UTILIZE A PESQUISA!

Mostrando postagens com marcador Outros. Mostrar todas as postagens
Mostrando postagens com marcador Outros. Mostrar todas as postagens

Conhecendo os Sockets

Os sockets (soquetes em português) são a maneira de se comunicar com outros programas usando os descritores de arquivo padrão do Unix. No ambiente Unix, ao se comunicar com um dispositivo ou um arquivo, você recebe uma resposta se tudo deu certo ou não. Esta resposta é o que se chama de descritor de arquivo.

O Unix foi o primeiro Sistema Operacional a usar em grande escala este tipo de tecnologia. E no Unix, para tudo se usa um descritor de arquivo (file descriptor, o famoso fd que precede muitas funções da linguagem C). No Unix, a utilização de redes já tem uma longa estrada atrás. Isto facilita muito as coisas para os programadores, pois não é necessário estar em um ambiente gráfico para se programar os soquetes. Você instala numa máquina um Linux Red Hat (ou a versão brasileira da Conectiva), e começa a programar com relativa facilidade. Estou falando dos que programam em C, que é praticamente a linguagem nativa do Unix.

Voltando aos sockets, eles existem em diversos tipos. No entanto, na internet, eles são de dois tipos: Stream Sockets e Datagram Sockets (Soquetes de Fluxo e os Soquetes de Datagramas). São referenciados como SOCK_STREAM e SOCK_DGRAM respectivamente. Qual a diferença entre estes?
Os Soquetes de Fluxo (SOCK_STREAM) enviam os dados e os controlam para que cheguem exatamente como foram enviados. Por exemplo, se enviar os dados A, B, C e D, eles chegarão ao seu destino exatamente como foram enviados e nesta mesma ordem: A, B, C e D. O Protocolo de Transporte de Controle (Transport Control Protocol, em inglês) utiliza estes soquetes.
Se estes mesmos 4 pacotes de dados forem enviados pelos Datagram Sockets, talvez apenas 3 cheguem ao seu destino. Quanto à ordem de sua chegada, pode ser A, D e C ou outra ordem qualquer. Eles são enviados, mas sem controle. O User datagram Protocol (Protocolo de Datagrama de Usuário) utiliza estes sockets.

Dimensionando Racks

Os racks são estruturas muito utilizadas para o acondicionamento de equipamentos de redes de computadores, como hubs, roteadores, patch panels, etc. São portanto, ideais para a fixação de equipamentos e acessórios que necessitam ser acondicionados e organizados adequadamente. Além disso, a configuração física de um rack facilita a fixação de cabos e acessórios que geralmente são difíceis de serem organizados e que também devem atender às necessidades do projeto quanto às medidas e partições, bem como às formas de fixação.

Os racks geralmente são gabinetes com largura padrão de 19 polegadas (482,6mm). Normalmente não são fornecidos com uma estrutura de acomodação e montagem próprias. Este fato é devido à não padronização das instalações do ponto de vista do acondicionamento visto que cada empresa tem sua estrutura física e suas próprias necessidades. Sendo assim, normalmente são utilizadas soluções de fornecedores de racks para os diversos tipos de equipamentos de rede (roteadores, modems, multiplexadores, controladoras, equipamentos de telefonia, etc).

Podemos considerar dois tipos básicos de rack:
¹Rack Aberto: consisteem uma estrutura retangular fixada no piso, indicada para ambientes protegidos, livres de pó e com acesso restrito;
²Rack fechado: possui porta com visor de vidro ou acrílico, que em função disto apresenta uma maior segurança e integridade para os equipamentos tendo inclusive a possibilidade de controle de circulação de ar interno, podendo ser fixado na parede ou no piso.

Para o correto dimensionamento de um rack, o primeiro passo é relacionar os equipamentos que serão instalados com seus respectivos Us de altura, lembrando que a unidade padrão é o U (1U = 44,45mm). Economizar espaço no rack nesse momento pode significar o comprometimento do projeto que se está executando, gerando dificuldades e desconforto para o funcionamento da instalação futuramente.
Devem ser avaliadas as necessidades de visualização, operação e manutenção de cada equipamento, lembrando que alguns equipamentos requerem espaços dentro e fora do rack. Deve-se determinar também o número de patch panels a serem instalados, sendo conveniente também dimensionar um organizador de cabos para cada patch panel previsto.
Outro detalhe importante que não pode ser esquecido é, além de dimensionar os espaços para possíveis expansões e novos painéis de alimentação e serviço, providenciar a identificação dos pontos de rede.
A ventilação no interior do rack é muito importante. Recomenda-se, sempre que possível, o mínimo de 1U livre entre cada equipamento para garantir uma boa ventilação e troca de calor dos equipamentos ativos instalados no rack. Anotados esses detalhes, totalizar as dimensões de todos os itens em U’s para obter-se a altura mínima necessária para o rack. O recomendável é planejar a utilização de, no máximo, 70% da área útil do rack, permitindo assim uma margem de segurança para o projeto.
Já a profundidade do rack é definida em mm. Deve-se verificar qual dos equipamentos é o mais profundo e avaliar as necessidades de operação e manutenção. Recomenda-se deixar espaço para o cabeamento do equipamento e alimentação elétrica, bem como previsão para futuras expansões. Devem-se somar todos os valores, sendo que o ideal é procurar a dimensão padronizada igual ou imediatamente superior ao resultado obtido.
Para o cálculo da largura do rack não tem muito mistério. A maioria dos equipamentos são padronizados na largura útil de 19". Outras larguras são fabricadas sob encomenda.

Identificando problemas em uma Rede Doméstica

Neste artigo consideramos que a rede do usuário já esteja pronta, configurada e funcionando quando começou a ter problemas (este artigo não explica a parte de instalação/configuração inicial da rede local).

Problemas de Hardware

Meus micros não enxergam um ao outro na rede: isso pode ser um problema de hardware?
Para descobrir se o problema é de hardware siga os procedimentos abaixo:

* Rede Doméstica simples apenas entre 2 micros usando cabo cross-over:
Com ambos os micros ligados, verifique se o cabo está bem conectado em ambos os micros e se os leds das placas de rede dos dois micros estão acesos.

Se ambas as placas de rede estiverem com os leds apagados mesmo com os conectores bem encaixados em cada placa provavelmente o problema seja do cabo. Neste caso para tirar a dúvida basta trocar o cabo por um outro novo (se você não sabe como fazer um cabo, basta ir a uma loja de informática pois a maioria das lojas tem cabos de rede local ou monta-o no local, sendo que o preço de ambos é baseado na metragem do cabo).

Se após a troca do cabo por um novo, uma das placas de rede ainda estiver com o led apagado, encaixe melhor o conector. Se o led não acender pode ser que a placa esteja com problemas ou possa ter queimado.

* Rede doméstica entre 3 ou mais micros ligados em rede através de um Hub :
Siga os mesmos procedimentos acima - com a diferença de que agora você deve ver se o led da placa de rede do micro está aceso e se a porta no qual o cabo está ligado no Hub está aceso. Usando um Hub fica mais fácil de concluir se o problema é na placa de rede do micro (pois se todas as outras portas em uso do Hub estiverem acesas e apenas a do micro com problema apagada, o problema pode ser da placa de rede).

Também é mais fácil de verificar problemas no cabo: basta trocá-lo pelo cabo de outro micro que esteja entrando na rede: se funcionar, isso significa que o cabo original estava com problema e precisa ser substituído.

Se nenhum micro entra na rede, isso pode significar um problema do hub. Mini-Hubs de 5 a 8 portas podem apresentar problemas de vez em quando por ficar muito tempo ligado (usualmente os da marca Encore): desligue o hub e os micros e volte a ligar tudo depois de certo tempo para ver se eles funcionam. Se após desligar o Hub e ligá-lo por várias vezes o problema persistir, o Hub pode ter realmente estragado.


