Router SMCWBR14S-N2 Tutorial

Login -

aceda a página inicial do router através do IP: 192.168.2.1

ao aceder a página irá aparecer um Login Screen a pedir password, se ainda não tiver mexido na página de configuração do router a sua password será: smcadmin




Status -

aceda ao separador status, que lhe permitirá ver os estados da conecção

Internet, Gateway, Informação.


Password Settings -

Se quiser alguma segurança no router, pode definir uma password para restrindir

o acesso á página do router no separador System - Password Settings.

Wireless Password -

Se preferir proteger o seu router com uma password vá ao separador

Wireless - Security

Poderá escolher que tipo de password quer, WPA ou WEP.

WEP - 124 bits/64 bits, o que lhe permite uma password muito protegida


WPA - permite-lhe criar passwords de 63 caracteres (max)

Virtual Server -

Para o caso de quem joga, ou tem servidores virtuais a página NAT - Virtual Server

permite-lhe escolher o endereço, tipo de protocolo, Porta de Lan e Porta Pública.

URL Blocking -

Firewall - URL Blocking

para quem tem menores (irmãos ou filhos) em casa a utilizar a net do router

esta opção permite-lhe bloquear certos sites, que não deixaram ninguém ter acesso a eles.


Reset -

Se o sistemas parar de responder pode fazer um Reset (Tools - Reset)

fazer este reset não lhe irá apagar as opções já definidas.


Protocolos do TCP/IP

Os protocolos para internet formam o grupo de protocolos de comunicação que implementam a pilha de protocolos sobre a qual a internet e a maioria das redes comerciais funcionam. Eles são algumas vezes chamados de "protocolos TCP/IP", já que os dois protocolos: o protocolo TCP - Transmission Control Protocol (Protocolo de Controle de Transmissão); e o IP - Internet Protocol (Protocolo de Internet). Esses dois protocolos foram os primeiros a serem definidos.

O modelo OSI descreve um grupo fixo de sete camadas que pode ser comparado, a grosso modo, com o modelo TCP/IP. Essa comparação pode causar confusão ou trazer detalhes mais internos para o TCP/IP.

O modelo inicial do TCP/IP é baseado em 4 níveis: Host/rede; Inter-rede; Transporte; e Aplicação. Surgiu, então, um modelo híbrido, com 5 camadas, que retira o excesso do modelo OSI e melhora o modelo TCP/IP: Física; Enlace; Rede; Transporte; e Aplicação.

Resumidamente, o modelo é o que podemos chamar de uma "solução prática para problemas de transmissão de dados". Textualmente isto pode parecer muito genérico, pois na realidade para melhor compreensão de um protocolo TCP/IP deveremos usar exemplos práticos.

Redes de classe A,B e C

Classe A -

Dentro do espaço completo de endereços IP, que vai de 0.0.0.0 a 255.255.255.255, o IANA criou diversas faixas.
As chamadas “redes classe A” vão de 1.0.0.0 a 126.0.0.0.
São ao todo 126 redes classe A.
Cada uma delas tem seu IP começando com um número fixo, e tem os demais três números variáveis.

Por exemplo, a Ford é detentora da rede de número 19.
Seus endereços vãode 19.0.0.0 a 19.255.255.255.
O número 19 é fixo, registrado no IANA.
Os demais três números são de responsabilidade da Ford, que pode atribuí-los livremente aos computadores de sua rede, seus servidores e sites.

Cada rede classe A comporta até 16.777.216 endereços IP.Ford: 19.xx.xx.xx (19.0.0.0 a 19.255.255.255)


Classe B -


O IANA criou também faixas de endereços para redes de pequeno e médio porte.
As redes classe B são consideradas de médio porte, e seus IPs podem variar de
128.1.0.0 a 191.254.255.255. São ao todo cerca de 16.000 redes classe B
possíveis:
128.1.0.0 a 128.1.255.255
128.2.0.0 a 128.2.255.255
128.3.0.0.a 128.3.255.255


… 191.253.0.0 a

191.253.255.255
191.254.0.0 a 191.254.255.255

Redes classe B são distribuídas pelo IANA a empresas de médio porte,
universidades, centros de pesquisa e grandes provedores.
Ao receber uma rede classe B, uma empresa recebe os dois primeiros números,
que devem ser fixos. Os dois outros números podem variar livremente, sob
responsabilidade da empresa.
Uma rede classe B pode ter até 65.536 endereços IP.
Por exemplo: 160.210.xx.xx (160.210.0.0 a 160.210.255.255)


Classe C -


Finalmente, existe as faixas reservadas para redes classe C. Essas redes são
pequenas, possuem até 256 IPs.
A faixa reservada para essas redes vai de 192.0.1.0 a 223.255.254.255. São
cerca de 2 milhões de redes possíveis, cada uma delas com 256 IPs. São elas:
192.0.1.0 a 192.0.1.255
192.0.2.0 a 192.0.2.255
192.0.3.0 a 192.0.3.255




