadores
Os modems de 56K e o BRI ISDN (Basic Rate Interface Integrated Service Digital
Network). As linhas se tornam freqentemente ocupadas.

A questo agora como utilizar este sistema, amplo, integrado e fazer a substituio
sem causar os problemas citados acima. A soluo a reutilizao do que caro para
substituir, mudar o que for tangvel e utilizar o sistema para transmitir informao da
residncia ou trabalho para a central de comutao, sem fazer uso ou interferir na rede de
transmisso de voz.

b. ADSL

A Internet de banda larga, cuja opo mais comumente usada no Brasil a ADSL,
uma opo mais adequada para quem quer ou precisa explorar a Internet com agilidade e
sem quedas de conexo.
Ao usar a ADSL, a linha telefnica permanece desocupada e livre para chamadas. A
ADSL, ao contrrio do acesso discado, tambm no onera a conta telefnica com pulsos
telefnicos. Essa principal a razo que faz com que o ditado O barato sai caro se aplique
com exatido Internet grtis.
A Linha Digital Assimtrica de Assinante (ADSL - Asymetric Digital Subscriber Line)
uma nova tecnologia baseada em modems que convertem linhas de telefones de par-
tranado comuns existentes em caminhos de acesso para multimdia e comunicaes de
dados de alta velocidade. ADSL permite transmisses de mais de 6Mbps (chegando ao
mximo, hoje, de 9Mbps) de download para um assinante, e chegando 640kbps (mximo
de 1 Mbps) para upload. Tais taxas ampliam a capacidade de acesso existente para um fator
de 50 ou mais sem a utilizao de cabeamento pblico novo.
ADSL pode transformar a cadeia de informao pblica j existente que limitada a
voz, texto e grficos de baixa resoluo para um sistema poderoso, onipresente capaz de
trazer multimdia, incluindo vdeo em full-motion como, por exemplo, videoconferncia, para a
casa de todos.
ADSL representar um papel crucial nos prximos anos como uma revoluo de
entrada em novos mercados por parte das companhias telefnicas aonde a entrega de
informao em vdeo e formatos multimdia ser o novo "boom" em prestao de servios de
comunicao de dados para usurio comuns. Um novo cabeamento levaria dcadas para
atingir todos os assinantes mas o sucesso destes servios novos depender do alcance de
75

Apostila Tcnica Montagem de Redes de Computadores
todos os assinantes quanto possvel durante os primeiros anos de sua implementao sem a
troca do cabeamento j existente. Trazendo filmes, televiso, catlogos vdeos, CD-ROMs
remotos, LANs incorporadas, e a Internet em casas e negcios pequenos, ADSL far estes
os mercados de comunicao de dados viveis e lucrativos, para companhias de telefone e
provedores de aplicao semelhante.

Resumindo:

Tecnologia que usa linha telefnica para transmisso de dados, provendo conexes
ininterruptas para os usurios, sem deixar a linha ocupada.
O usurio recebe e envia os dados utilizando canais assimtricos, ou seja, a linha
acomoda tanto voz quanto dados.
Velocidade mdia de 150kbps at 2mbps
Indicado: Usurio Urbano e empresas de pequeno e mdio porte.
Equipamentos Necessrios: Modem ADSL conectado a placa de rede do computador.
Operadoras:
o Speedy(Telefnica - http://www.speedy.com.br/ )
o Velox(Telemar - http://www.velox.com.br )
o Turbo(BrasilTelecom - http://www.brasiltelecom.com.br/turbo )




76

Apostila Tcnica Montagem de Redes de Computadores
11.4. Cable Modem

Tecnologia que utiliza cabos de TVs por
assinatura para permitir o acesso a Internet. A
linha telefnica fica liberada.
Todo segredo da conexo se encontra no
Modem que modula sinais analgicos e digitais.
Utiliza o cabo coaxial fornecido pela operadora
a tecnologia chegar at a sua residncia preciso da estrutura da tv por