Problemas de Software

Se você instalou algum programa relacionado a rede ou Internet, este programa pode ter modificado a configuração de rede do micro ficando incompatível com a configuração do outro micro. Se você não instalou nada relacionado a isto, talvez seu micro tenha sido infectado por algum vírus que modificou as configurações - ou alguém que utiliza os micros pode ter feito estas modificações por engano.

Para verificar se alguma das possibilidades acima ocorreu, verifique se ambos os micros estão com configurações compatíveis e corrija o problema, siga os passos seguintes (realize o procedimento em todos os micros com problemas ):

1. Entre nas propriedades de rede. Você pode fazer isto de duas maneiras: clicando com o botão direito no ícone Ambiente de rede no desktop do Windows e depois clicar em propriedades ou através do painel de controle clicando no ícone rede ( menu iniciar-> Painel de controle-> rede ). A janela de Rede irá se abrir como mostrado abaixo:






2. Primeiramente verifique se o logon primário da rede está configurado para "Cliente para redes Microsoft": se não estiver coloque-o como primeira opção. Também verifique se o compartilhamento de arquivos e impressoras está ativo. Feito isto siga para a próxima etapa: clique duas vezes no ícone Cliente para redes Microsoft na janela de configuração. A seguinte janela se abrirá:





3. Confira se ambos os micros estão configurados da forma acima. Volte para a janela de configuração, clique duas vezes no componente TCP/IP da sua placa de rede e a seguinte janela de configuração surgirá:





4. Verifique se ambos os micros estão usando IP fixo como na imagem acima e se estão usando a mesma classe de endereços IP: um micro não pode estar configurado com um endereço IP 192.168.0.1 e o outro com um endereço 10.0.0.6 pois ambos não se enxergarão pois a classe IP de cada um é diferente.

Também verifique se a máscara de sub-rede está igual e de acordo com a classe: classe A 255.0.0.0 para IP que começa com 10.x.x.x, classe B 255.255.0.0 para IP que começa com 128.1.x.x, classe C 255.255.255.0 para IP que começa com 192.1.1.x.

Se um micro estiver configurado com IP fixo como na imagem acima e outro com IP automático como na imagem abaixo, a rede também não funcionará pois geralmente o Windows designa o IP 169.1.x.x para IP automático ficando com 2 padrões diferentes. Portanto, ou ambas as máquinas devem estar com IP automático ou com IP fixo da mesma faixa (192.168.0.1 em uma máquina, 192.168.0.2 na outra por exemplo).




5. Cumprida esta etapa, volte para janela principal e depois clique na aba Identificação e a seguinte janela aparecerá:





Verifique se ambos os micros estão usando o mesmo nome no grupo de trabalho. Se estiver diferente altere para que ambos usem o mesmo nome no grupo de trabalho e clique em OK. Ao voltar à janela principal clique em OK para sair da janela Rede.

Se você percebeu que alguma das configurações citadas acima estava diferente de um micro pro outro e as modificou para ficarem iguais vai aparecer uma janela dizendo que é necessário reiniciar o micro para efetuar as alterações, reinicie o micro e tudo deverá funcionar perfeitamente.

O(s) cabo(s) e placas de rede estão funcionando as configurações estão iguais em todos os micros e mesmo assim não consigo acessar a rede nem enxergar os micros no ambiente de rede. O que pode estar acontecendo?

Este é um problema comum e relativamente simples: ao iniciar o Windows, quando aparece a tela de logon (que deve estar configurada para Cliente para redes Microsoft), alguns usuários simplesmente a ignoram e pressionam a tecla ESC. Isto não deve ser feito pois o Windows não entrará na rede: você poderá até conseguir pingar a outra máquina pelo prompt do DOS mas não conseguirá acessá-la e vice-versa.

Será necessário digitar a senha mesmo que esta seja em branco pois basta pressionar a tecla enter no logon ou clicar em OK. Fazendo isto tudo correrá bem.

Fiz todos os procedimentos acima e mesmo assim os micros não aparecem no ambiente de rede. O que devo fazer ?
A pressa é inimiga da perfeição: na maioria das vezes o Windows demora para mostrar os computadores no Ambiente de Rede e isto é normal: dois minutos após o micro ser ligado os micros começam a aparecer no ambiente de rede e você já pode acessar os outros micros mesmo que estes não estejam aparecendo no Ambiente de Rede (para isto basta clicar no menu Iniciar > Localizar > Computadores e digitar o nome do computador que você quer acessar: ele aparecerá na lista de resultados e com um clique duplo em cima do mesmo você terá acesso a ele).



Computadores aparecendo no Ambiente de rede


Não adianta: a rede não funciona mesmo seguindo todos os passos!
Neste caso mesmo com as duas placas de rede com leds aceso é possível que uma delas esteja com algum problema e para tirar a dúvida troque a placa de rede e coloque alguma que você tenha certeza que está funcionando.

Problemas com a Impressora em rede:
Quando ligo o micro que está usando a impressora pela rede, aparece uma mensagem avisando que não foi possível conectar a LPT1 no micro servidor mesmo que o computador esteja ligado, sendo que às vezes não aparece a mensagem e funciona tudo bem. Qual será o problema?

Mesmo se o computador aonde a impressora está conectada estiver ligado, é necessário que a impressora esteja ligada também: se ela não estiver ligada esta mensagem aparecerá, por este motivo sempre verifique se ambos estão ligados.


Adaptado de:
http://www.babooforum.com.br/forum/Identificando-problemas-em-uma-Rede-Domestica-t629740.html

Computação nas Nuvens


A grande tendência do momento é este termo “computação nas nuvens” ou “cloud computing” (em inglês). Este termo surgiu pelo fato de a computação estar mudando de rumo, hoje você não vê mais como antigamente aquela vontade imensa de comprar um super computador, hoje o que você mais precisa, e o que mais precisará futuramente, será de mobilidade, portabilidade. Com isto os “super computadores” terão os seus destinos a quem realmente os precisa, mas os usuários comuns não os precisarão mais, tudo será baseado na internet, como hoje já está sendo feito, o grande centro das atenções nos dias atuais é a internet, em alguns anos, talvez meses, você utilizará seu computador na internet, terá o espaço que precisar para guardar seus arquivos como documentos, fotos, vídeos e músicas na internet. Além disto, os softwares que você utiliza também estão na internet, como a Adobe lançou o Photoshop na versão web.


Preço dos computadores cairá

Computadores terão o preço reduzido, cada vez mais o preço das máquinas cairá devido ao fato de que um computador para acessar a internet não necessita de muitos recursos, basta ter um processador simples, um pouco de memória que você estará satisfeito com o resultado, com isto, você terá mais mobilidade, pois os celulares da nova geração ( 3G) tem acesso à internet, e você poderá acessar os seus arquivos e documentos de qualquer lugar através da conexão a internet oferecida por seu celular.


Os sistemas operacionais

Com esta nova tendência quem ganhará força será o sistema operacional LINUX, pois com a pouca necessidade de recursos, a maior sendo um browser, fará com que grandes empresas como Microsoft comecem a ter preocupações quanto a seu futuro. Há grande necessidade de se estar conectado fará com que softwares como sistemas operacionais e outros tendam a migrar para a internet, tornando o “desktop” de sua máquina online, e assim os sistemas que estarão rodando nas máquinas sejam apenas para suportar seu browser.


Quem já está na frente?

Como ja era de se esperar o Google já esta na frente.
O Google já pesquisa informações sobre este novo assunto, e o que tudo indica será o promissor deste termo. Com grande capacidade de investimentos em visão ao usuário, o Google deverá ser o pioneiro a lançar serviços e utilitários na internet. Com sua grande experiência em se tratando de usuário (Orkut) o Google já disponibiliza de alguns serviços interessantes como: depósito de vídeos (YouTube), gerenciador de documentos (Google Docs.), agenda de compromissos (Google Calendar), serviço campeão de e-mails (Gmail), serviço de mapas (Google Maps), Blogs (Blogger), entre outros serviços.