223.255.253.0 a 223.255.253.255
223.255.254.0 a 223.255.254.255

Redes classe C são distribuídas pelo IANA para pequenas corporações. O Brasil
recebeu do IANA uma faixa de endereços classe C, cuja distribuição é de
responsabilidade da FAPESP. Ao receber uma rede classe C, a empresa tem seus
três primeiros números definidos e pode variar livremente o quarto número.
Uma rede classe C pode ter até 265 endereços IP.
Exemplo: 200.153.57.xx (200.153.57.0 a 200.153.57.255)

DHCP

O DHCP, Dynamic Host Configuration Protocol, é um protocolo de serviço TCP/IP que oferece configuração dinâmica de terminais, com concessão de endereços IP de host e outros parâmetros de configuração para clientes de rede.

Este protocolo é o sucessor do BOOTP que, embora mais simples, tornou-se limitado para as exigências atuais.

O DHCP surgiu como standard em Outubro de 1993. O RFC 2131 contém as especificações mais atuais (Março de 1997).

O último standard para a especificação do DHCP sobre IPv6 (DHCPv6) foi publicado a Julho de 2003 como RFC 3315.

TCP/IP o que é e como funciona

O TCP/IP é o protocolo de rede mais usado atualmente.
Mas, afinal, o que é um protocolo de rede?


Um protocolo é uma linguagem usada para permitir que dois ou mais computadores se comuniquem. Assim como acontece no mundo real, se eles não falarem a mesma língua eles não podem se comunicar.


TCP/IP não é na verdade um protocolo, mas sim um conjunto de protocolos – uma pilha de protocolos, como ele é mais chamado. Seu nome, por exemplo, já faz referência a dois protocolos diferentes, o TCP (Transmission Control Protocol, Protocolo de Controle de Transmissão) e o IP (Internet Protocol, Protocolo de Internet). Existem muitos outros protocolos que compõem a pilha TCP/IP, como o FTP, o HTTP, o SMTP e o UDP – só para citarmos alguns.

Endereços TCP/IP

O TCP/IP é um conjunto de protocolos de comunicação entre computadores em rede.

O seu nome vem de dois protocolos: o TCP (Transmission Control Protocol - Protocolo de Controle de Transmissão) e o IP (Internet Protocol - Protocolo de Interconexão).

O conjunto de protocolos pode ser visto como um modelo de camadas, onde cada camada é responsável por um grupo de tarefas, fornecendo um conjunto de serviços bem definidos para o protocolo da camada superior.

As camadas mais altas estão logicamente mais perto do usuário e lidam com dados mais abstratos, confiando em protocolos de camadas mais baixas para tarefas de menor nível de abstração.

Tutorial com imagens; como configurar uma conta no Mozilla Thunderbird

Ora bem, para configurar uma conta de correio electrónico do sapo no Mozilla Thunderbird.

1º passo (básico)
Abra o Mozilla Thunderbird


2º passo
Barra de Tarefas -> Ferramentas -> Configurar Contas



3º passo
Clique em Adicionar conta




4º passo
Seleccionar ''Conta de Correio Electrónico'' -> Seguinte



5º passo
Preencha os campos com os seus devidos dados -> Seguinte




6º passo
Seleccionar POP -> Preencher os devidos campos -> Seguinte





7º passo
Preencha os campos com os seus devidos dados -> Seguinte





8º passo
Preencha os campos com os seus devidos dados -> Seguinte





9º passo
Clique em Concluir.

Tutorial com imagens; como configurar uma conta no Outlook

Ora bem, para configurar uma conta de correio electrónico do sapo no Outlook.

1º passo (básico)
Iniciar -> Todos os Programas -> Microsoft Office -> Microsoft Office Outlook


2º passo
Barra de Tarefas -> Ferramentas -> Contas de correio electrónico



3º passo
Seleccionar: Adicionar uma nova conta de correio electrónico -> Seguinte
4º passo
Seleccionar a opção POP3 -> Seguinte


5º passo
Preencha todos os campos com os seus dados



6º passo
Teste as definições da conta clicando em: ''Testar definições da conta''* -> Fechar -> Seguinte

*(Obs: as minhas duas últimas opções falham, porque os dados são de uma conta inexistente.)



7º Passo
Conclua a configuração e divirta-se.

SMTP

Simple Mail Transfer Protocol - SMTP

é o protocolo padrão para envio de e-mails através da Internet.
SMTP é um protocolo relativamente simples, baseado em texto simples, onde um ou vários destinatários de uma mensagem são especificados (e, na maioria dos casos, validados) sendo, depois, a mensagem transferida.

É bastante fácil testar um servidor SMTP usando o programa telnet.
Este protocolo corre sobre a porta 25 numa rede TCP. A resolução DNS de um servidor SMTP de um dado domínio é possibilitada por sua entrada MX (Mail exchange).


A utilização em massa do SMTP remonta aos anos 80. Na altura era um complemento ao UUCP, que era mais adequado para transferências de correio eletrônico entre máquinas sem ligação permanente. Por outro lado, o desempenho do SMTP aumenta se as máquinas envolvidas, emissor e receptor, se encontrarem ligadas permanentemente.


