tag:blogger.com,1999:blog-29245020623204362922024-03-04T23:22:07.375-08:00RedesAlexandra Sofiahttp://www.blogger.com/profile/09730391606706529549noreply@blogger.comBlogger42125tag:blogger.com,1999:blog-2924502062320436292.post-61667967822756209452009-07-15T07:31:00.000-07:002009-07-15T08:31:09.093-07:00Router SMCWBR14S-N2 Tutorial<div><div><div><div><div><span style="font-family:verdana;"><strong>Login -<br /></strong><br /></span><div><div><div><span style="font-family:verdana;">aceda a página inicial do router através do IP: 192.168.2.1 </span></div><div><br /><span style="font-family:verdana;">ao aceder a página irá aparecer um Login Screen a pedir password, se ainda não tiver mexido na página de configuração do router a sua password será: <strong>smcadmin</strong></span></div><br /><br /><div><span style="font-family:verdana;"><img id="BLOGGER_PHOTO_ID_5358706325021335842" style="DISPLAY: block; MARGIN: 0px auto 10px; WIDTH: 320px; CURSOR: hand; HEIGHT: 186px; TEXT-ALIGN: center" alt="" src="http://3.bp.blogspot.com/_WuG2GWvIxCE/Sl3zAs6JISI/AAAAAAAAADk/FR9onlIqNEA/s320/000.png" border="0" /></span></div></div><br /><br /><p><span style="font-family:verdana;"><strong>Status -</strong></span></p><p><span style="font-family:verdana;">aceda ao separador status, que lhe permitirá ver os estados da conecção</span></p><p><span style="font-family:verdana;">Internet, Gateway, Informação.</span></p><p><span style="font-family:verdana;"></span></p><br /><p><span style="font-family:verdana;"><img id="BLOGGER_PHOTO_ID_5358706669497292034" style="DISPLAY: block; MARGIN: 0px auto 10px; WIDTH: 298px; CURSOR: hand; HEIGHT: 320px; TEXT-ALIGN: center" alt="" src="http://2.bp.blogspot.com/_WuG2GWvIxCE/Sl3zUwLnFQI/AAAAAAAAADs/RCP1si0ufDo/s320/001.png" border="0" /></span></p></div><p><span style="font-family:verdana;"><strong>Password Settings -</strong></span></p><p><span style="font-family:verdana;">Se quiser alguma segurança no router, pode definir uma password para restrindir</span></p><p><span style="font-family:verdana;">o acesso á página do router no separador System - Password Settings.<br /></p></span><p><span style="font-family:verdana;"><img id="BLOGGER_PHOTO_ID_5358707165730114530" style="DISPLAY: block; MARGIN: 0px auto 10px; WIDTH: 320px; CURSOR: hand; HEIGHT: 189px; TEXT-ALIGN: center" alt="" src="http://1.bp.blogspot.com/_WuG2GWvIxCE/Sl3zxoyvC-I/AAAAAAAAAD0/HlLzOCpvz7Y/s320/004.png" border="0" /></span></p></div><p><span style="font-family:verdana;"><strong>Wireless Password -</strong></span></p><p><span style="font-family:verdana;">Se preferir proteger o seu router com uma password vá ao separador </span></p><p><span style="font-family:verdana;">Wireless - Security</span></p><p><span style="font-family:verdana;">Poderá escolher que tipo de password quer, WPA ou WEP. </span></p><p><span style="font-family:verdana;">WEP - 124 bits/64 bits, o que lhe permite uma password muito protegida<br /></span></p><p><span style="font-family:verdana;"><img id="BLOGGER_PHOTO_ID_5358707680972731026" style="DISPLAY: block; MARGIN: 0px auto 10px; WIDTH: 320px; CURSOR: hand; HEIGHT: 257px; TEXT-ALIGN: center" alt="" src="http://3.bp.blogspot.com/_WuG2GWvIxCE/Sl30PoOJcpI/AAAAAAAAAD8/E4n4fMqrrUQ/s320/020.png" border="0" /></span></p></div><br /><p><span style="font-family:verdana;">WPA - permite-lhe criar passwords de 63 caracteres (max)<br /></span></p><p><span style="font-family:verdana;"><img id="BLOGGER_PHOTO_ID_5358707948904743826" style="DISPLAY: block; MARGIN: 0px auto 10px; WIDTH: 320px; CURSOR: hand; HEIGHT: 189px; TEXT-ALIGN: center" alt="" src="http://3.bp.blogspot.com/_WuG2GWvIxCE/Sl30fOWHg5I/AAAAAAAAAEE/USARHFgy-Cw/s320/021.png" border="0" /></span></p></div><p><span style="font-family:verdana;"><strong>Virtual Server -</strong></span></p><p><span style="font-family:verdana;">Para o caso de quem joga, ou tem servidores virtuais a página NAT - Virtual Server</span></p><p><span style="font-family:verdana;">permite-lhe escolher o endereço, tipo de protocolo, Porta de Lan e Porta Pública.</span></p><p><span style="font-family:verdana;"><img id="BLOGGER_PHOTO_ID_5358708353419788258" style="DISPLAY: block; MARGIN: 0px auto 10px; WIDTH: 278px; CURSOR: hand; HEIGHT: 320px; TEXT-ALIGN: center" alt="" src="http://4.bp.blogspot.com/_WuG2GWvIxCE/Sl302xSBP-I/AAAAAAAAAEM/yxCvR1_pLvg/s320/029.png" border="0" /></span></p></div><p><span style="font-family:verdana;"><strong>URL Blocking -</strong></span></p><p><span style="font-family:verdana;">Firewall - URL Blocking </span></p><p><span style="font-family:verdana;">para quem tem menores (irmãos ou filhos) em casa a utilizar a net do router</span></p><p><span style="font-family:verdana;">esta opção permite-lhe bloquear certos sites, que não deixaram ninguém ter acesso a eles.