- http://www.virtua.com.br)
.com.br)

11.5. Internet Via Satlite
1.5.1. PLANOS:
tualmente, h duas modalidades de servio prestado: o Residencial
Velocidade mdia de 64kbps(planos
residenciais) at 1,2 mbps (planos
corporativos).
Indicado: Para
assinatura. Caso o usurio j tenha tv por assinatura, mais vantagem utilizar o Cable
modem do que o ADSL.
Operadoras:
o Vrtua (NET
o AJato (TVA - http://www.ajato.com.br)
o Vivax (ttp://www.vivax.com.br)
o Cabo Mais (http://www.cabomais

1

A e o Corporativo.
Obviamente, eles tm l os nomes especficos de planos deles, mas no entrarei nesses
detalhes. O importante que usam dois satlites, o novo e o antigo, que como costumam
se referir a eles. O novo est sendo reservado para o uso Residencial, enquanto o antigo
utilizado pelas redes Corporativas. A diferena entre os dois, tecnicamente falando, o
modem utilizado para cada um (ver abaixo) e a velocidade de Download (ver abaixo). Quanto
ao contrato, o Residencial d permisso para que apenas 1 micro acesse a net, enquanto o
Corporativo varia de 5 at 14, dependendo do plano escolhido.

77

Apostila Tcnica Montagem de Redes de Computadores
11.5.2. MODEMS:

Existem dois: o Gilat 180 e o Gilat 360, usados nos planos Corporativo e Residencial,
respectivamente. O 180 o maior (parece com um vdeo-cassete), enquanto o 360 menor.

a. Gilat 180:

um modem router e com servio de DHCP, ou seja, voc pode liga-lo em um hub ou
switch, juntamente com os micros, e acoss-lo diretamente por todos, sendo que ele se
encarrega de colocar IPs automaticamente nos micros que no possuem IP fixo. Ele utiliza,
por padro, a mscara 255.255.255.240, o que permite ligao de at 14 micros,
diretamente. Utiliza a faixa 10.x.x.x para os IPs, comeando, geralmente, com 10.35. Seu IP
(do modem) FIXO. Um detalhe importante que ele utiliza o proxy RPA (ver abaixo).

b. Gilat 360

De acordo com as informaes que colhi, at agora, ele bem melhor que o 180.
tambm, router e DHCP. No caso de uso que conheo deste modem ele possui o IP parecido
com o do 180, 10.80.x.x. Uma diferena grande que sua mscara de sub-rede
255.255.0.0, ou seja, o nmero de micros que podem ser ligados diretamente a ele ,
virtualmente, infinito. Utiliza o proxy chamado StarControl (ver abaixo).

PROXIES:

Estes modems PRECISAM de um software para acessar seu cache, sem a qual,
inclusive, fica simplesmente impossvel navegar, muito lento mesmo. Eles so fornecidos na
instalao do servio, e s existem para ambiente Windows. Utilizam a porta 9877 do micro
onde esto. So eles:

RPA:

Acompanha o modem 180. produzido pela Spacenet Inc., e bem limitado. Ele
extremamente lento nas transferncias via SOCKS e simplesmente NO funciona com
protocolo FTP.
78

Apostila Tcnica Montagem de Redes de Computadores
StarControl:

Seu fabricante a prpria Gilat, e seu uso destinado aos possuidores do modem
360. Ele bem mais dinmico que o RPA, uma vez que trabalha com todo o tipo de
protocolos sem problema algum.