O Sendmail foi um dos primeiros (se não o primeiro) agente de transporte de email a implementar SMTP. Em 2001, havia, pelo menos, cerca de 50 programas que implementavam SMTP como cliente (emissor) ou servidor (receptor). Outros servidores SMTP muito conhecidos são: exim, Postfix, Qmail, e Microsoft Exchange Server.


Dada a especificação inicial, que contemplava apenas texto ASCII, este protocolo não é ideal para a transferência de arquivos (também chamados de ficheiros). Alguns standards foram desenvolvidos para permitir a transferência de ficheiros em formato binário através de texto simples, como o caso do MIME. Hoje em dia quase todos os servidores SMTP suportam a extensão 8BITMIME.


O SMTP é um protocolo de envio apenas, o que significa que ele não permite que um usuário descarregue as mensagens de um servidor. Para isso, é necessário um cliente de email com suporte ao protocolo POP3 ou IMAP, que é o caso da maioria dos clientes atuais.

POP

O Post Office Protocol - POP

é um protocolo utilizado no acesso remoto a uma caixa de correio eletrônico. Ele está definido no RFC 1225 e permite que todas as mensagens contidas numa caixa de correio eletrônico possam ser transferidas sequencialmente para um computador local.

Aí, o utilizador pode ler as mensagens recebidas, apagá-las, responder-lhes, armazena-las, etc..


O funcionamento do protocolo POP3 diz-se off-line, uma vez que é o processo suportado se baseia nas seguintes etapas:


É estabelecida uma ligação TCP entre a aplicação cliente de e-mail (User Agent - UA) e o servidor onde está a caixa de correio (Messsage Transfer Agent - MTA) O utilizador autentica-se;

Todas as mensagens existentes na caixa de correio são transferidas sequencialmente para o computador local;

As mensagens são apagadas da caixa de correio (opcionalmente, o protocolo pode ser configurado para que as mensagens não sejam apagadas da caixa de correio);

Se esta opção não fôr utilizada, deve utilizar sempre o mesmo computador para ler o correio electrónico, para poder manter um arquivo das suas mensagens. A ligação com o servidor é terminada;

O utilizador pode agora ler e processar as suas mensagens (off-line). A característica off-line do protocolo POP3 é particularmente útil para utilizadores que se ligam à Internet através de redes públicas comutadas, em que o custo da ligação é proporcional ao tempo de ligação (ex: a rede telefónica convencional ou a rede RDIS).

Com o POP3, a ligação apenas precisa de estar activa durante a transferência das mensagens, e a leitura e processamento das mensagens pode depois ser efectuada com a ligação inactiva.

HTTP

Hypertext Transfer Protocol - Protocolo de Transferência de Hipertexto

é um protocolo de comunicação (na camada de aplicação segundo o Modelo OSI) utilizado para sistemas de informação de hipermedia distribuídos e colaborativos. Seu uso para a obtenção de recursos interligados levou ao estabelecimento da World Wide Web.

Coordenado pela World Wide Web Consortium e a Internet Engineering Task Force, culminou na publicação de uma série de Requests for Comments; mais notavelmente o RFC 2616, de junho de 1999, que definiu o HTTP/1.1.

Normalmente, este protocolo utiliza o porta 80 e é usado para a comunicação de sítios web, comunicando na linguagem HTML. Contudo, para haver comunicação com o servidor do sítio é necessário utilizar comandos adequados, que não estão em linguagem HTML.

Para acedermos a outro documento a partir de uma palavra presente no documento actual podemos utilizar hiperligações. Estes documentos se encontram no sítio com um endereço de página da Internet - e para acessá-los deve-se digitar o respectivo endereço, denominado URI (Universal Resource Indentifier ou Identificador Universal de Recurso), que não deve ser confundir com URL (Universal Resource Locator ou Localizador Universal de Recurso), um tipo de URI que pode ser directamente localizado.

IP

IP - Internet Protocol (Protocolo de Internet)

é um protocolo usado entre duas ou mais máquinas em rede para encaminhamento dos dados.
Os dados numa rede IP são enviados em blocos referidos como pacotes ou datagramas.


Em particular, no IP nenhuma definição é necessária antes do host tentar enviar pacotes para um host com o qual não comunicou previamente.
O IP oferece um serviço de datagramas não confiável; ou seja, o pacote vem quase sem garantias. O pacote pode chegar desordenado, também podem chegar duplicado, ou pode ser perdido por inteiro. Se a aplicação precisa de confiabilidade, esta é adicionada na camada de transporte.


Os roteadores são usados para reencaminhar datagramas IP através das redes interconectadas na segunda camada. A falta de qualquer garantia de entrega significa que o desenho da troca de pacotes é feito de forma mais simplificada.