</span></p><br /><p><span style="font-family:verdana;"><img id="BLOGGER_PHOTO_ID_5358708586357469730" style="DISPLAY: block; MARGIN: 0px auto 10px; WIDTH: 320px; CURSOR: hand; HEIGHT: 290px; TEXT-ALIGN: center" alt="" src="http://1.bp.blogspot.com/_WuG2GWvIxCE/Sl31EVCsMiI/AAAAAAAAAEU/3meQR3PsBk4/s320/039.png" border="0" /></span></p></div><p><span style="font-family:verdana;"><strong>Reset -</strong></span></p><p><span style="font-family:verdana;">Se o sistemas parar de responder pode fazer um Reset (Tools - Reset)</span></p><p><span style="font-family:verdana;">fazer este reset não lhe irá apagar as opções já definidas.</span></p><br /><p><img id="BLOGGER_PHOTO_ID_5358708781613342130" style="DISPLAY: block; MARGIN: 0px auto 10px; WIDTH: 320px; CURSOR: hand; HEIGHT: 189px; TEXT-ALIGN: center" alt="" src="http://2.bp.blogspot.com/_WuG2GWvIxCE/Sl31PsbUXbI/AAAAAAAAAEc/7yAy1QqLPQk/s320/048.png" border="0" /></p>Alexandra Sofiahttp://www.blogger.com/profile/09730391606706529549noreply@blogger.com0tag:blogger.com,1999:blog-2924502062320436292.post-88854755630734553202009-07-13T08:05:00.000-07:002009-07-13T08:07:43.095-07:00Protocolos do TCP/IP<span style="font-family:verdana;">Os protocolos para internet formam o grupo de protocolos de comunicação que implementam a pilha de protocolos sobre a qual a internet e a maioria das redes comerciais funcionam. Eles são algumas vezes chamados de "protocolos TCP/IP", já que os dois protocolos: o protocolo TCP - Transmission Control Protocol (Protocolo de Controle de Transmissão); e o IP - Internet Protocol (Protocolo de Internet). Esses dois protocolos foram os primeiros a serem definidos.<br /><br />O modelo OSI descreve um grupo fixo de sete camadas que pode ser comparado, a grosso modo, com o modelo TCP/IP. Essa comparação pode causar confusão ou trazer detalhes mais internos para o TCP/IP.<br /><br />O modelo inicial do TCP/IP é baseado em 4 níveis: Host/rede; Inter-rede; Transporte; e Aplicação. Surgiu, então, um modelo híbrido, com 5 camadas, que retira o excesso do modelo OSI e melhora o modelo TCP/IP: Física; Enlace; Rede; Transporte; e Aplicação.<br /><br />Resumidamente, o modelo é o que podemos chamar de uma "solução prática para problemas de transmissão de dados". Textualmente isto pode parecer muito genérico, pois na realidade para melhor compreensão de um protocolo TCP/IP deveremos usar exemplos práticos.</span>Alexandra Sofiahttp://www.blogger.com/profile/09730391606706529549noreply@blogger.com0tag:blogger.com,1999:blog-2924502062320436292.post-46410725490249390812009-07-13T07:59:00.000-07:002009-07-13T08:05:50.620-07:00Redes de classe A,B e C<span style="font-family:verdana;">Classe A -</span><br /><span style="font-family:verdana;"></span><br /><span style="font-family:verdana;">Dentro do espaço completo de endereços IP, que vai de 0.0.0.0 a 255.255.255.255, o IANA criou diversas faixas. </span><br /><span style="font-family:verdana;">As chamadas “redes classe A” vão de 1.0.0.0 a 126.0.0.0. </span><br /><span style="font-family:verdana;">São ao todo 126 redes classe A. </span><br /><span style="font-family:verdana;">Cada uma delas tem seu IP começando com um número fixo, e tem os demais três números variáveis.</span><br /><span style="font-family:verdana;"></span><br /><span style="font-family:verdana;">Por exemplo, a Ford é detentora da rede de número 19. </span><br /><span style="font-family:verdana;">Seus endereços vãode 19.0.0.0 a 19.255.255.255. </span><br /><span style="font-family:verdana;">O número 19 é fixo, registrado no IANA. </span><br /><span style="font-family:verdana;">Os demais três números são de responsabilidade da Ford, que pode atribuí-los livremente aos computadores de sua rede, seus servidores e sites.</span><br /><span style="font-family:verdana;"></span><br /><span style="font-family:verdana;">Cada rede classe A comporta até 16.777.216 endereços IP.Ford: 19.xx.xx.xx (19.0.0.0 a 19.255.255.255)</span><br /><span style="font-family:Verdana;"></span><br /><span style="font-family:Verdana;"></span><br /><span style="font-family:Verdana;">Classe B -</span><br /><span style="font-family:Verdana;"></span><br /><br /><span style="font-family:verdana;">O IANA criou também faixas de endereços para redes de pequeno e médio porte.