Custo da internet

Com este grande avanço o que se espera é que o custo da internet baixe devido ao fato de massas necessitarem de acesso. É claro que aqui no Brasil ainda teremos que pagar por acesso a internet, por uns bons anos, possivelmente para sempre, mas isto não é problema, o problema será se o Brasil terá capacidade para suportar quase toda a população conectada simultaneamente.

No Brasil

No Brasil, a tecnologia de computação nas nuvens ainda é muito recente, e muitas vezes fora da realidade das organizações de médio e pequeno porte, pois a infra-estrutura de telecomunicações no país é ultrapassada. Os primeiros testes foram implementados em 2007, sendo que somente em 2008 começou a ser oferecido comercialmente.
A empresa Katri foi a primeira a desenvolver a tecnologia no Brasil (2002), batizando-a IUGU. Aplicada inicialmente no site de busca de pessoas físicas e jurídicas (Fonelista), durante o período que o mesmo esteve no ar, de 2002 a 2008, seus usuários puderam comprovar a grande diferença na velocidade em pesquisas proporcionadas pelo processamento paralelo.
Em 2008, o sistema de gerenciamento de conteúdo "WebCenter" da empresa Industria Virtual passou a integrar funções que o destacaram como uma das principais ferramentas para a computação em nuvem disponíveis até o momento.
A oferta desta tecnologia em língua portuguesa, sem custo, ainda é bastante modesta. A empresa Arth Informática disponibiliza atualmente um sistema baseado no eyeOS gratuitamente e oferece uma série de recursos aos usuários como: gerenciamento de arquivos, criação e edição de documentos e planilhas, criação de apresentações, tocadores de músicas, e vários outros, apelidado de "Arth OS".
A tecnologia tem evoluido muito e sistemas funcionais desenvolvidos no início da década, já passam de sua 3ª geração, incorporando funcionalidades e utilizando de tecnologias como Índices Invertidos (Inverted Index).

DNS para IP Dinâmico

Caso você tenha ip dinâmico e quer ter seu próprio servidor com DNS, existem dois serviços que são ótimos para isso, são o DynDNS (http://dyndns.com/) e o NO-IP (http://no-ip.com/).
Além de fazer o cadastro e escolher um "endereço" você baixa e instala o cliente para seu sistema, para atualizar seu IP sempre que você reconectar, dessa forma seu DNS ficará atualizado sempre com o seu ip dinâmico atual.
Então você poderá acessar sua máquina "de fora", ou seja fora de sua rede local, pelo endereço que você cadastrou. Exemplo: minhaurl.dyndns.com e minhurl.no-ip.com.

Alguns modems e roteadores tem suporte ao dyndns, o que significa que você nem precisa usar um cliente pois o próprio modem atualiza o seu IP. Exemplo:Speedstream 5200Planet ADE-4000 e 4100, etc.

Métodos de Comunicação

As comunicações entre redes podem acontecer em vários métodos. Os mais comuns são o simplex, half-duplex e full-duplex. Veremos cada um desses métodos e alguns exemplos de utilização.

*SIMPLEX: A transmissão é unidirecional, ou seja, um dispositivo pode ser somente o receptor(Rx) e o outro somente o transmissor(Tx). Como exemplo de utilização temos o controle remoto e um aeromodelo, onde no controle a o transmissor(Tx) e no aeromodelo o receptor(Rx).

*HALF-DUPLEX: A transmissão é bidirecional, ou seja, um dispositivo pode ser o receptor(Rx) e o outro o transmissor(Tx), podendo variar, mas nunca um dispositivo pode ser transmissor e receptor ao mesmo tempo. Como exemplo de utilização temos o Walk-Talk, onde os dispositivos uma hora são receptor outra trasmissor.

*FULL-DUPLEX: A transmissão é bidirecional, nesse caso um dispositivo pode ser o receptor e transmissor ao mesmo tempo. Como exemplo de utilização temos o telefone, onde o dispositivo é receptor e transmissor ao mesmo tempo

História das Redes de Computadores

Como quase tudo na informática, as redes passaram por um longo processo de evolução antes de chegarem aos padrões utilizados atualmente. As primeiras redes de computadores foram criadas ainda durante a década de 60, como uma forma de transferir informações de um computador a outro. Na época, o meio mais usado para armazenamento externo de dados e transporte ainda eram os cartões perfurados, que armazenavam poucas dezenas de caracteres cada (o formato usado pela IBM, por exemplo, permitia armazenar 80 caracteres por cartão).
Eles são uma das formas mais lentas, trabalhosas e demoradas de transportar grandes quantidades de informação que se pode imaginar. São, literalmente, cartões de cartolina com furos, que representam os bits um e zero armazenados:


De 1969 a 1972 foi criada a Arpanet, o embrião da Internet que conhecemos hoje. A rede entrou no ar em dezembro de 1969, inicialmente com apenas 4 nós, que respondiam pelos nomes SRI, UCLA, UCSB e UTAH e eram sediados, respectivamente, no Stanford Research Institute, na Universidade da California, na Universidade de Santa Barbara e na Universidade de Utah, nos EUA. Eles eram interligados através de links de 50 kbps, criados usando linhas telefônicas dedicadas, adaptadas para o uso como link de dados.
Pode parecer pouco, mas 50 kbps em conexões de longa distância era uma velocidade impressionante para a época, principalmente se considerarmos que os modems domésticos da década de 1970 transmitiam a apenas 110 bps (bits por segundo), o que corresponde a apenas 825 caracteres de texto por minuto.
Esta rede inicial foi criada com propósitos de teste, com o desafio de interligar 4 computadores de arquiteturas diferentes, mas a rede cresceu rapidamente e em 1973 já interligava 30 instituições, incluindo universidades, instituições militares e empresas. Para garantir a operação da rede, cada nó era interligado a pelo menos dois outros (com exceção dos casos em que isso realmente não era possível), de forma que a rede pudesse continuar funcionando mesmo com a interrupção de várias das conexões.
As mensagens eram roteadas entre os nós e eventuais interrupções nos links eram detectadas rapidamente, de forma que a rede era bastante confiável. Enquanto existisse pelo menos um caminho possível, os pacotes eram roteados até finalmente chegarem ao destino, de forma muito similar ao que temos hoje na Internet.
Esta ilustração, cortesia do computerhistory.org, mostra o diagrama da Arpanet em 1973:


Em 1974 surgiu o TCP/IP, que acabou se tornando o protocolo definitivo para uso na ARPANET e mais tarde na Internet. Uma rede interligando diversas universidades permitiu o livre tráfego de informações, levando ao desenvolvimento de recursos que usamos até hoje, como o e-mail, o telnet e o FTP, que permitiam aos usuários conectados trocar informações, acessar outros computadores remotamente e compartilhar arquivos. Na época, mainframes com um bom poder de processamento eram raros e incrivelmente caros, de forma que eles acabavam sendo compartilhados entre diversos pesquisadores e técnicos, que podiam estar situados em qualquer ponto da rede.