O IP é o elemento comum encontrado na internet pública dos dias de hoje. É descrito no RFC 791 da IETF, que foi pela primeira vez publicado em Setembro de 1981. Este documento descreve o protocolo da camada de rede mais popular e atualmente em uso. Esta versão do protocolo é designada de versão 4, ou IPv4.

O IPv6 tem endereçamento de origem e destino de 128 bits, oferecendo mais endereçamentos que os 32 bits do IPv4.

TCP

O TCP - Transmission Control Protocol (Controlo de Transmissão de Protocolo)

é um dos protocolos sob os quais assenta o núcleo da Internet.
A versatilidade e robustez deste protocolo tornou-o adequado a redes globais, já que este verifica se os dados são enviados de forma correta, na sequência apropriada e sem erros, pela rede.
O TCP é um protocolo do nível da camada de transporte (camada 4) do Modelo OSI e é sobre o qual assentam a maioria das aplicações cibernéticas, como o SSH, FTP, HTTP — portanto, a World Wide Web.

FTP

FTP - Transfer Protocol (Protocolo de Transferência de Arquivos)

é uma forma bastante rápida e versátil de transferir arquivos (também conhecidos como ficheiros), sendo uma das mais usadas na internet.
Pode referir-se tanto ao protocolo quanto ao programa que implementa este protocolo (Servidor FTP, neste caso, tradicionalmente aparece em letras minúsculas, por influência do programa de transferência de arquivos do Unix).


A transferência de dados em redes de computadores envolve normalmente transferência de arquivos e acesso a sistemas de arquivos remotos (com a mesma interface usada nos arquivos locais).
O FTP (RFC 959) é baseado no TCP, mas é anterior à pilha de protocolos TCP/IP, sendo posteriormente adaptado para o TCP/IP.
É o padrão da pilha TCP/IP para transferir arquivos, é um protocolo genérico independente de hardware e do sistema operacional e transfere arquivos por livre arbítrio, tendo em conta restrições de acesso e propriedades dos mesmos.

Adicionar/Remover Componentes de Rede (Clientes,Serviços e Protocolos)

Adicionar Protocolos
Para adicionar protocolos, clientes e serviços, usamos o botão Instalar no quadro de propriedades de rede. Será apresentado o quaddro acima, no qual escolhemos que tipo de componente queremos instalar: cliente, serviço ou protocolo. Clicamos em Adicionar.

Será apresentada uma lista de protocolos disponíveis.Observe que na época doWindows 95, várias empresas forneciam softwares de rede,em vários padrões. Hoje existe uma liderança do protocoloTCP/IP e redes baseadas nesta arquitetura.
Portanto, quanto mais nova é uma versão do Windows, menos protocolos e componentes de rede(antigos) estão disponíveis. No Windows XP são oferecidos apenas dois protocolos, além do TCP/IP.
Instalaremos neste exemplo o IPX/SPX, necessário para jogos e parafuncionamento em redes Novell.

Será então adicionado o protocolo selecionado. No caso do IPX/SPX, será feita automaticamente a instalação doNetBIOS, que é um outro protocolo usado em redes antigas. Será preciso reiniciar o computador para efectuar a instalação.

Adicionar Clientes

Para adicionar um cliente de rede,clique em Instalar no quadro das propriedades da conexão. Será apresentado o quadro abaixo.Selecione a opção Cliente e clique em Adicionar.

Será apresentada a lista de clientes suportados pelo Windows XP. Assim como ocorre no caso dos
protocolos,quanto mais nova é a versão do Windows, menos serão as opções de clientes oferecidas, pois foi aos poucos abanando o suporte a arquiteturas de redes antigas.

A única opção oferecida pelo Windows XP é o Cliente para redes Novell/Netware. Note ainda que tanto no caso dos protocolos como no dos clientes, podemos usar o botão “Com disco” e instalar componentes fornecidos por terceiros.

Identificação do Computador na Rede

Os computadores de uma rede precisam de ter nomes. Esses nomes podem ser escolhidos livremente, desde que todos os computadores tenham nomes diferentes.

Quando instalamos o Windows, é perguntado o nome do usuário e o nome da empresa. O programa de instalação do Windows usa os 8 primeiros caracteres (sem contar espaços) do nome do usuário para formar o nome do computador.

Por exemplo, se o nome do usuário for“José da Silva”, o computador será chamado de JOSEDASI.Para alterar o nome do computador,use o quadro de propriedades do Sistema (Painel de controle / Sistema).

Clique no separador Nome do computador.


A descrição do computador é o item menos importante, e não é essencial para o funcionamento do computador na rede, ou seja, podemos usar um nome qualquer. Devemos entretanto usar uma descrição que torne fácil a rápida identificação do computador.

Por exemplo, é melhor usar “Micro do José” que EMPRESA-K87A82C4C8F3.Para alterar a descrição docomputador, basta digitá-la no campo apropriado, como mostra a figura. Não é preciso reiniciar o computador.


Nome do computador


O nome do computador é indicado no quadro de propriedades do sistema, no separador “Nome do computador” no exemplo acima, o nome é laercio-30. Em redes pequenas, podemos usar nomes de forma mais livre, como CARLOS, MARIA, COMPUTADOR-5, etc.