<br />As redes classe B são consideradas de médio porte, e seus IPs podem variar de<br />128.1.0.0 a 191.254.255.255. São ao todo cerca de 16.000 redes classe B<br />possíveis:<br />128.1.0.0 a 128.1.255.255<br />128.2.0.0 a 128.2.255.255<br />128.3.0.0.a 128.3.255.255</span><br /><span style="font-family:verdana;"><br />… 191.253.0.0 a<br /><br />191.253.255.255<br />191.254.0.0 a 191.254.255.255<br /><br />Redes classe B são distribuídas pelo IANA a empresas de médio porte,<br />universidades, centros de pesquisa e grandes provedores.<br />Ao receber uma rede classe B, uma empresa recebe os dois primeiros números,<br />que devem ser fixos. Os dois outros números podem variar livremente, sob<br />responsabilidade da empresa.<br />Uma rede classe B pode ter até 65.536 endereços IP.<br />Por exemplo: 160.210.xx.xx (160.210.0.0 a 160.210.255.255)<br /><br /><br />Classe C -<br /><br /><br /></span><span style="font-family:verdana;">Finalmente, existe as faixas reservadas para redes classe C. Essas redes são<br />pequenas, possuem até 256 IPs.<br />A faixa reservada para essas redes vai de 192.0.1.0 a 223.255.254.255. São<br />cerca de 2 milhões de redes possíveis, cada uma delas com 256 IPs. São elas:<br />192.0.1.0 a 192.0.1.255<br />192.0.2.0 a 192.0.2.255<br />192.0.3.0 a 192.0.3.255</span><br /><span style="font-family:verdana;"><br />…<br /><br />223.255.253.0 a 223.255.253.255<br />223.255.254.0 a 223.255.254.255<br /><br />Redes classe C são distribuídas pelo IANA para pequenas corporações. O Brasil<br />recebeu do IANA uma faixa de endereços classe C, cuja distribuição é de<br />responsabilidade da FAPESP. Ao receber uma rede classe C, a empresa tem seus<br />três primeiros números definidos e pode variar livremente o quarto número.<br />Uma rede classe C pode ter até 265 endereços IP.<br />Exemplo: 200.153.57.xx (200.153.57.0 a 200.153.57.255)</span>Alexandra Sofiahttp://www.blogger.com/profile/09730391606706529549noreply@blogger.com26tag:blogger.com,1999:blog-2924502062320436292.post-18564572479580362862009-07-13T07:58:00.000-07:002009-07-13T07:59:37.754-07:00DHCP<p><span style="font-family:verdana;">O DHCP, Dynamic Host Configuration Protocol, é um protocolo de serviço TCP/IP que oferece configuração dinâmica de terminais, com concessão de endereços IP de host e outros parâmetros de configuração para clientes de rede. </span></p><p><span style="font-family:verdana;">Este protocolo é o sucessor do BOOTP que, embora mais simples, tornou-se limitado para as exigências atuais. </span></p><p><span style="font-family:verdana;">O DHCP surgiu como standard em Outubro de 1993. O RFC 2131 contém as especificações mais atuais (Março de 1997). </span></p><p><span style="font-family:verdana;">O último standard para a especificação do DHCP sobre IPv6 (DHCPv6) foi publicado a Julho de 2003 como RFC 3315.</span></p>Alexandra Sofiahttp://www.blogger.com/profile/09730391606706529549noreply@blogger.com0tag:blogger.com,1999:blog-2924502062320436292.post-89743124817392675802009-07-13T07:20:00.000-07:002009-07-13T07:26:22.112-07:00TCP/IP o que é e como funciona<span style="font-family:verdana;">O TCP/IP é o protocolo de rede mais usado atualmente. </span><br /><div><span style="font-family:verdana;">Mas, afinal, o que é um protocolo de rede? </span></div><br /><div><span style="font-family:verdana;"></span></div><br /><div><span style="font-family:verdana;">Um protocolo é uma linguagem usada para permitir que dois ou mais computadores se comuniquem. Assim como acontece no mundo real, se eles não falarem a mesma língua eles não podem se comunicar.</span></div><br /><div><br /><span style="font-family:verdana;">TCP/IP não é na verdade um protocolo, mas sim um conjunto de protocolos – uma pilha de protocolos, como ele é mais chamado. Seu nome, por exemplo, já faz referência a dois protocolos diferentes, o TCP (Transmission Control Protocol, Protocolo de Controle de Transmissão) e o IP (Internet Protocol, Protocolo de Internet). Existem muitos outros protocolos que compõem a pilha TCP/IP, como o FTP, o HTTP, o SMTP e o UDP – só para citarmos alguns.</span> </div><div> </div><div> </div><img id="BLOGGER_PHOTO_ID_5357950152157929890" style="DISPLAY: block; MARGIN: 0px auto 10px; WIDTH: 320px; CURSOR: hand; HEIGHT: 219px; TEXT-ALIGN: center" alt="" src="http://3.bp.blogspot.com/_WuG2GWvIxCE/SltDRpefoaI/AAAAAAAAADc/GYjczo_VxO0/s320/imageview.gif" border="0" />Alexandra Sofiahttp://www.blogger.com/profile/09730391606706529549noreply@blogger.com0tag:blogger.com,1999:blog-2924502062320436292.post-28587624093529307492009-07-13T07:18:00.000-07:002009-07-13T07:19:59.095-07:00Endereços TCP/IP<p><span style="font-family:verdana;">O TCP/IP é um conjunto de protocolos de comunicação entre computadores em rede.