11.5.3. Velocidade de:

Download:

Varia de acordo com o plano. No se pode contar com uma velocidade fixa, mas sim
com um range. No caso dos planos Corporativos para 5 micros, este range 150-500. Os
downloads, nessas condies, costumam fixar-se em 32KBytes/s, o que equivaleria a
256Kbits/s. possvel estimar a velocidade da taxa de transferncia em outros planos
(ranges), realizando a seguinte conta:

A mdia do range oferecido:

(150+500) / 2 = 325;
Compare-se com a mdia que se consegue realmente (256):

256 * 100 / 325 = 78,76%

Isto significa, portanto, que essa conexo consegue 78,76% da velocidade mdia do
range que eles oferecem. Para saber quanto voc conseguir em outros, basta aplicar esta
porcentagem na mdia do range em questo.

Exemplo:
Quanto conseguiremos de velocidade num plano que vai variar
entre 100 e 300Mbits/s?
Mdia = (100+300) / 2 = 200;
200 * 78,76% = 157Kbits/s.


Taxa de
transferncia

Intervalo de Kbits/s
onde a conexo
dever ficar
variando.
79

Apostila Tcnica Montagem de Redes de Computadores
Upload
A velocidade de upload prometida, mas no garantida, em qualquer um dos planos,
normalmente varia em torno de 40 e 76 Kbits/s, apenas. Mas na prtica, na maioria dos
casos, tranqilamente, comparvel velocidade de acesso discado.

11.6. Internet via Satlite

A web vai literalmente para o espao, pois os sinais de dados chegam e saem do
computador por meio de satlites espaciais.
Os principais problemas conhecidos so a vulnerabilidade a chuvas fortes, durante as
quais o usurio pode perder temporariamente a conexo, e interferncias ocasionais por
causa de ciclos do sol.
As velocidades vo de 200 Kbps a 600 Kbps, com taxa de envio de 35 Kbps a 200 Kbps,
respectivamente.
A tecnologia funciona muito bem para quem utiliza a web apenas para navegar e fazer
downloads, mas no um bom negcio para grandes empresas.
Indicao: para usurios da zona rural ou de regies onde no tem estrutura para receber
conexes via tv por assinatura ou ADSL
Equipamentos Necessrios: antena receptora e um transceiver (transmissor com
receptor), que deve ser configurado para operar na freqncia pr-determinada.
Operadora: Star one http://www.starone.com.br





80

Apostila Tcnica Montagem de Redes de Computadores
11.7. Internet via rdio

Funcionamento: Atravs de repetidoras localizadas em pontos estratgicos, o sinal
distribudo aos clientes, sendo que para obter o acesso, o local deve ter "visada"
(enxergar) uma das torres de transmisso. A velocidade de conexo chega a 11
Megabits, sendo 200 vezes mais rpido do que a conexo via linha telefnica com um
modem de 56K.
Velocidade mdia de 300 kbps para usurios domsticos at 2mbps para condomnios e
empresas.
A tecnologia leva vantagem em relao s demais, pois, de acordo com a Agncia
Nacional de Telecomunicaes, os provedores de servio podem ser tambm provedores
de contedo, barateando o custo final da Internet a rdio.
Indicao: Condomnios e empresas de mdio e grande porte.
Equipamentos Necessrios: Um computador com uma placa Ethernet e um modem
adquirido ou alugado junto a operadora.
Operadoras:
o Neovia http://www.neovia.net.br
o DirectNet http://www.directnet.com.br



81

Apostila Tcnica Montagem de Redes de Computadores
11.8. Wi-fi

O Wi-Fi (Wireless Fidelity), tambm designado por WLAN (Wireless LAN), uma
tecnologia de acesso Internet livre de fios e de curto alcance (at 300 m), permite o acesso
em Banda larga (at 11Mbps) via rdio. E j est disponvel em alguns equipamentos do tipo
PCs e PDAs.
As solues de acesso sem fios possibilitam, aos utilizadores finais, o acesso em
banda larga a redes privadas ou pblicas de uma forma simples e cmoda, possibilitando a
mobilidade, flexibilidade e convenincia no acesso informao.
A infra-estrutura de acesso pode ser instalada em locais pblicos com cobertura, HOT
SPOTS. Os locais favorveis para essa implementao de solues Wi-Fi, compreendem
lugares como, por exemplo, Aeroportos, Hotis, Centros de Conferncias/Reunies, Centros
Empresariais, Zonas Comerciais ou Estdios de Futebol. Possibilitando o acesso Internet e
ao ambiente de produtividade do utilizador (ex: correio eletrnico, documentos, aplicaes)
em locais pblicos por profissionais em viagem.