Em redes maiores é recomendável seguirum padrão, definido peloa dministrador. Por exemplo, podemos chamar os computadores de COMPUTADOR-01, COMPUTADOR-02, COMPUTADOR-03, e assim por diante

.Para alterar o nome do computador,clicamos no botão Alterar.



Grupo de trabalho


Quando acessamos a rede, podemos ficar confusos com o grande número de computadores que são mostrados.

A localização de computadores específicos é facilitada quando dividimos a rede em grupos de trabalho. Numa empresa, podemos criar grupos de trabalho diferentes para cada departamento (Marketing,Financeiro, Suporte, etc.).

Em redes pequenas, é melhor usar o mesmo grupo de trabalho para todos os computadores.

No exemplo acima, o nome do grupo de trabalho é WORKGROUP. Para alterar este nome, clicamos no botão Alterar. Criar grupos de trabalho consiste simplesmente em definir esses nomes nos computadores.


Alterar o Nome do Computador


Quando clicamos em Alterar, é apresentado um quadro ao lado, no qual podemos modificar o nome do computadore o grupo de trabalho. Será preciso reiniciar o computador para que o novo nome e grupo de trabalho sejam activados.

O nome do computador deve ter nomáximo 15 caracteres, e não pode conter espaços em branco. Se usarmos mais de 15 caracteres, serão considerados apenas os 15 primeiros.


O nome do computador também não pode conter os seguintes caracteres:‘ ~ ! @ # $ ^ & * ( ) = +[ ] { } \ ; : ‘ “ , < > / ?.

O próprio Windows avisará isso se tentarmos usar um nome inválido, ou seja, com mais de 15 caracteres ou comum dos símbolos indicados acima.


OBS: O Windows 95/98/ME aceita algunsdesses símbolos, mas é recomendável evitálos.O máximo também é de 15 caracteres.



Alterando o grupo de trabalho


São apresentadas as opções:
Membro de Domínio: Preencha o nome do domínio,caso esteja em uma rede cliente-servidor.
Grupo de trabalho: Preencha o nome do grupo de trabalho, caso esteja em uma rede ponto-a-ponto.

Clientes e Servidores de rede

Servidores


São computadores ou equipamentos que disponibilizam os seus recursos para outros computadores.

- Servidor de arquivos: Os seus discos rígidos podem ser acedidos por outros computadores.

- Servidor de impressão: As suas impressoras podem ser usadas por outros computadores.

- Servidor de backup: Os discos ou outros dispositivos de armazenamento podem ser usados por outros computadores, essencialmente para fazer cópias de segurança de ficheiros.

São os computadores que usam os recursos dos servidores. Também é correcto chamar esses computadores estação de trabalho (workstation). Um computador pode operar somente como cliente.

Um computador pode operar somente como servidor. Nesse caso é chamado de servidor dedicado. Um computador pode operar simultaneamente como cliente e como servidor.

Isso é comum em redes muito pequenas. Nesse caso é chamado de servidor não dedicado.

Clientes

São os computadores que usam os recursos dos servidores.
Também é correcto chamar esses computadores estação de trabalho (workstation).


Um computador pode operar somente como cliente.

Um computador pode operar somente como servidor.

Nesse caso é chamado de servidor dedicado.

Um computador pode operar simultaneamente como cliente e como servidor. Isso é comum em redes muito pequenas.

Nesse caso é chamado de servidor não dedicado.

Colisão de dados

Colisão é um evento que ocorre frequentemente nas redes, no qual dois computadores tentam enviar informações no mesmo instante.
As colisões são normais no funcionamento de uma rede. Entretanto se forem muito frequentes, o desempenho da rede será prejudicado.
Podemos entender as colisões fazendo uma analogia com uma situação dádiva quotidiana.Imagine um grupo de 8 amigos conversando em torno de uma mesa. Todos podem falar, mas a boa educação manda que cada um fale de uma vez.
Se você quer falar, deve esperar por um momento de silêncio, pois duas pessoas não podem falar ao mesmo tempo.
Depois de alguns segundos de silêncio você finalmente fala o que quer…
Mas um colega também fala ao mesmo tempo que você. Ambos param de falar imediatamente porque cada um ouvirá a sua própria voz, misturada com a voz do outro. Cada um então aguarda alguns segundos e tenta falar novamente.
Aquele que aguardar um tempo menor falará, o outro esperará.