</span></p><p><span style="font-family:verdana;">O seu nome vem de dois protocolos: o TCP (Transmission Control Protocol - Protocolo de Controle de Transmissão) e o IP (Internet Protocol - Protocolo de Interconexão). </span></p><p><span style="font-family:verdana;">O conjunto de protocolos pode ser visto como um modelo de camadas, onde cada camada é responsável por um grupo de tarefas, fornecendo um conjunto de serviços bem definidos para o protocolo da camada superior. </span></p><p><span style="font-family:verdana;">As camadas mais altas estão logicamente mais perto do usuário e lidam com dados mais abstratos, confiando em protocolos de camadas mais baixas para tarefas de menor nível de abstração.</span></p>Alexandra Sofiahttp://www.blogger.com/profile/09730391606706529549noreply@blogger.com0tag:blogger.com,1999:blog-2924502062320436292.post-25547999723200086142009-07-08T10:09:00.000-07:002009-07-08T10:20:42.288-07:00Tutorial com imagens; como configurar uma conta no Mozilla Thunderbird<span style="font-family:verdana;">Ora bem, para configurar uma conta de correio electrónico do sapo no Mozilla Thunderbird.</span> <div><div><div><div><div><div><div><div><br /><div><span style="font-family:verdana;">1º passo (básico)</span></div><div><span style="font-family:verdana;">Abra o Mozilla Thunderbird</span></div><br /><br /><div><span style="font-family:verdana;">2º passo</span></div><div><span style="font-family:verdana;">Barra de Tarefas -> Ferramentas -> Configurar Contas </span></div><div><span style="font-family:verdana;"><br /></span> </div><span style="font-family:verdana;"><img id="BLOGGER_PHOTO_ID_5356138118278417426" style="DISPLAY: block; MARGIN: 0px auto 10px; WIDTH: 200px; CURSOR: hand; HEIGHT: 111px; TEXT-ALIGN: center" alt="" src="http://2.bp.blogspot.com/_WuG2GWvIxCE/SlTTPZPqDBI/AAAAAAAAACU/A9wIDsOUJQ8/s200/01.jpg" border="0" /><br /><br /></span><div><span style="font-family:verdana;">3º passo</span></div><div><span style="font-family:verdana;">Clique em Adicionar conta<br /></span></div><br /><span style="font-family:verdana;"><img id="BLOGGER_PHOTO_ID_5356138726423777570" style="DISPLAY: block; MARGIN: 0px auto 10px; WIDTH: 200px; CURSOR: hand; HEIGHT: 127px; TEXT-ALIGN: center" alt="" src="http://1.bp.blogspot.com/_WuG2GWvIxCE/SlTTyywz0SI/AAAAAAAAACk/NEA41yEnwew/s200/02.jpg" border="0" /><br /><br /><br /></span><div><span style="font-family:verdana;">4º passo</span></div><div><span style="font-family:verdana;">Seleccionar ''Conta de Correio Electrónico'' -> Seguinte<br /></span></div><br /><span style="font-family:verdana;"><img id="BLOGGER_PHOTO_ID_5356138851982056434" style="DISPLAY: block; MARGIN: 0px auto 10px; WIDTH: 200px; CURSOR: hand; HEIGHT: 170px; TEXT-ALIGN: center" alt="" src="http://2.bp.blogspot.com/_WuG2GWvIxCE/SlTT6GgPG_I/AAAAAAAAACs/ZwM0pjH47rg/s200/03.jpg" border="0" /><br /><br /></span><div><span style="font-family:verdana;">5º passo</span></div><div><span style="font-family:verdana;">Preencha os campos com os seus devidos dados -> Seguinte<br /></span></div><br /><br /><span style="font-family:verdana;"><img id="BLOGGER_PHOTO_ID_5356138969302526466" style="DISPLAY: block; MARGIN: 0px auto 10px; WIDTH: 200px; CURSOR: hand; HEIGHT: 170px; TEXT-ALIGN: center" alt="" src="http://1.bp.blogspot.com/_WuG2GWvIxCE/SlTUA7jnagI/AAAAAAAAAC0/GQ5Sfn-CA6o/s200/04.jpg" border="0" /><br /><br /></span><div><span style="font-family:verdana;">6º passo</span></div><div><span style="font-family:verdana;">Seleccionar POP -> Preencher os devidos campos -> Seguinte<br /></span></div><br /><br /><span style="font-family:verdana;"><img id="BLOGGER_PHOTO_ID_5356139318584658914" style="DISPLAY: block; MARGIN: 0px auto 10px; WIDTH: 200px; CURSOR: hand; HEIGHT: 170px; TEXT-ALIGN: center" alt="" src="http://1.bp.blogspot.com/_WuG2GWvIxCE/SlTUVQu9y-I/AAAAAAAAADE/Z8SrRNC8Q-4/s200/05.jpg" border="0" /><br /><br /><br /></span><div><span style="font-family:verdana;">7º passo</span></div><div><span style="font-family:verdana;">Preencha os campos com os seus devidos dados -> Seguinte<br /></span></div><br /><br /><br /><span style="font-family:verdana;"><img id="BLOGGER_PHOTO_ID_5356139120365177282" style="DISPLAY: block; MARGIN: 0px auto 10px; WIDTH: 200px; CURSOR: hand; HEIGHT: 170px; TEXT-ALIGN: center" alt="" src="http://1.bp.blogspot.com/_WuG2GWvIxCE/SlTUJuTwicI/AAAAAAAAAC8/qfBD5DPuncc/s200/06.jpg" border="0" /><br /><br /></span><div><span style="font-family:verdana;">8º passo</span></div><div><span style="font-family:verdana;">Preencha os campos com os seus devidos dados -> Seguinte<br /><br /><br /><br /><br /><img id="BLOGGER_PHOTO_ID_5356139680119812530" style="DISPLAY: block; MARGIN: 0px auto 10px; WIDTH: 200px; CURSOR: hand; HEIGHT: 170px; TEXT-ALIGN: center" alt="" src="http://2.bp.blogspot.com/_WuG2GWvIxCE/SlTUqTjqcbI/AAAAAAAAADM/OCrdZ0AMVfc/s200/07.jpg" border="0" /><br />9º passo</span></div><div><span style="font-family:verdana;">Clique em Concluir.