Um dos supercomputadores mais poderosos da época, acessado quase que unicamente via rede, era o Cray-1 (fabricado em 1976). Ele operava a 80 MHz, executando duas instruções por ciclo, e contava com 8 MB de memória, uma configuração que só seria alcançada pelos PCs domésticos quase duas décadas depois. Esta foto do museu da NASA mostra o Cray-1 durante uma manutenção de rotina:


Com o crescimento da rede, manter e distribuir listas de todos os hosts conectados foi se tornando cada vez mais dispendioso, até que em 1980 passaram a ser usados nomes de domínio, dando origem ao "Domain Name System", ou simplesmente DNS, que é essencialmente o mesmo sistema para atribuir nomes de domínio usado até hoje.
A segunda parte da história começa em 1973 dentro do PARC (o laboratório de desenvolvimento da Xerox, em Palo Alto, EUA), quando foi feito o primeiro teste de transmissão de dados usando o padrão Ethernet. Por sinal, foi no PARC onde várias outras tecnologias importantes, incluindo a interface gráfica e o mouse, foram originalmente desenvolvidas. O teste deu origem ao primeiro padrão Ethernet, que transmitia dados a 2.94 megabits através de cabos coaxiais e permitia a conexão de até 256 estações de trabalho. Este célebre desenho, feito por Bob Metcalf, o principal desenvolvedor do padrão, ilustra o conceito:


O termo "ether" era usado para descrever o meio de transmissão dos sinais em um sistema. No Ethernet original, o "ether" era um cabo coaxial, mas em outros padrões pode ser usado um cabo de fibra óptica, ou mesmo o ar, no caso das redes wireless. O termo foi escolhido para enfatizar que o padrão Ethernet não era dependente do meio e podia ser adaptado para trabalhar em conjunto com outras mídias.
Note que tudo isso aconteceu muito antes do lançamento do primeiro micro PC, o que só aconteceu em 1981. Os desenvolvedores do PARC criaram diversos protótipos de estações de trabalho durante a década de 70, incluindo versões com interfaces gráficas elaboradas (para a época) que acabaram não entrando em produção devido ao custo. O padrão Ethernet surgiu, então, da necessidade natural de ligar estas estações de trabalho em rede.

Xerox Alto (1973), a primeira estação de trabalho e também a primeira a ser ligada em rede.

A taxa de transmissão de 2.94 megabits do Ethernet original era derivada do clock de 2.94 MHz usado no Xerox Alto, mas ela foi logo ampliada para 10 megabits, dando origem aos primeiros padrões Ethernet de uso geral. Eles foram então sucessivamente aprimorados, dando origem aos padrões utilizados hoje em dia.
A ARPANET e o padrão Ethernet deram origem, respectivamente, à Internet e às redes locais, duas inovações que revolucionaram a computação. Hoje em dia, poderíamos muito bem viver sem processadores dual-core e sem monitores de LCD, mas viver sem a Internet e sem as redes locais seria muito mais complicado.
Inicialmente, a ARPANET e o padrão Ethernet eram tecnologias sem relação direta. Uma servia para interligar servidores em universidades e outras instituições e a outra servia para criar redes locais, compartilhando arquivos e impressoras entre os computadores, facilitando a troca de arquivos e informações em ambientes de trabalho e permitindo o melhor aproveitamento dos recursos disponíveis. Afinal, porque ter uma impressora jato de tinta para cada micro, se você pode ter uma única impressora laser, mais rápida e com uma melhor qualidade de impressão para toda a rede?
Na década de 1990, com a abertura do acesso à Internet, tudo ganhou uma nova dimensão e as redes se popularizaram de forma assustadora, já que não demorou muito para todos perceberem que ter uma rede local era a forma mais barata de conectar todos os micros da rede à Internet.
Há apenas uma década, o acesso via linha discada ainda era a modalidade mais comum e não era incomum ver empresas onde cada micro tinha um modem e uma linha telefônica, o que multiplicava os custos. Nessas situações, locar uma linha de frame relay (uma conexão dedicada de 64 kbits, que é na verdade uma fração de uma linha T1) e compartilhar a conexão entre todos os micros acabava saindo mais barato, além de permitir que todos eles ficassem permanentemente conectados. Com a popularização das conexões de banda larga, a escolha ficou ainda mais evidente.
Hoje em dia, quase todo mundo que possui mais de um PC em casa acaba montando uma pequena rede para compartilhar a conexão entre eles, seja usando um modem ADSL configurado como roteador, seja usando um ponto de acesso wireless, seja usando um cabo cross-over para compartilhar diretamente a conexão entre dois micros. É muito difícil encontrar uma placa-mãe que já não venha com uma placa de rede onboard, ou um notebook que não traga uma placa wireless pré-instalada. O acesso à web se tornou tão ubíquo que é cada vez mais difícil encontrar utilidade para um PC desconectado da rede.
Além disso, as redes continuam cumprindo seu papel como uma forma de compartilhar recursos entre diversos micros, permitindo que você acesse arquivos, use impressoras, CD-ROMs e outros dispositivos e rode aplicativos remotamente.
Você pode usar um notebook como segundo monitor, usando-o como uma extensão da tela do seu desktop (mesmo que os dois rodem sistemas operacionais diferentes), pode usar um micro antigo como servidor de arquivos para a rede ou dar-lhe uma sobrevida como desktop, usando-o como terminal de um micro mais rápido; pode usar um proxy transparente para melhorar a velocidade do acesso à web, só para citar alguns exemplos.
Extraído de:

Vlans (Lans Virtuais)



Uma VLAN é um agrupamento lógico de dispositivos ou usuários que podem ser agrupados por função, departamento ou aplicativo, independentemente da localização de seus segmentos físicos. A configuração da VLAN é feita no switch através de software. As VLANs não são padronizadas e requerem o uso de software proprietário do fornecedor do switch.

Uma LAN típica é configurada de acordo com a infra-estrutura física que está conectando. Os usuários são agrupados de acordo com a sua localização em relação ao hub ao qual estão conectados e como o cabo é conectado ao wiring closet. O roteador que está interconectando cada hub compartilhado fornece segmentação e pode desempenhar o papel de um firewall de broadcast. Os segmentos criados por switches não. A segmentação de LAN tradicional não agrupa os usuários de acordo com a associação do grupo de trabalho ou necessidade de largura de banda. Dessa forma, eles compartilham o mesmo segmento e competem pela mesma largura de banda, embora os requisitos de largura de banda variem bastante conforme o grupo de trabalho ou departamento.

Extraído do Curso Cisco Ccna

Estabelecendo conexões de rede de infravermelho entre computadores

Uma conexão de rede de infravermelho permite que você estabeleça uma conexão direta entre dois dispositivos com infravermelho sem a utilização de modems, cabos ou hardware de rede. Em vez disso, você alinha os dois dispositivos para estabelecer um vínculo de infravermelho e utiliza o recurso Conexões de rede para criar uma conexão de rede de infravermelho.

Como usar conexões de rede de infravermelho

Você pode usar conexões de rede de infravermelho para efetuar diversas tarefas. Veja alguns exemplos:

Acessar a Internet a partir de um local público

Em um aeroporto, hotel ou qualquer outro local que forneça acesso público à Internet, você pode sentar-se em um quiosque e usar um laptop, um assistente digital pessoal (PDA) ou outro dispositivo com infravermelho para conectar-se à Internet. Os quiosques nesses locais fornecem uma porta de infravermelho interna, de modo que você pode alinhar seu dispositivo de infravermelho com a porta interna e estabelecer uma conexão de rede de infravermelho.

Ao estabelecer esse tipo de conexão de rede de infravermelho, você configura o dispositivo de infravermelho como o convidado. O servidor ao qual seu dispositivo se conecta é o host.

Acessar informações compartilhadas em outro computador

Você pode estabelecer uma conexão de rede de infravermelho entre dois computadores para acessar recursos compartilhados em um dos computadores. Por exemplo, se você tiver um computador portátil que deseje usar para acessar arquivos em uma pasta compartilhada em seu computador de mesa, você poderá estabelecer uma conexão de rede de infravermelho entre os dois computadores.

Ao estabelecer esse tipo de conexão de rede de infravermelho, você configura o computador portátil como o convidado e o computador de mesa como o host.

Criando conexões de rede nos dois computadores

Para criar uma conexão de rede de infravermelho, siga as etapas descritas no final deste artigo (na parte em que diz "estabelecer uma conexão de infravermelho:") nos dois computadores. Ao criar conexões de rede, especifique o computador que possui as informações que você deseja acessar como o host e o computador que você usará para acessar as informações como o convidado.