Drivers da placa de rede

O primeiro componente de software necessário para que um PC opere em rede, é o driver da placa de rede.
Este driver precisa estar instalado, e o seu funcionamento precisa ser indicado como normal no Gerenciador de dispositivos. No Windows XP/2000/NT, use oscomandos: Painel de controle / Sistema /Hardware / Gerenciador de dispositivos.
O Gerenciador de dispositivos deverá mostrar a placa de rede, como na figura ao acima. Clique no sinal “+” ao lado de “Apaptadores de rede”.
Falta de drivers -

É um dos problemas mais comuns é a falta de drivers da placa de rede.
Quando isso ocorre, a placa é indicada com um ponto de interrogação amarelo no Gerenciador de dispositivos. Se aplicarmos um clique duplo neste item, será mostrada a informação: Status do dispositivo: Os drivers para este dispositivo não estão instalados.Será preciso instalar os drivers da placa de rede, encontrados no disquete ou CD-ROM que a acompanha.
Também podemos obtê-los no site do seu fabricante.

IPCONFIG

Este programa é semelhante ao encontrado no Windows 95/98/ME, e também está disponível no Windows NT/2000/XP.
Também fornece informações sobre as conexões de rede.
O IPCONFIG, assim como o PING, não funciona num MS-DOS após o boot feito por disquete, e sim, no prompt do MS-DOS sob o Windows.
Na figura acima o IPCONFIG encontrou o adaptador de rede cujo IP é 192.168.0.2.

Também podemos usar o comando: IPCONFIG /all
que nos mostra algo mais detalhado.

Ping

Ping é um comando que usa o protocolo ICMP para testar a conectividade entre equipamentos. O seu funcionamento consiste no envio de pacotes para o equipamento de destino e na "escuta" das respostas.
Se o equipamento de destino estiver activo, uma "resposta" (o "pong", uma analogia ao famoso jogo de ping-pong) é devolvida ao computador solicitante.
A utilidade do ping serve para ajudar a diagnosticar problemas de conectividade na Internet foi enfraquecida no final de 2003, quando muitos provedores de Internet activaram filtros para o ICMP Tipo 8 (echo request) nos seus routers.
Esses filtros foram activados para proteger os computadores de Worms como o Welchia, que inundaram a Internet com requisições de ping, com o objectivo de localizar novos equipamentos para infectar, causando problemas em routers ao redor do mundo todo.
A saída do ping, e seus primos, geralmente consiste no tamanho do pacote utilizado, o nome do equipamento "pingado", o número de sequência do pacote ICMP, o tempo de vida e a latência, com todos os tempos dados em milisegundos.

O PING faz no seu teste padrão, o envio e a recepção de quatro pacotes de dados.Este teste não consegue identificar erros intermitentes na rede. Para identificar este tipo de erro devemos usar o PING no modo contínuo.
São transmitidos e recebidos pacotes de dados indefinidamente, até que pressionemos Control-C.
No exemplo acima fizemos o teste da conexão disparando contra um computador deIP 192.168.0.4.

O comando usado é: PING –t 192.168.0.4

Placas de Rede

Uma placa de rede é um dispositivo que se instala num computador e permite que o computador se conecte fisicamente a uma rede de área local.
A forma mais comum da placa de rede em uso corrente é a placa Ethernet.
Placas de rede Ethernet mais usados: RJ-45.

WINIPCFG

O programa WINIPCFG, muito útil para descobrir informações sobre uma conexão de rede, não está presente no Windows XP/2000/NT.

Invés deles usamos as Ligações de Rede, obtido através do Painel de controle, ou do ícone da conexão, presente na parte inferior direita da tela, ao lado do relógio.

Bastidores

Alças para Montagem no Bastidor


Quando uma rede tem porte médio (acima de 20 computadores), devemos utilizar equipamentos montados num bastidor com medida padrão de 19 polegadas.

Hubs e Switches a partir de 16 portas normalmente possuem esta medida padrão e são acompanhados de alças metálicas laterais para serem montados em bastidores.

Fixação no Bastidor


Uma vez instaladas as alças laterais nos equipamentos, podemos aparafusá-las também nas colunas do bastidor, como mostra a figura ao acima.

O uso do bastidor facilita a manutenção e o gerenciamento da rede.

Montagem no Bastidor





Na figura ao acima vemos alguns equipamentos de rede montados no bastidor.
Em redes muito pequenas, com menos de 10 computadores, é fácil manter tudo organizado sobre uma mesa ou estante.

Entretanto à medida em que a rede aumenta, instalamos mais equipamentos e mais cabos, e essas conexões viram uma grande confusão.

Usando um bastidor como o da figura ao lado instalamos todos os equipamentos e seus cabos ficam mais organizados. É muito mais fácil localizar as conexões e fazer eventuais alterações.


Bastidores Abertos

A questão da segurança em uma rede é muito importante. Se o bastidor for instalado numa sala trancada ou de acesso restrito, podemos utilizar modelos abertos como os da figura acima.

São mais baratos e de mais fácil utilização.

Os bastidores possuem duas colunas com inúmeros furos para fixação de equipamentos. Possuem ainda algumas prateleiras para suportar equipamentos mais pesados. Se os requisitos de segurança forem ainda maiores podemos utilizar bastidores fechados.

Bastidores Fechados



Além de mais seguros, os bastidores fechados são também mais robustos. São indicados não apenas para instalar equipamentos de rede, mas também para a montagem de servidores. Podemos construir um computador inteiro dentro de um desses bastidores.