<img id="BLOGGER_PHOTO_ID_5356139801273351602" style="DISPLAY: block; MARGIN: 0px auto 10px; WIDTH: 200px; CURSOR: hand; HEIGHT: 170px; TEXT-ALIGN: center" alt="" src="http://2.bp.blogspot.com/_WuG2GWvIxCE/SlTUxW46vbI/AAAAAAAAADU/YSn4wpaY4tM/s200/08.jpg" border="0" /></span></div></div></div></div></div></div></div></div></div>Alexandra Sofiahttp://www.blogger.com/profile/09730391606706529549noreply@blogger.com0tag:blogger.com,1999:blog-2924502062320436292.post-27698227301458354362009-07-08T08:54:00.000-07:002009-07-08T10:09:37.923-07:00Tutorial com imagens; como configurar uma conta no Outlook<span style="font-family:verdana;">Ora bem, para configurar uma conta de correio electrónico do sapo no Outlook.</span><br /><div><div><br /><div><div><span style="font-family:verdana;"></span> </div><div><strong><span style="font-family:verdana;">1º passo </span><span style="font-family:verdana;">(básico)</span></strong></div><div><span style="font-family:verdana;">Iniciar -> Todos os Programas -> Microsoft Office -> Microsoft Office Outlook</span></div></div><br /><br /><div><span style="font-family:verdana;"><strong>2º passo</strong></span></div><div><span style="font-family:verdana;">Barra de Tarefas -> Ferramentas -> Contas de correio electrónico</span> </div><div><br /> </div><img id="BLOGGER_PHOTO_ID_5356134762773880610" style="DISPLAY: block; MARGIN: 0px auto 10px; WIDTH: 198px; CURSOR: hand; HEIGHT: 128px; TEXT-ALIGN: center" alt="" src="http://1.bp.blogspot.com/_WuG2GWvIxCE/SlTQMFBCHyI/AAAAAAAAABs/OmPM7XNeQzM/s200/1.JPG" border="0" /><br /><br /><div><span style="font-family:verdana;"><strong>3º passo</strong></span></div><div><span style="font-family:verdana;">Seleccionar: Adicionar uma nova conta de correio electrónico -> Seguinte</span> </div><div> </div><div><img id="BLOGGER_PHOTO_ID_5356135026103589026" style="DISPLAY: block; MARGIN: 0px auto 10px; WIDTH: 200px; CURSOR: hand; HEIGHT: 116px; TEXT-ALIGN: center" alt="" src="http://2.bp.blogspot.com/_WuG2GWvIxCE/SlTQbZ_umKI/AAAAAAAAAB0/qcf3njVbK-w/s200/2.JPG" border="0" /><strong> </strong></div><div><span style="font-family:verdana;"><strong>4º passo</strong></span></div><div><span style="font-family:verdana;">Seleccionar a opção POP3 -> Seguinte</span><br /><br /><strong><img id="BLOGGER_PHOTO_ID_5356135996858014706" style="DISPLAY: block; MARGIN: 0px auto 10px; WIDTH: 200px; CURSOR: hand; HEIGHT: 117px; TEXT-ALIGN: center" alt="" src="http://1.bp.blogspot.com/_WuG2GWvIxCE/SlTRT6Vnm_I/AAAAAAAAAB8/anB0HMwyA6Q/s200/3.JPG" border="0" /><br /><span style="font-family:verdana;">5º passo</span></strong></div><div><span style="font-family:verdana;">Preencha todos os campos com os seus dados</span></div><br /><br /><strong><img id="BLOGGER_PHOTO_ID_5356136443779048354" style="DISPLAY: block; MARGIN: 0px auto 10px; WIDTH: 200px; CURSOR: hand; HEIGHT: 117px; TEXT-ALIGN: center" alt="" src="http://3.bp.blogspot.com/_WuG2GWvIxCE/SlTRt7P5Y6I/AAAAAAAAACE/7QMxMhpCvtY/s200/4.JPG" border="0" /><br /></strong><div><span style="font-family:verdana;"><strong>6º passo</strong></span></div><div><span style="font-family:verdana;">Teste as definições da conta clicando em: ''Testar definições da conta''* -> Fechar -> Seguinte</span></div><br /><span style="font-family:verdana;">*(Obs: as minhas duas últimas opções falham, porque os dados são de uma conta inexistente.)</span></div><div><br /><img id="BLOGGER_PHOTO_ID_5356136774103035442" style="DISPLAY: block; MARGIN: 0px auto 10px; WIDTH: 200px; CURSOR: hand; HEIGHT: 116px; TEXT-ALIGN: center" alt="" src="http://4.bp.blogspot.com/_WuG2GWvIxCE/SlTSBJzRbjI/AAAAAAAAACM/HvOYJlPANrA/s200/5.JPG" border="0" /><br /><br /><div><span style="font-family:verdana;"><strong>7º Passo</strong></span></div><div><span style="font-family:verdana;">Conclua a configuração e divirta-se.</span></div></div></div>Alexandra Sofiahttp://www.blogger.com/profile/09730391606706529549noreply@blogger.com0tag:blogger.com,1999:blog-2924502062320436292.post-45363536461443293472009-07-08T07:17:00.000-07:002009-07-08T07:18:59.663-07:00SMTP<p><span style="font-family:verdana;">Simple Mail Transfer Protocol - SMTP</span></p><p><span style="font-family:verdana;">é o protocolo padrão para envio de e-mails através da Internet.