Nos dois computadores, especifique a porta de infravermelho como o dispositivo que será usado para estabelecer a conexão.

Configurando permissões no computador host

Se estiver conectando dois computadores com Windows XP Home Edition, Windows XP Professional, ou Windows Server 2003, Standard Edition, você poderá acessar pastas compartilhadas no host. No entanto, antes que você possa estabelecer a conexão, certifique-se de que foi concedida participação em um grupo no computador host ao nome de usuário referente à conexão.. É necessário que o novo usuário tenha permissões suficientes para executar quaisquer tarefas esperadas. Se você estiver adicionando um usuário para que outra pessoa possa acessar seu computador, talvez seja apropriado adicionar o novo usuário aos grupos Convidado, Usuário ou Usuários avançados.

Acessando o computador local

Após configurar as conexões de rede nos computadores host e convidado, estabeleça uma conexão via infraverrmelho, para isso:

  1. Estabeleça uma conexão de infravermelho alinhando os computadores de modo que a distância entre os transceptores de infravermelho seja de 1 m e que eles estejam um de frente para o outro. Para obter mais informações, consulte Tópicos Relacionados.
  2. Abra Conexões de Rede.
  3. Clique duas vezes na conexão que você deseja usar para acessar a rede.
  4. Verifique se as informações de conexão estão corretas e, em seguida, clique em OK.
  5. No menu Arquivo, clique em Conectar

. Trabalhando no computador convidado, você pode mapear unidades compartilhadas no computador host e usar Meu Computador ou o Windows Explorer para abrir pastas e acessar arquivos.

Observações

  • Se desejar apenas enviar arquivos de um dispositivo com infravermelho para outro, você não precisará estabelecer uma conexão de rede de infravermelho. Nesse caso, você só precisará estabelecer uma conexão de infravermelho:

  1. Verifique se os dispositivos que você deseja que se comuniquem em uma conexão de infravermelho têm a funcionalidade de infravermelho ativada e funcionam corretamente.
    Para obter informações sobre como verificar a funcionalidade de infravermelho, consulte "Tópicos Relacionados". Para obter informações sobre como verificar a funcionalidade de infravermelho em outros dispositivos, consulte a documentação do fabricante.
    Alinhe seus dispositivos de modo que os transceptores de infravermelho fiquem a um metro de distância um do outro e fiquem um de frente para o outro.
  2. Quando os dispositivos estiverem alinhados de forma correta, o ícone Ícone de status infravermelho será exibido na barra de tarefas.

  • As conexões de rede de infravermelho utilizam PPP (protocolo ponto a ponto). Normalmente, esse protocolo não necessita de configuração adicional.
  • Na família Windows Server 2003, somente o Windows Server 2003, Standard Edition, dá suporte à rede via infravermelho.
Notebook com sistema infravermelho:

Dispositivos da LAN

Os dispositivos geralmente utilizados nas LANs incluem repetidores, hubs, expansões de LAN, bridges, switches de LAN e roteadores.

Um repetidor é um dispositivo da camada física, destinado a conectar segmentos de mídia de uma rede estentida. Essencialmente, o repetidor permite que uma série de segmentos sejam tratados como um único cabo. Os repetidores recebem sinais de um segmento da rede e amplificam, reordenam e retransmitem esses sinais para outro segmento da rede. Essas ações impedem a detoriação do sinal, causada pela grande extensão dos cabos e grande número de dispositivos conectados. Os repetidores não tem capacidade de executar filtros complexos e outros processamentos de tráfego. Além disso, todos os sinais elétricos, incluindo distúrbios elétricos e outros erros, são repetidos e amplificados. O número total de repetidores e segmentos de rede que podem ser conectados.
A próxima figura ilustra um repetidor conectando em dois segmentos de rede.


O hub é o dispositivo da camada física que conecta várias estações de usuários, cada uma por meio de um cabo dedicado. As conexões elétricas são estabelecidas no interior do hub. Os hubd são utilizados para uma criação de uma red física de estrela, mantendo a configuração lógica de barramento ou de anel de LAN. Em alguns aspectos, o hub funciona como um peretidor com várias portas.

A expansão de LAN é um switch com várias camadas para acesso remoto, conectado a um roteador host. As expansões da LAN encaminham o tráfego a partir de todos os protocolos padrão da camada de rede (como IP, IPX, Apple-Talk) e filtra o tráfego com base no endereço MAC ou no tipo de protocolo da camada de rede. As expansões de LAN apresenta, bom desempenho, porque o roteador host filtra broadcasts e multicasts nã-desejados. Porém, as expansões de LAN não são capazes de segmentar o tráfego nem de criar firewalss de segurança.

Conteúdo adaptado das página 32, 33 e 34 do livro INTERNET WORKING TECHONOLOGIES HANDBOOK - TRADUÇÃO DA SEGUNDA EDIÇÃO

FDDI

A FDDI (Fiber Distributed Data Interface) especifica uma Lan de 100 Mbps, de dois anéis de passagem de ficha, utilizando um cabo de fibra ótica. A FDDI costuma ser utilizada como tecnologia de backbone de alta velocidade devido ao seu suporte para altas çarguras de banda e à sua capacidade de se estender por distâncias maiores do que o cabeamento de cobre. Vale a pena observar que relativamente há pouco tempo, uma especificação de cobre chamada CDDI (Copper Distributed Data Interface), surgiu para fornecer serviços de 100 Mpbs em cabeamento de cobre. A CDDI é a implementação dos protocolos de FDDI em fios de cobre de par trançado.
A FDDI usa uma arquitetura de dois anéis com o tráfego em cada anel fluindo em direções opostas (chamada rotação do contador). Nessa estrutura de dois anéis, um anel é o primário e o outro é o secundário. Durante uma operação normal, o anel primário é utilizado ára a transmissão de dados e o anel scundário permanece ocioso. O principal propósito de haver dois anéis é proporcionar maior confiabilida de robustez (o anel secundário funciona como uma especie de backup, caso o anel primário falhe ele é ativado).

Conteúdo adaptado da página 94 do livro INTERNET WORKING TECHONOLOGIES HANDBOOK - TRADUÇÃO DA SEGUNDA EDIÇÃO

Thin Client: Uma solução inteligente


*Na imagem acima pode se ver três terminais que estão ligados em um servidor.

Conceito:
Um thin client ("cliente magro") é um computador cliente em uma rede de modelo cliente-servidor de duas camadas o qual tem poucos ou nenhum aplicativo instalados, de modo que depende primariamente de um servidor central para o processamento de atividades. A palavra "thin" se refere a uma pequena imagem de boot que tais clientes tipicamente requerem, talvez não mais do que o necessário para fazer a conexão com a rede e iniciar um navegador web dedicado ou uma conexão de "Área de Trabalho Remota" tais como X11, Citrix ICA ou Microsoft RDP.
Assim como na arquitetura Terminal- Mainframe, o servidor recebe informações de teclado e mouse dos Thin Clients, executa as aplicações localmente. As telas gráficas, áudio e outros I/Os são comprimidos e enviados de volta, e os “clientes” cuidam do display e periféricos conectados a ele, provendo a sensação de que o usuário possui seu próprio computador!


THIN CLIENT

Não necessita alta capacidade de processamento:
O servidor é que executa todas as aplicações;

-Só requer 64MB DRAM: Buffer de tela e I/O, micro-kernel OS e protocolos sem discos rígidos:
- Boot remoto ou de Compact FLASH;
- Storage é feito no servidor (e-mail, dados, applicações);

Sistema operacional independente da Aplicação:
Windows CE ou Linux;
Interface de rede ethernet;
Interfaces seriais, paralela e USB;
Protocolos RDP, ICA e gerenciamento remoto;
Monitor, teclado, mouse e impressora ao que o usuário desejar usar.