Mostraremos aseguir os equipamentos usados para construir um servidor utilizando estes bastidores.

Patch Panel



Trata-se de um painel de conectores RJ-45 fêmea que deve ser aparafusado num bastidor. Da parte traseira desses conectores partem cabos que se ligam aos diversos equipamentos da rede.

Cada um dos conectores do patch panel é chamado PORTA. As portas devem ser numeradas, e o administrador da rede ou o responsável pela instalação física deve manter um registo discriminando exactamente de cada computador ligado nessas portas.


Servidor para Montagem no Bastidor



O custo e a complexidade de um servidor de rede dependerão do desempenho desejado. Podemos por exemplo comprar um gabinete para montagem num bastidor e nele instalar uma motherboard comum. Existe um local para instalação de um ou mais discos rígidos, drive de disquetes, drive de CD-ROM e para placas de expansão, como interfaces de rede e controladoras de discos SCSI.


Interior do Gabinete para Bastidor



Note que o computador deste exemplo é muito parecido com um PC comum, excepto pelo formato do gabinete. Devemos usar placas extensoras PCI que permitem a instalação de placas PCI na posição horizontal. Isso é necessário pois o gabinete deste exemplo é “slim” e sua altura não é suficiente para acomodar uma placa PCI na posição vertical. Vemos ainda a fonte, o drive de CD-ROM, drive de disquetes e disco rígido.


Monitor para Montagem no Bastidor


Os monitores também podem ser montados em bastidores, apesar de não serem muito elegantes. Os fabricantes desses monitores normalmente compram modelos comerciais (Samsung, Philips, LG, etc.) e retiram sua carcaça externa para que sejam instalados no gabinete metálico que fabricam.

Teclado e Rato

Para serem instalados no bastidor, o conjunto é acompanhado de uma gaveta, normalmente com uma chave. Devemos puxar a gaveta para ter acesso a esses dois dispositivos. O rato do exemplo acima é embutido no próprio teclado, similar aos encontrados em notebooks.

Monitor LCD / Teclado / Rato



O modelo acima já é mais sofisticado, composto por um monitor LCD, teclado e rato. O monitor fica recolhido na posição horizontal, no interior da gaveta. Quando abrimos a gaveta puxando o teclado,o monitor levanta.Conseguimos assim uma economia de espaço no bastidor. É claro que existem outros modelos como mesmo propósito.

Disco rígido SCSI (RAID)

Uma das características marcantes dos discos SCSI é a possibilidade de conectar15 dispositivos numa única interface. Existem ainda placas controladoras SCSI capazes de operar em modo RAID (Redundant Array of Independent Disks). Este recurso permite dividir a informação em partes iguais e gravá-las em discos diferentes, de forma simultânea. Assim conseguimos aumentar o desempenho nas operações de leitura e gravação.O sistema RAID também permite duplicar a informação em discos diferentes.Desta forma, quando um disco apresenta defeito, a informação é automaticamente localizada nos outros discos. Sistemas de discos a operar em RAID são praticamente isentos de falhas.

UPS para Montagem no Bastidor


Um servidor deve ser imune a problemas de electricidade. Não se pode dar ao luxo de se desligar quando à uma falta energia. Por isso é preciso utilizar UPS's.Existem modelos próprios para montagem em bastidores, como o que vemos na figura acima.

Servidor num Bastidor

Usando os equipamentos mostrados aqui é possível construir um servidor totalmente montado num bastidor. No modelo acima, vemos de cima para baixo:

  • Monitor


  • Gaveta para teclado/rato


  • Computador


  • Três conjuntos de discos SCSI em RAID


  • UPS
O preço final de um servidor como este é bem elevado, principalmente devido ao uso dos vários discos SCSI. Esses discos custam de duas a quatro vezes mais que um disco IDE da mesma capacidade.

Grupo de servidores



Não necessariamente um servidor precisa ser montado num bastidor. É possível configurar computadores comuns para operarem como servidores. Para que tenham bom desempenho, devem possuir um bom processador (ou até mesmo uma motherboard com mais do que um processador), muita memória e pelo menos um disco rígido SCSI. A figura ao lado mostra um conjunto de servidores montados em gabinetes comuns.

Bastidores com Prateleiras


Em configurações modestas, podemos usar um gabinete com prateleiras. Um ou dois servidores seriam instalados no interior do bastidor. Equipamentos de rede como hubs, switches e patch panels também podem ser instalados neste tipo de bastidores. É usado um sistema de ventilação interno, permitindo que o conjunto trabalhe com o bastidor fechado, trancado a chave, para maior segurança.

Ligação em cascata

Uma rede pode começar com poucos micros, connectados por exemplo, através de um hub ou switch de 8 portas.
Depois que todas as portas estão ocupadas e precisamos de adicionar mais micros à rede, temos duas soluções: trocar o hub ou switch por um outro com maior número de portas (é bem mais caro), ou adicionar um segundo hub ou switch com menos portas, ligando os dois equipamentos em cascata. É preciso entretanto prestar atenção a algumas regras de connexão em cascata.