Produtividade obter informao com a maior rapidez possvel.
Flexibilidade e Mobilidade No precisa estar no seu ambiente de trabalho, leve o seu
escritrio contigo.
Rapidez e Acessibilidade sempre on-line onde quer que esteja.
Internet de banda larga - at 54 Mbps.

Podemos concluir que a principal vantagem das solues Wi-Fi consiste na
concretizao do conceito de always on do utilizador final em banda larga, possibilitando-lhe
a mobilidade, flexibilidade e convenincia no acesso informao, independentemente da
sua permanncia num ambiente pblico ou privado. Nesta vertente, os servios Wi-Fi
destinam-se fundamentalmente a profissionais em viagem, com necessidades de acesso em
banda larga Internet e redes privadas (ex: consultores, jornalistas, empresrios).
Nas reas de cobertura pblicas, os utilizadores podero acessar os servios de
Internet como, por exemplo: correio eletrnico, atravs de equipamentos como PCs ou PDAs
compatveis com a tecnologia Wi-Fi. A tendncia que no futuro a maioria dos equipamentos
de acesso possuiro, como padro, esta funcionalidade, at l, esto disponveis no mercado
placas PCMCIA de diversos fabricantes que suportam o acesso WLAN.
82

Apostila Tcnica Montagem de Redes de Computadores
As reas de cobertura pblicas so implementadas atravs de pontos de acesso
Wireless (Access Points - APs). Todos os computadores ligados rede tm acesso a Internet
ao mesmo tempo. Outra grande vantagem desse sistema a mobilidade, as mquinas
podem mudar de lugar e continuaro acessando a Internet, sem a necessidade de
cabeamento! Alm de ser um servio de alta qualidade e muito rpido! O sistema Wi-Fi
permite que qualquer usurio, tendo uma mquina habilitada, acesse a rede via Wireless de
onde quer que esteja.

Resumo

Utiliza o padro 802.11b de comunicao sem fio, preparada para diversas redes com
caractersticas diferentes, levando em conta a rea de alcance, freqncia do sinal e
velocidade na transferncia.
A transmisso feita a partir de um ponto de acesso - geralmente um roteador com
diminuta antena que enviar o sinal para computadores no raio de ao. A tecnologia,
entretanto, apresenta problemas quando o usurio encontra paredes espessas, ou
mesmo grandes objetos metlicos, entre sua mquina e o ponto.
Em ambientes fechados com 25 metros pode chegar velocidade de 11 Mbps e 50
metros a 1 Mbps. J em ambientes externos, o alcance chega a 150 metros com 11 Mbps
e 500 metros com 1 Mbps de transferncia.
Indicao: recomendada para usurios corporativos que precisam mandar arquivos,
acessar e-mails e bancos eletrnicos enquanto viajam ou participam de reunies em
diferentes lugares da cidade. Para usurios domsticos, provedores de acesso Wi-Fi no
tm preos que justifiquem a assinatura.

83

Apostila Tcnica Montagem de Redes de Computadores



Captulo XII
Configurao do Coyote
84

Apostila Tcnica Montagem de Redes de Computadores
12. Configurando o Coyote Linux

O Projeto Coyote uma srie de produtos baseados no Linux e desenvolvidos pela
Vortech Consulting no intuito de prover servios de compartilhamento de acesso Internet,
segurana e performance.
Dentre eles, a mini distribuio Coyote Linux, criada em um nico disquete (sem a
necessidade de um disco fsico HD), com um kernel* enxuto e configuraes mnimas,
justamente pelo limite de espao de um floppy 1.4.