Utilização leve (de 10 a 30 Thin Clients)
CPU Intel P4 ou AMD Athlon 2,26 GH;
1 Gbyte ECC DDR DRA;
2 interfaces de rede 10/100 mbp;
40 Gbytes de HDD (depende das aplicações!).

Utilização média
(de 10 a 30 Thin Clients)
CPU Intel Xeon 3GHz ou Athlon equivalente;
2 Gbytes ECC DDR DRA;
2 interfaces de rede 100 mbp;
40 Gbytes de HDD (depende das aplicações!).

Utilização pesada(de 30 a 100 Thin Clients)
Dual Intel Xeon 3.0 GHz ou AMD Opteron equivalente;
3 Gbytes ECC DDR DRAM;
2 interfaces de rede 100/1000 mbps;
80 Gbytes de HDD SCSI (depende das aps!).

Rede:


- A banda de rede upstream dos Thin Clients é mínima, já que o tráfego é apenas informação de teclado e mouse (menos de 1Kb/sec);
- A banda de rede downstream para os Thin Clients varia com a aplicação (é maior quando a tela tem atualização drástica ou há stream de áudio para o cliente) e tipicamente ocorre em bursts.
Switches são aconselháveis;
Para aplicações tipo MS Office que não envolvam display de fotos ou vídeo, uma conexão via Modem (56K) ou Wireless é viável.

Comparação de custos para se manter um equipamento de informática por um determinado período:

Pode-se notar que para manter redes com Thin Clients sai muito mais barato do que uma rede só com PCs.

Siglas Utilizadas

Resumo das principais siglas utilizadas em redes de computadores:

1 - Transporte
Estes protocolos controlam o movimento de dados entre dois computadores.

TCP - Protocolo de Controle de Transporte (Transport Control Protocol)
Protocolo que estabelece uma comunicação segura e ininterrupta entre duas máquinas (computadores). Os dados chegam ao outro computador sem erro de transmissão.

UDP - Protocolo de Datagramas do Usuário (User Datagrams Protocol)
Protocolo que estabelece uma comunicação sem fluxo direto, um computador envia os pacotes de dados sem controlar sua chegada.

2 - Roteamento
São protocolos que administram o endereçamento / a transmissão dos dados e determinam a melhor rota para que cheguem ao destino. Também são responsáveis pelo processo de dividir grandes pacotes para facilitar seu envio.

IP - Protocolo da Internet (Internet Protocol).
Este protocolo faz a gestão da transmissão dos dados.

ICMP - Protocolo de Contrôle de Mensagens da Internet (Internet Control Message Protocol). Protocolo que faz a gestão das mensagens sobre o IP (mensagens de erro e outras que influenciam na transmissão).

RIP - Protocolo de Informação do Roteamento (Routing Information Protocol).
Um dos protocolos que indicam o melhor método de roteamento.

OSPF - Abre o Menor Caminho Primeiro (Open Shortest Path First).
Um protocolo alternativo ao protocolo acima para indicar o melhor roteamento.

3 - Endereço de Rede
São serviços que gerenciam a maneira pela qual as máquinas (os computadores) são identificadas lhes atribuindo um nome e um número de identificação únicos na rede.

ARP - Protocolo de Resolução de Endereço (Address Resolution Protocolo).
Determinam o número único de cada computador interligado na rede.

DNS - Servidor de Nomes de Domínio (Domain Name Server).
Atribuem um nome a um computador em função do número deste.

RARP - Protocolo Reverso de Resolução de Endereço (Reverse Address Resolution Protocol). Também determinam os números e os endereços dos computadores na rede, porém, de maneira reversa.

BOOTP - Protocolo de Inicialização (Boot Protocol).
Protocolo que permite a inicialização de um computador pela rede.

4 - Serviços de Usuários
Como seu nome indica, são protocolos utilizados pelos usuários.

FTP - Protocolo de Transferência de Arquivos (File Transfer Protocol).
Estes protocolos permitem a transmissão pelos usuários de arquivos através da rede.

TFTP - Protocolo Trivial de Transferência de Arquivos (Trivial File Transfer Protocol). Também permite o envio de arquivos, mas utiliza o protocolo UDP.

TELNET - Permite aos usuários fazerem login (entrar) em um computador a partir de outro computador ligada à rede.

5 - Protocolos de Passarelas (Gateway Protocols)
São serviços que ajudam a rede a comunicar informações sobre o roteamento e o estado das transmissões. Também gerencia os dados para a rede local.

EGP - Protocolo Exterior da Passarela (Exterior Gateway Protocol).
Protocolo responsável pela transferência de informação sobre o roteamento para a rede exterior.

GGP - Protocolo Passarela-a-Passarela (Gateway-to-Gateway Protocol).
Faz a transferência das informações de roteamento entre Passarela da Internet.

IGP - Protocolo de Passarela Interior (Interior Gateway Protocol).
Protocolo que transfere informações sobre o roteamento para redes interiores.

6 - Outros Protocolos
Outros serviços importantes utilizados nas redes.

NFS - Sistema de Arquivos de Rede (Network File System).
Permite a criação e o uso de diretórios e arquivos em rede.

NIS - (Network Information Service).
Responsável pela manutenção e pela gestão de contas de usuários, simplificando a entrada no sistema (senhas, etc.).

RPC - (Remote Procedure Call)
Permite a comunicação entre funções de aplicações (programas) através da rede.

SMTP - (Simple Mail Transfer Protocol)
Protocolo responsável pela troca de mensagens (e-mails) entre computadores.

SNMP - (Simple Network Management Protocol)
Protocolo utilizado para obter o estado das mensagens sobre o TCP/IP, sua configuração e seus aplicativos.

O que é WINS

O WINS é a abreviatura de Windows Internet Name Services. É um serviço de resolução de nomes.
Todo computador tem dois nomes: um chamado nome de hosts e um nome NetBios. Claro que estes nomes devem ser iguais. Por exemplo, o computador micro01.abc.com.br tem um nome de host micro01 e, por coerência, o nome NetBios também deve ser micro01. Eu digo deve ser, porque em clientes mais antigos, tais como o Windows 95, Windows 98 ou Windows Me, o nome de host e o nome NetBios são configurados em diferentes opções do Windows e podem ser diferentes, embora não seja nada coerente configurar nomes diferentes.
O WINS é um serviço que permite que os clientes façam o registro do nome NetBios, dinamicamente durante a inicialização. O cliente registra o seu nome NetBios e o respectivo endereço IP. Com isso o WINS vai criando uma base de nomes NetBios e os respectivos endereços IP, podendo fornecer o serviço de resolução de nomes NetBios na rede.
O WINS apresenta um espaço de nomes chamado plano (flat), sem domínio e sem nenhuma hierarquia.

Entendendo o que é e como funciona o WINS

O Windows Internet Name Service – WINS é um serviço para resolução de nomes. Mais um, pode perguntar o amigo leitor. Sim, além do DNS o Windows 2000 Server (a exemplo do Windows Server 2003 e do NT Server 4.0) também fornece mais um serviço para resolução de nomes – WINS.

Com o WINS, sempre que um cliente configurado para utilizar um servidor WINS, é inicializado, o cliente, automaticamente, registra o seu nome NetBios e o respectivo endereço IP, na base de dados do servidor configurado como Wins Primário, nas propriedades do TCP/IP do cliente. Os nomes NetBios podem ter até 15 caracteres. Na verdade são 16 caracteres, mas o décimo sexto é reservado para uso do sistema operacional. O Windows 2000 Server registra, para um mesmo computador, o nome NetBios mais de uma vez, apenas mudando o décimo sexto caractere. Este caractere indica um serviço específico no computador. Falarei mais sobre estes nomes logo adiante.

Como saber se ainda devo utilizar o WINS?