Bridge

Bridge ou ponte é o termo utilizado em informática para designar um dispositivo que liga duas ou mais redes informáticas que usam protocolos distintos ou iguais ou dois segmentos da mesma rede que usam o mesmo protocolo, por exemplo, ethernet ou token ring.

Bridges servem para interligar duas redes, como por exemplo ligação de uma rede de um edificio com outro.

Uma bridge ignora os protocolos utilizados nos dois segmentos que liga, já que opera a um nível muito baixo do modelo OSI (nível 2); somente envia dados de acordo com o endereço do pacote.

Este endereço não é o endereço IP (internet protocol), mas o MAC (media access control) que é único para cada placa de rede. Os únicos dados que são permitidos atravessar uma bridge são dados destinados a endereços válidos no outro lado da ponte.

Desta forma é possível utilizar uma bridge para manter um segmento da rede livre dos dados que pertencem a outro segmento.


É frequente serem confundidos os conceitos de bridge e concentrador (ou hub); uma das diferenças, como já enunciado, é que o pacote é enviado unicamente para o destinatário, enquanto que o hub envia o pacote em broadcast.

Print Server

Com um servidor de impressão, você terá acesso fácil e conveniente à impressora.

Este servidor permite diversos usuários compartilharem uma única impressora através de uma rede Ethernet.

Com este tipo da flexibilidade, você pode colocar sua impressora em qualquer lugar do escritório que tenha um acesso Ethernet disponível.

É compatível com a maioria das impressoras laser e jato de tinta que possuem porta paralela.

KVM Switch

Um switch KVM é um teclado, monitor e rato.

KVM switches são extremamente úteis quando controla um ou mais computadores ou servidores.

Com um switch KVM você pode facilmente connectar um teclado, rato e monitor para um grande número de computadores ou servidores.

Normalmente KVM switches pode controlar até 64 computadores em uma hora e você pode até mesmo criar uma cadeia de servidores para o seu switch KVM para controlar mais do que isso, se necessário.

KVM switches são grandes para os técnicos que trabalham em um centro de dados ou se no controlo de muitos computadores que tem acesso independente.

Você pode imaginar o desperdício de espaço e se você tivesse dinheiro para comprar um teclado, mouse e monitor para cada computador ou servidor que operava em um centro de dados.

KVM switches são extremamente práticos e relativamente baratos.

Hub / Switch

Hub -

O hub é um dispositivo que tem a função de interligar os computadores de uma rede local.
A sua forma de trabalho é a mais simples se comparado ao switch:
o hub recebe dados vindos de um computador e transmite-os aos outros compuutadores.
No momento em que isso ocorre, nenhum outro computador consegue enviar sinal.
A sua liberação acontece após o sinal anterior ter sido completamente distribuído.
Em um hub é possível ter várias portas, ou seja, entradas para connectar o cabo de rede de cada computador.
Geralmente, há aparelhos com 8, 16, 24 e 32 portas.
A quantidade varia de acordo com o modelo e o fabricante do equipamento.
Caso o cabo de um computador esteja desconnectado ou apresente algum defeito, a rede não deixa de funcionar, pois é o hub que a "sustenta".
Também é possível adicionar um outro hub ao já existente.
Por exemplo, nos casos em que um hub tem 8 portas e outro com igual quantidade de entradas foi adquirido para a mesma rede.
Hubs são adequados para redes pequenas e/ou domésticas.
Havendo poucos computadores é muito pouco provável que surja algum problema de desempenho.

Switch -

O switch é um aparelho muito semelhante ao hub, mas tem uma grande diferença:
os dados vindos do computador de origem somente são repassados ao computador de destino.
Isso porque os switchs criam uma espécie de canal de comunicação exclusiva entre a origem e o destino.
Dessa forma, a rede não fica "presa" a um único computador no envio de informações.
Isso aumenta o desempenho da rede já que a comunicação está sempre disponível, excepto quando dois ou mais computadores tentam enviar dados simultaneamente ao mesmo computador.
Essa característica também diminui a ocorrência de erros (colisões de pacotes, por exemplo).
Assim como no hub, é possível ter várias portas em um switch e a quantidade varia da mesma forma.

Placas de rede

Uma placa de rede (também chamada adaptador de rede ou NIC) é um dispositivo de hardware responsável pela comunicação entre os computadores em uma rede.

A placa de rede é o hardware que permite aos computadores conversarem entre si através da rede.
Sua função é controlar todo o envio e recebimento de dados através da rede.

Cada arquitetura de rede exige um tipo específico de placa de rede; sendo as arquiteturas mais comuns a rede em anel Token Ring e a tipo Ethernet.
Além da arquitetura usada, as placas de rede à venda no mercado diferenciam-se também pela taxa de transmissão, cabos de rede suportados e barramento utilizado (On-Board, PCI, ISA ou Externa via USB).


As placas de rede para Notebooks podem ser on-board ou PCMCIA.