<br />SMTP é um protocolo relativamente simples, baseado em texto simples, onde um ou vários destinatários de uma mensagem são especificados (e, na maioria dos casos, validados) sendo, depois, a mensagem transferida.</span></p><p><span style="font-family:verdana;">É bastante fácil testar um servidor SMTP usando o programa telnet.<br />Este protocolo corre sobre a porta 25 numa rede TCP. A resolução DNS de um servidor SMTP de um dado domínio é possibilitada por sua entrada MX (Mail exchange).</span></p><span style="font-family:verdana;"><p><br />A utilização em massa do SMTP remonta aos anos 80. Na altura era um complemento ao UUCP, que era mais adequado para transferências de correio eletrônico entre máquinas sem ligação permanente. Por outro lado, o desempenho do SMTP aumenta se as máquinas envolvidas, emissor e receptor, se encontrarem ligadas permanentemente.</p><p><br />O Sendmail foi um dos primeiros (se não o primeiro) agente de transporte de email a implementar SMTP. Em 2001, havia, pelo menos, cerca de 50 programas que implementavam SMTP como cliente (emissor) ou servidor (receptor). Outros servidores SMTP muito conhecidos são: exim, Postfix, Qmail, e Microsoft Exchange Server.</p><p><br />Dada a especificação inicial, que contemplava apenas texto ASCII, este protocolo não é ideal para a transferência de arquivos (também chamados de ficheiros). Alguns standards foram desenvolvidos para permitir a transferência de ficheiros em formato binário através de texto simples, como o caso do MIME. Hoje em dia quase todos os servidores SMTP suportam a extensão 8BITMIME.</p><p><br />O SMTP é um protocolo de envio apenas, o que significa que ele não permite que um usuário descarregue as mensagens de um servidor. Para isso, é necessário um cliente de email com suporte ao protocolo POP3 ou IMAP, que é o caso da maioria dos clientes atuais.</span></p>Alexandra Sofiahttp://www.blogger.com/profile/09730391606706529549noreply@blogger.com0tag:blogger.com,1999:blog-2924502062320436292.post-32159456645610869722009-07-08T07:16:00.000-07:002009-07-08T07:17:19.605-07:00POP<p><span style="font-family:verdana;">O Post Office Protocol - POP</span></p><p><span style="font-family:verdana;">é um protocolo utilizado no acesso remoto a uma caixa de correio eletrônico. Ele está definido no RFC 1225 e permite que todas as mensagens contidas numa caixa de correio eletrônico possam ser transferidas sequencialmente para um computador local. </span></p><p><span style="font-family:verdana;">Aí, o utilizador pode ler as mensagens recebidas, apagá-las, responder-lhes, armazena-las, etc..</span></p><span style="font-family:verdana;"><p><br />O funcionamento do protocolo POP3 diz-se off-line, uma vez que é o processo suportado se baseia nas seguintes etapas:</p><p><br />É estabelecida uma ligação TCP entre a aplicação cliente de e-mail (User Agent - UA) e o servidor onde está a caixa de correio (Messsage Transfer Agent - MTA) O utilizador autentica-se;</p><p>Todas as mensagens existentes na caixa de correio são transferidas sequencialmente para o computador local;</p><p>As mensagens são apagadas da caixa de correio (opcionalmente, o protocolo pode ser configurado para que as mensagens não sejam apagadas da caixa de correio);</p><p>Se esta opção não fôr utilizada, deve utilizar sempre o mesmo computador para ler o correio electrónico, para poder manter um arquivo das suas mensagens. A ligação com o servidor é terminada;</p><p>O utilizador pode agora ler e processar as suas mensagens (off-line). A característica off-line do protocolo POP3 é particularmente útil para utilizadores que se ligam à Internet através de redes públicas comutadas, em que o custo da ligação é proporcional ao tempo de ligação (ex: a rede telefónica convencional ou a rede RDIS).</p><p>Com o POP3, a ligação apenas precisa de estar activa durante a transferência das mensagens, e a leitura e processamento das mensagens pode depois ser efectuada com a ligação inactiva.</span></p>Alexandra Sofiahttp://www.blogger.com/profile/09730391606706529549noreply@blogger.com0tag:blogger.com,1999:blog-2924502062320436292.post-36662017814356733152009-07-08T07:13:00.000-07:002009-07-08T07:15:29.549-07:00HTTP<span style="font-family:verdana;">Hypertext Transfer Protocol - Protocolo de Transferência de Hipertexto</span><br /><span style="font-family:verdana;"></span><br /><span style="font-family:verdana;">é um protocolo de comunicação (na camada de aplicação segundo o Modelo OSI) utilizado para sistemas de informação de hipermedia distribuídos e colaborativos. Seu uso para a obtenção de recursos interligados levou ao estabelecimento da World Wide Web.