Pode parecer que o WINS tem muitas vantagens, então deve realmente ser utilizado. Não é bem assim. Só é justificado o uso do WINS se houver versões antigas do Windows (Windows 3.11, Windows 95, Windows 98 ou Windows Me) ou aplicações que dependam do WINS.

Como funciona o WINS

Os servidores WINS mantém uma base de dados com nomes dos clientes configurados para utilizar o WINS e os respectivos endereços IP. Quando uma estação de trabalho configurada para utilizar o WINS é inicializada, ela registra o seu nome NetBios e o seu endereço IP no banco de dados do servidor WINS. A estação de trabalho utiliza o servidor WINS, cujo endereço IP está configurado como WINS Primário, nas propriedades do protocolo TCP/IP (quer estas configurações tenham sido feitas manualmente ou via DHCP. Para informações detalhadas sobre o DHCP, consulte a Parte 9 deste tutorial). Quando o cliente é desligado, o registro do nome e do endereço IP é liberado no servidor WINS. Com isso a base de dados do WINS é criada e mantida, dinamicamente.

Para que as estações de trabalho da rede possam utilizar o servidor WINS, basta informar o número IP do servidor WINS nas propriedades avançadas do protocolo TCP/IP da estação de trabalho. Uma vez configurado com o número IP do servidor WINS, o cliente, durante a inicialização, registra o seu nome NetBios, automaticamente com o servidor WINS.

Confecção do cabo par trançado

A montagem do cabo par trançado é relativamente simples. Além do cabo, você precisará de um conector RJ-45 de pressão para cada extremidade do cabo e de um alicate de pressão para conectores RJ-45 também chamado de Alicate crimpador. Tome cuidado, pois existe um modelo que é usado para conectores RJ-11, que têm 4 contatos e são usados para conexões telefônicas 


Assim como ocorre com o cabo coaxial, fica muito difícil passar o cabo por conduítes e por estruturas usadas para ocultar o cabo depois que os plugues RJ-45 estão instalados. Por isso, passe o cabo primeiro antes de instalar os plugues. Corte o cabo no comprimento desejado. Lembre de deixar uma folga de alguns centímetros, já que o micro poderá posteriormente precisar mudar de lugar além disso você poderá errar na hora de instalar o plugue RJ-45, fazendo com que você precise cortar alguns poucos centímetros do cabo para instalar novamente outro plugue.

Para quem vai utilizar apenas alguns poucos cabos, vale a pena comprá-los prontos. Para quem vai precisar de muitos cabos, ou para quem vai trabalhar com instalação e manutenção de redes, vale a pena ter os recursos necessários para construir cabos. Devem ser comprados os conectores RJ-45, algumas um rolo de cabo, um alicate para fixação do conector e um testador d
e cabos. Não vale a pena economizar comprando conectores e cabos baratos, comprometendo a confiabilidade.

O alicate possui duas lâminas e uma fenda para o conector. A lâmina indicada com (1) é usada para cortar o fio. A lâmina (2) serve para desencapar a extremidade do cabo, deixando os quatro pares expostos. A fenda central serve 

para prender o cabo no conector.
 














(1): Lâmina para corte do fio
(2): Lâmina para desencapar o fio
(3): Fenda para crimpar o conector

Corte a ponta do cabo com a parte (2) do alicate do tamanho que você vai precisar, desencape (A lâmina deve cortar superficialmente a capa plástica, porém sem atingir os fios) utilizando a parte (1) do alicate aproximadamente 2 cm do cabo. Pois o que protege os cabos contra as interferências externas são justamente as tranças. À parte destrançada que entra no conector é o ponto fraco do cabo, onde ele é mais vulnerável a todo tipo de interferência Remova somente a proteção externa do cabo, não desencape os fios.

 
Identifique os fios do cabo com as seguintes cores:
*Branco com verde
*Verde
*Branco com laranja
*Laranja
*Branco com azul
*Azul
*Branco com marrom
*Marrom


Desenrole os fios que ficaram para fora do cabo, ou seja, deixe-os “retos” e não trançados na ordem acima citada, como mostra a figura abaixo:



Corte os fios com a parte (1) do alicate em aproximadamente 1,5cm do invólucro do cabo.Observe que no conector RJ-45 que para cada pino existe um pequeno “tubo” onde o fio deve ser inserido. Insira cada fio em seu “tubo”, até que atinja o final do conector. Lembrando que não é necessário desencapar o fio, pois isto ao invés de ajudar, serviria apenas para causar mau contato, deixado o encaixe com os pinos do conector “folgado”.



Ao terminar de inserir os fios no conector RJ-45, basta inserir o conector na parte (3) do alicate e pressioná-lo. A função do alicate neste momento é fornecer pressão suficiente para que os pinos do conector RJ-45, que internamente possuem a forma de lâminas, esmaguem os fios do cabo, alcançando o fio de cobre e criando o contato, ao mesmo tempo, uma parte do conector irá prender com força a parte do cabo que está com a capa plástica externa. O cabo ficará definitivamente fixo no conector.

Após pressionar o alicate, remova o conector do alicate e verifique se o cabo ficou bom, par isso puxe o cabo para ver se não há nenhum fio que ficou solto ou folgado.

Uma dica que ajuda bastante e a utilização das borrachas protetoras dos conectores RJ-45 pois o uso desses traz vários benefícios com facilita a identificação do cabo com o uso de cores diferentes, mantém o conector mais limpo, aumenta a durabilidade do conector nas operações de encaixe e desencaixe, dá ao cabo um acabamento profissional.



Montar um cabo de rede com esses protetores é fácil. Cada protetor deve ser instalado no cabo antes do respectivo conector RJ-45. Depois que o conector é instalado, ajuste o protetor ao conector.


TESTAR O CABO
Para testar o cabo é muito fácil utilizando os testadores de cabos disponíveis no mercado. Normalmente esses testadores são compostos de duas unidades independentes. A vantagem disso é que o cabo pode ser testado no próprio local onde fica instalado, muitas vezes com as extremidades localizadas em recintos diferentes. Chamaremos os dois componentes do testador: um de testador e o outro de terminador. Uma das extremidades do cabo deve ser ligada ao testador, no qual pressionamos o botão ON/OFF. O terminador deve ser levado até o local onde está a outra extremidade do cabo, e nele encaixamos o outro conector RJ-45.


Uma vez estando pressionado o botão ON/OFF no testador, um LED irá piscar. No terminador, quatro LEDs piscarão em seqüência, indicando que cada um dos quatro pares está corretamente ligado. Observe que este testador não é capaz de distinguir ligações erradas quando são feitas de forma idêntica nas duas extremidades. Por exemplo, se os fios azul e verde forem ligados em posições invertidas em ambas as extremidades do cabo, o terminador apresentará os LEDs piscando na seqüência normal. Cabe ao usuário ou técnico que monta o cabo, conferir se os fios em cada conector estão ligados nas posições corretas.

Para quem faz instalações de redes com freqüência, é conveniente adquirir testadores de cabos, lojas especializadas em equipamentos para redes fornecem cabos, conectores, o alicate e os testadores de cabos, além de vários outros equipamentos. Mais se você quer apenas fazer um cabo para sua rede, existe um teste simples para saber se o cabo foi crimpado corretamente: basta conectar o cabo à placa de rede do micro e ao hub. Tanto o LED da placa quanto o do hub deverão acender. Naturalmente, tanto o micro quanto o hub deverão estar ligados.

Não fique chateado se não conseguir na primeira vez, pois a experiência mostra que para chegar à perfeição é preciso muita prática, e até lá é comum estragar muitos conectores. Para minimizar os estragos, faça a crimpagem apenas quando perceber que os oito fios chegaram até o final do conector. Não fixe o conector se perceber que alguns fios estão parcialmente encaixados. Se isso acontecer, tente empurrar mais os fios para que encaixem até o fim. Se não conseguir, retire o cabo do conector, realinhe os oito fios e faça o encaixe novamente.