12.1. Como funciona?

Aps criar um disco de boot do Coyote, com alguns passos bem simples,
especificando configuraes de rede, servios e protocolos de comunicao. Com o disquete
pronto e customizado para seu hardware, o Kernel e o ambiente Coyote so carregados na
memria durante o boot, sem necessidade de um HD, e qualquer modificao/atualizao
feita salva no prprio disco.



85

Apostila Tcnica Montagem de Redes de Computadores
12.2. Configurando o Coyote:

Aps baixar o pacote de configurao do Coyote para Windows, siga o passo a passo
descrito abaixo:


Passo 1
A prxima tela onde configuramos parmetros e opes da rede Interna, que
obviamente deve utilizar uma classe de endereo IP reservado. O Coyote nos sugere utilizar
a sub-rede 192.168.0.0, sendo que a interface interna do Coyote fica com o endereo
192.168.0.1. Isso significa que os computadores locais servidos pelo Coyote tambm
utilizaro endereos IP dentro da sub-rede sugerida. Normalmente no h necessidade de
mudar esses parmetros - s mude se desejar algum outro range de IP reservado.

Figura Rede interna
86

Apostila Tcnica Montagem de Redes de Computadores
Passo 2
Seguindo temos que definir a senha do root. Recomendado no utilizar uma senha fcil.

Passo 3
O Coyote permite que todo log gerado pelo syslog seja enviado a um servidor remoto. Isso
significa que todo log gerado pelos aplicativos/kernel, gerenciado pelo programa syslogd ser
enviado para um servidor syslogd pr-configurado da rede Interna. O motivo? Facilidade de
administrao e maior segurana. Se voc no quer este recurso, apenas deixe em branco e
clique Next .

Passo 4
A conexo com a Internet depende no servio que voc est utilizando atualmente.

Conexo padro IP configuration: normalmente o IP vlido da interface externa ser
esttico.
Conexo ethernet/DSL com DHCP: o servidor Coyote pede seu endereo IP
(geralmente para o modem ADSL) via protocolo DHCP. IP dinmico/esttico.
Conexo via protocolo PPPoE: autenticao com usurio/senha do provedor de acesso
ADSL. IP dinmico.
Conexo via protocolo PPP Dial-up: acesso discado.


87

Apostila Tcnica Montagem de Redes de Computadores
Passo 5
Habilitar o Servio DHCP O Coyote atribui IP automaticamente para as Mquinas. Coloque
a quantidade de mquinas que voc quer que o Coyote distribua os IPs. No esquea de
habilitar o servio DHCP nas nossas mquinas locais para que, durante a inicializao, ele
obtenha um IP dinmico. Caminho: Configuraes de rede (propriedades) e clicar em "Obter
IP dinmicamente".

Passo 6
Especificar o modelo da(s) placa(s) de rede. O caso comum configurar 1 interface de rede
para acesso interno e outra para externo (Internet). Se voc utiliza placas PCI, basta
especificar o mdulo. No caso de uma placa ISA, teremos de fornecer o endereo I/O
(entrada/sada) e o IRQ (interrupo). Para maior facilidade, a interface disponibiliza um
menu via Select (figura), associando o mdulo ao modelo/fabricante. Se voc estiver em
dvida quanto aos parmetros de I/O e IRQ, d uma olhada na prpria placa ISA e verifique
os jumpers. Se ela j estiver configurada em outro computador, locais de boa procura:



Configurando as placas de rede Menu associando mdulo ao Modelo/Fabricante


Pronto! Agora basta criar o disco colocando o disquete no floppy da mquina e dar boot.

88

Apostila Tcnica Montagem de Redes de Computadores

Depois que a mquina der boot certifique-se de que tudo deu certo. Se tiver um teclado e
monitor disponvel, acesse fisicamente o Coyote.