</span><br /><span style="font-family:verdana;"><br />Coordenado pela World Wide Web Consortium e a Internet Engineering Task Force, culminou na publicação de uma série de Requests for Comments; mais notavelmente o RFC 2616, de junho de 1999, que definiu o HTTP/1.1.<br /><br />Normalmente, este protocolo utiliza o porta 80 e é usado para a comunicação de sítios web, comunicando na linguagem HTML. Contudo, para haver comunicação com o servidor do sítio é necessário utilizar comandos adequados, que não estão em linguagem HTML.<br /><br />Para acedermos a outro documento a partir de uma palavra presente no documento actual podemos utilizar hiperligações. Estes documentos se encontram no sítio com um endereço de página da Internet - e para acessá-los deve-se digitar o respectivo endereço, denominado URI (Universal Resource Indentifier ou Identificador Universal de Recurso), que não deve ser confundir com URL (Universal Resource Locator ou Localizador Universal de Recurso), um tipo de URI que pode ser directamente localizado.</span>Alexandra Sofiahttp://www.blogger.com/profile/09730391606706529549noreply@blogger.com0tag:blogger.com,1999:blog-2924502062320436292.post-36635167156708296672009-07-08T07:09:00.000-07:002009-07-08T07:13:47.483-07:00IP<span style="font-family:verdana;">IP - Internet Protocol (Protocolo de Internet)</span><br /><span style="font-family:verdana;"></span><br /><span style="font-family:verdana;">é um protocolo usado entre duas ou mais máquinas em rede para encaminhamento dos dados.<br />Os dados numa rede IP são enviados em blocos referidos como pacotes ou datagramas.</span><br /><span style="font-family:verdana;"></span><br /><span style="font-family:verdana;">Em particular, no IP nenhuma definição é necessária antes do host tentar enviar pacotes para um host com o qual não comunicou previamente.<br />O IP oferece um serviço de datagramas não confiável; ou seja, o pacote vem quase sem garantias. O pacote pode chegar desordenado, também podem chegar duplicado, ou pode ser perdido por inteiro. Se a aplicação precisa de confiabilidade, esta é adicionada na camada de transporte.</span><br /><br /><span style="font-family:verdana;">Os roteadores são usados para reencaminhar datagramas IP através das redes interconectadas na segunda camada. A falta de qualquer garantia de entrega significa que o desenho da troca de pacotes é feito de forma mais simplificada.</span><br /><span style="font-family:verdana;"></span><br /><span style="font-family:verdana;">O IP é o elemento comum encontrado na internet pública dos dias de hoje. É descrito no RFC 791 da IETF, que foi pela primeira vez publicado em Setembro de 1981. Este documento descreve o protocolo da camada de rede mais popular e atualmente em uso. Esta versão do protocolo é designada de versão 4, ou IPv4.</span><br /><span style="font-family:verdana;"></span><br /><span style="font-family:verdana;">O IPv6 tem endereçamento de origem e destino de 128 bits, oferecendo mais endereçamentos que os 32 bits do IPv4.</span>Alexandra Sofiahttp://www.blogger.com/profile/09730391606706529549noreply@blogger.com0tag:blogger.com,1999:blog-2924502062320436292.post-38037872891809295232009-07-08T07:07:00.000-07:002009-07-08T07:09:17.447-07:00TCP<span style="font-family:verdana;">O TCP - Transmission Control Protocol (Controlo de Transmissão de Protocolo)</span><br /><span style="font-family:verdana;"></span><br /><span style="font-family:verdana;">é um dos protocolos sob os quais assenta o núcleo da Internet.</span><br /><span style="font-family:verdana;">A versatilidade e robustez deste protocolo tornou-o adequado a redes globais, já que este verifica se os dados são enviados de forma correta, na sequência apropriada e sem erros, pela rede.<br />O TCP é um protocolo do nível da camada de transporte (camada 4) do Modelo OSI e é sobre o qual assentam a maioria das aplicações cibernéticas, como o SSH, FTP, HTTP — portanto, a World Wide Web.</span>Alexandra Sofiahttp://www.blogger.com/profile/09730391606706529549noreply@blogger.com0tag:blogger.com,1999:blog-2924502062320436292.post-2243736839900458492009-07-08T07:04:00.000-07:002009-07-08T07:07:16.111-07:00FTP<span style="font-family:verdana;">FTP - Transfer Protocol (Protocolo de Transferência de Arquivos)</span><br /><span style="font-family:verdana;"></span><br /><span style="font-family:verdana;">é uma forma bastante rápida e versátil de transferir arquivos (também conhecidos como ficheiros), sendo uma das mais usadas na internet.