Redes PAN, LAN, MAN e WAN

As redes podem ser classificadas de acordo com a distribuição geográfica em PAN, LAN, MAN e WAN.
A seguir temos o significado de cada sigla e um pequeno texto explicativo:

Redes Pessoais (PANs): São usadas para a cobertura de áreas muito pequenas, por exemplo a transferência de arquivos de um celular via bluetooth (utilizando usb).
Redes Locais (LANs): São utilizadas para a cobertura de áreas pequenas, mas maiores que redes Pans, são muito utilizadas em casas ou escritórios por exemplo, possuem altas taxas de transmissão e baixas taxas de erros.
Redes Metropolitanas(MANs): São redes que cobrem grandes cidades, interconectadas por várias redes Lans. Exemplo: redes baseadas em TV a cabo.
Redes Remotas (WANs): Pode ser definida como a Internet, interliga computadores em volta de toda a Terra, disponibilizam recursos como páginas web, e-mail, FTP, etc...

O que é Roteamento

O roteamento é o ato de mover informações em uma internetwork a partir de uma origem para um destino. Ao longo do caminho, tipicamente é encontrado pelo menos um nó intermediário. O roteamente costuma a ser comparado com uma bridge, que aparentemente realiza a mesma tarefa sob o ponto de vista de um observador casual. A principal diferença entre os dois recursos é que a bridge ocorre na camada 2 do modelo de referência OSI, enquanto o roteamento ocorre na camada 3. Essa distinção proporciona ao roteamento e a bridge informações diferentes a serem utilizadas no processo de transferência da origem para o destino. Assim, as duas funções realizam suas respectivas tarefas de modos diferentes.
O tópico sobre roteamento tem sido examido na literatura de ciências computacionais por mais de duas décadas, mas o roteamento alcançou uma popularidade comercial somente em meados dos anos 80. A principal razão para essa demora se deveu ao fato de as redes nos anos 70 serem ambientes bastante simples e homogêneos. Apenas recentemente a internetwork em larga escala se tornou popular.

INTERNETWORK:
A internetwork é uma coleção de redes individuais, conectadas por meio de dispositivos, que funcionam como uma única grande rede. O termo internetwork se refere a indústria, produtos e procedimentos que satisfazem o desafio de criar e administar essas ligações entre redes.


Conteúdo extraído das página 3 e 48 do livro INTERNET WORKING TECHONOLOGIES HANDBOOK - TRADUÇÃO DA SEGUNDA EDIÇÃO.

Modelo de Referênciade Conexão de Sistemas Abertos (OSI)

O modelo de referência de conexão de sistemas abertos, OSI, descreve como as informações de uma aplicação de software em um computador são transferidas pela rede até uma aplicação de software em outro computador. O modelo de referência OSI é um modelo conceitualcomposto por sete camadas, cada uma especificando funções de redes particulares. O modelo foi desenvovolvido pela ISO (International Organization for Standardization) em 1984 e atualmente é considerado como o principal modelo de arquitetura primário para a comunicação entre computadores. O modelo OSI divide as tarefas relacionadas a transferência de de informações entre computadores em sete grupos menores e mais fáceis de serem gerenciados. Uma tarefa ou grupo de tarefas é então atribuído a cada uma das sete camadas OSI. Todas as camadas são razoavelmente auto-suficientes, de forma que as tarefas atribuídas a cada uma das camadas possam ser implementadas de maneira indenpendente. Isso permite que as soluções oferecidas por uma camada possam ser atualizadas sem afetar negativamente as demais camadas. A lista representada a seguir detalha as sete camadas do modelo de referência OSI:

Clique na imagem para ver ela em tamanho maior.

Conteúdo (Com exceção da imagem) extraído da página 5 do livro INTERNET WORKING TECHONOLOGIES HANDBOOK - TRADUÇÃO DA SEGUNDA EDIÇÃO.

Configuração de Rede para Distribuição de IPS e Navegação por URLS

Explique na imagem abaixo se todas as máquinas receberam seus IPs e se elas conseguiram navegar por URLS, se não identifique quais terão problemas e por que. Por fim proponha uma solução.












Resposta: Somente a máquina2 recebeu IP e conseguiu navegar por URLS, pois o protocolo DHCP não é roteavel, assim as informações enviados pelo DHCP não passam pelo roteador.
A solução mais simples é tirar o roteador.

Descobrindo se um pc de origem esta na mesma rede que um pc de destino

Para saber se um pc de origem esta na mesma rede que um pc de destino é necessário fazer um And bit a bit( coloca-se o ip em cima da máscara e onde for 1 no ip e na mascara o bit da rede é 1, qualquer outra combinação o bit da rede é 0). Para quem não sabe o que é isso não precisa se assustar, é algo fácil de se fazer vamos ao primeiro exemplo:

Exemplo A: origem e destino estão na mesma rede. Maquina A com IP 10.1.0.5/25 deseja conversar com 10.1.0.120 (ela não sabe a máscara do destino).

Máquina A primeiro determina a sua rede aplicando um AND do seu IP com sua máscara, sendo que ela agora é 255.255.255.128, pois um /25 significa 25 bits em 1, para quem não entendeu, no total são 32 bits, sendo que os primeiros 25 vc preenche com o número 1, ficando assim:
11111111 11111111 11111111 10000000
(255) (255) (255) (128)

Fazendo and bit a bit:
(10) (1) (0) (5)
00001010 00000001 00000000 00000101 = ip de origem
(255) (255) (255) (128)
11111111 11111111 11111111 10000000 = sua mascara
00001010 00000001 00000000 00000000 = ip da rede (10.1.0.0)

Ela chega a conclusão que pertence a rede 10.1.0.0. Ela faz o mesmo com o IP de destino, aplicando um AND do IP de destino COM A SUA MÁSCARA (única que ela tem):
(10) (1) (0) (120)
00001010 00000001 00000000 01111000
11111111 11111111 11111111 10000000 (25 bits em 1)
00001010 00000001 00000000 00000000 = ip da rede (10.1.0.0)

Como resultado deste AND, chega-se ao cálculo de 10.1.0.0. Como o número calculado para rede é o mesmo, a conclusão é que o destino está aqui, local, basta realizar um ARP e endereçar diretamente o MAC do destino. Nada de gateway.

Exemplo B: origem e destino não estão na mesma rede. Maquina A com IP 10.1.0.5/25 deseja conversar com 10.1.0.129. Já sabemos que a rede que a máquina A pertence é 10.1.0.0 (veja, pode não ser se a máquina A estiver com a máscara errada).

Ela faz o mesmo com o IP de destino, aplicando um AND do IP de destino COM A SUA MÁSCARA (única que ela tem):
(10) (1) (0) (129)
00001010 00000001 00000000 10000001 = ip de destino
11111111 11111111 11111111 10000000 (25 bits em 1, é a sua mascara)
00001010 00000001 00000000 10000000 (RESULTADO AND)

Como resultado deste AND, chega-se ao cálculo de 10.1.0.128, que não é mesma rede da máquina A. A conclusão é que o destino não está aqui e preciso repassar o pacote para outro roteador até chegar a rede onde esta a máquina de destino.


Bônus: se for dado uma máscara de ip 200.15.144/22 para saber qual é o o ip inicial e o ip final, basta fazer 24(total de bits q vc conhece) - 22(mascara), ficando assim 2²=4. Desse modo o último octeto conhecido irá variar 4 vezes (na verdade 3 porque o 144 conta, fazendo a soma fica 144+3=147.
ficando assim: ip inicial200.15.144.01 -> ip final 200.15.147.255
Detlhe que o 255 sempre é o broadcast.
E para saber o total de hosts, se faz 32 (total de bits no ip) - 22(mascara), ficando 2¹º = 1024 hosts.