Certifique-se que:
As mquinas locais esto na mesma sub-rede que a interface interna do Coyote;
Se voc configurou o Coyote como servidor DHCP, verifique se os clientes conseguem
obter um IP via dhcp client;
O disquete est em bom estado.

Um teste bsico tentar pingar (ICMP echo request) o Coyote. Se voc no mudou o
endereamento padro, tente: ping 192.168.0.1

Para administrao remota voc pode acessar o Coyote via:
WWW na porta 80: aponte seu browser para http://192.168.0.1

Se houve resposta e suas configuraes da interface externa (DNS, endereo IP,
mscara,etc) estiverem corretos, voc j pode acessar a Internet.

Caso no funcione, verifique:

Endereamento IP da rede local - precisa ser uma sub-rede de IP reservado;
Endereamento IP da rede externa;
Servidor DNS est configurado corretamente?;
No caso de PPPoE e PPP dial-up, certifique que o usurio e senha esto corretos;
Modelo (mdulo) das interfaces de rede.

89

Apostila Tcnica Montagem de Redes de Computadores



Captulo XIII
Plano de Negcio
90

Apostila Tcnica Montagem de Redes de Computadores
13. Pesquisa para Elaborar e Plano de Negcios

13.1. Trabalho de concluso do curso - Projetando uma rede

Antes de iniciar o projeto da rede voc precisa conhecer as necessidades do
laboratrio para o qual est projetando. nesta etapa que ir identificar e definir questes ou
problemas que precisam ser tratados.

a. Primeiramente preciso coletar as informaes sobre a organizao:

Histrico
Crescimento projetado
Diretivas operacionais e procedimentos administrativos
Sistemas e procedimentos do escritrio
Pontos de vista das pessoas que estaro usando a LAN

b. Em seguida identificando os recursos e as limitaes da organizao.

Os recursos da organizao que podem afetar a implementao de um novo sistema
de rede se encaixam em duas categorias principais:
Recursos de hardware e de software de computador e
Recursos humanos.

Deve ser feita uma documentao detalhada dos hardwares e softwares existentes na
organizao, alm de identificar e definir as necessidades projetadas de hardware e software.
Deve ser feito tambm um questionrio para ajudar a determinar a intensidade do
treinamento necessrio e a quantidade de pessoal necessrio para oferecer suporte a rede. A
seguir algumas sugestes de perguntas que devem ser feitas:

Que recursos financeiros a organizao tem disponveis?
Como esses recursos esto vinculados e compartilhados atualmente?
Quantas pessoas usaro a rede?
Quais so os nveis de habilidade com o computador dos usurios da rede?
Quais so as atitudes em relao aos computadores e aplicativos?

91

Apostila Tcnica Montagem de Redes de Computadores
Seguir as etapas acima e documentar as informaes podero ajud-lo a estimar os
custos
ve criar quando
projeta

amento
lemas
13.2. Fazendo uma pesquisa para instalao dos diferentes tipos de conexo
. Montando a Rede Local
que nada seja esquecido.
. Desenvolvimento do projeto
lidade de passagens dos cabos, instalaes eltricas e
acomo
. Levantamento dos equipamentos necessrios:
e a elaborar um plano de oramento para a implementao da rede.
A lista a seguir inclui algumas das documentaes que voc de
r uma rede:
Topologia lgica
Topologia fsica
Diagrama de cabe
Matrizes de soluo de prob


1
Fazendo um Check List para

2
Verificao da disponibi
dao dos computadores.

3

Equipamento Quantidade
Cabo UTP (cat 5) () M
HUB ou Swuitch () UN
Conectores RJ45 (?) UN
Calhas (para passar os cabos de rede) (?) UN
Alicate de Grimpar 01 UN
Placa de Rede (?) UN

4. Instalao fsica:
s cabos, instalando as calhas para passar os cabos, instalao das
placas
. Configurao das estaes.
Grimpagem do
de rede nos computadores, instalao do HUB e organizao.

5

92

Apostila Tcnica Montagem de Redes de Computadores
13.3. Instalao de uma DSL

Para ter uma DSL em sua rede local sero necessrios alguns requisitos e segue
abaixo um Check List para que nada seja esquecido.

1. Desenvolver um projeto no papel para ver disponibilidade da chegada da linha telefnica
e acomodao do computador que ir compartilhar a conexo, passagens dos cabos,
instalaes eltricas e acomodao dos outros computadores;
2. Fazer o levantamento dos equipamentos necessrios para colocar em prtica o projeto do
papel como:

Equipamento Quantidade
Cabo UTP (4 pares) () M
HUB () UN
Conectores RJ45 (?) UN
Calhas (para passar os cabos de rede) (?) UN
Alicate de Grimpar 01 UN
Placa de Rede (?) UN
Conexo DSL R$ ??,00

3. Fazer a instalao fsica da rede local que inclui: passagem dos cabos, grimpagem,
instalao das placas de rede nos micros, instalao do HUB e organizao;
4. A ltima etapa a configurao do servidor e das estaes, esta parte a mais simples.
Utilizando o Windows XP bem simples compartilhar a Internet e ainda tem vrios
programas que so utilizados para fazer este compartilhamento disponvel na Internet.
Boa Sorte!

13.4. Check List para Internet Via Rdio

Para ter uma conexo Via Rdio em sua rede local sero necessrios alguns
requisitos e segue abaixo um Check List para que nada seja esquecido.

1. Desenvolver um projeto no papel para ver disponibilidade da instalao da antena e rea
de cobertura, acomodao do computador que ir compartilhar a conexo, passagens
dos cabos, instalaes eltricas e acomodao dos outros computadores;
93

Apostila Tcnica Montagem de Redes de Computadores
2. Fazer o levantamento dos equipamentos necessrios para colocar em prtica o projeto do
papel como:
Equipamento Quantidade
Cabo UTP (4 pares) () M
HUB () UN
Conectores RJ45 (?) UN
Calhas (para passar os cabos de rede) (?) UN
Alicate de Grimpar 01 UN
Placa de Rede (?) UN
Conexo Internet Via Rdio R$ ??,00

3. Fazer a instalao fsica da rede local que inclui: passagem dos cabos, grimpagem,
instalao das placas de rede nos micros, instalao do HUB e organizao;
4. A ltima etapa a configurao do servidor e das estaes, esta parte a mais simples.
Utilizando o Windows 98 ou XP bem simples compartilhar a Internet e ainda tem vrios
programas que so utilizados para fazer este compartilhamento disponvel na Internet.
Boa Sorte!


Escolhendo uma conexo
Velox - Operadora ADSL que atende os Estados onde a TELEMAR presta servios de
telefonia. http://www.telemar.com.br/velox
Internet Turbo ADSL - Operadora ADSL que atende os Estados onde a Brasil Telecom
presta servios de telefonia (Norte, Sul e Centro-Oeste).
http://www.Internetturbo.com.br/
AJato - Operadora de Cable que atende nas regies da Gde. So Paulo, Rio de
Janeiro e Niteri. http://www.ajato.com.br/
Virtua - Operadora de Cable que presta servios nas regies Sul e Sudeste.
http://www.virtua.com.br/
ANATEL - Agncia Nacional de Telecomunicaes, orgo do governo que regulamenta
o setor no Brasil. http://www.anatel.gov.br/
Ubbi Fast Wi-Fi Ready: Atende nas regies da Gde. So Paulo.
http://fast.ubbi.com.br/wifi.asp





94

Apostila Tcnica Montagem de Redes de Computadores


95

Apostila Tcnica Montagem de Redes de Computadores
96

Somos uma rede que produz,
democratiza e comunica
conhecimento que liberta.

Anda mungkin juga menyukai