<br />Pode referir-se tanto ao protocolo quanto ao programa que implementa este protocolo (Servidor FTP, neste caso, tradicionalmente aparece em letras minúsculas, por influência do programa de transferência de arquivos do Unix).</span><br /><span style="font-family:verdana;"><br />A transferência de dados em redes de computadores envolve normalmente transferência de arquivos e acesso a sistemas de arquivos remotos (com a mesma interface usada nos arquivos locais).<br />O FTP (RFC 959) é baseado no TCP, mas é anterior à pilha de protocolos TCP/IP, sendo posteriormente adaptado para o TCP/IP.<br />É o padrão da pilha TCP/IP para transferir arquivos, é um protocolo genérico independente de hardware e do sistema operacional e transfere arquivos por livre arbítrio, tendo em conta restrições de acesso e propriedades dos mesmos.</span>Alexandra Sofiahttp://www.blogger.com/profile/09730391606706529549noreply@blogger.com0tag:blogger.com,1999:blog-2924502062320436292.post-55633730744935187022009-07-06T08:27:00.000-07:002009-07-06T08:30:01.568-07:00Adicionar/Remover Componentes de Rede (Clientes,Serviços e Protocolos)<span style="font-family:verdana;font-size:180%;">Adicionar Protocolos</span> <br /><span style="font-family:verdana;">Para adicionar protocolos, clientes e serviços, usamos o botão Instalar no quadro de propriedades de rede. Será apresentado o quaddro acima, no qual escolhemos que tipo de componente queremos instalar: cliente, serviço ou protocolo. Clicamos em Adicionar.</span><br /><span style="font-family:Verdana;"></span><br /><span style="font-family:verdana;">Será apresentada uma lista de protocolos disponíveis.Observe que na época doWindows 95, várias empresas forneciam softwares de rede,em vários padrões. Hoje existe uma liderança do protocoloTCP/IP e redes baseadas nesta arquitetura. </span><br /><span style="font-family:verdana;">Portanto, quanto mais nova é uma versão do Windows, menos protocolos e componentes de rede(antigos) estão disponíveis. No Windows XP são oferecidos apenas dois protocolos, além do TCP/IP. </span><br /><span style="font-family:verdana;">Instalaremos neste exemplo o IPX/SPX, necessário para jogos e parafuncionamento em redes Novell.</span><br /><span style="font-family:Verdana;"></span><br /><span style="font-family:verdana;">Será então adicionado o protocolo selecionado. No caso do IPX/SPX, será feita automaticamente a instalação doNetBIOS, que é um outro protocolo usado em redes antigas. Será preciso reiniciar o computador para efectuar a instalação.</span><br /><span style="font-family:verdana;"></span><br /><span style="font-family:verdana;font-size:180%;">Adicionar Clientes</span><br /><span style="font-family:verdana;"></span><br /><span style="font-family:verdana;">Para adicionar um cliente de rede,clique em Instalar no quadro das propriedades da conexão. Será apresentado o quadro abaixo.Selecione a opção Cliente e clique em Adicionar.</span><br /><span style="font-family:Verdana;"></span><br /><span style="font-family:verdana;">Será apresentada a lista de clientes suportados pelo Windows XP. Assim como ocorre no caso dos<br />protocolos,quanto mais nova é a versão do Windows, menos serão as opções de clientes oferecidas, pois foi aos poucos abanando o suporte a arquiteturas de redes antigas. </span><br /><span style="font-family:verdana;">A única opção oferecida pelo Windows XP é o Cliente para redes Novell/Netware. Note ainda que tanto no caso dos protocolos como no dos clientes, podemos usar o botão “Com disco” e instalar componentes fornecidos por terceiros.</span>Alexandra Sofiahttp://www.blogger.com/profile/09730391606706529549noreply@blogger.com0tag:blogger.com,1999:blog-2924502062320436292.post-47847707965890076532009-07-06T08:01:00.000-07:002009-07-06T08:11:29.090-07:00Identificação do Computador na Rede<p><span style="font-family:verdana;">Os computadores de uma rede precisam de ter nomes. Esses nomes podem ser escolhidos livremente, desde que todos os computadores tenham nomes diferentes.</span></p><p><span style="font-family:verdana;">Quando instalamos o Windows, é perguntado o nome do usuário e o nome da empresa. O programa de instalação do Windows usa os 8 primeiros caracteres (sem contar espaços) do nome do usuário para formar o nome do computador.</span></p><p><span style="font-family:verdana;">Por exemplo, se o nome do usuário for“José da Silva”, o computador será chamado de JOSEDASI.Para alterar o nome do computador,use o quadro de propriedades do Sistema (Painel de controle / Sistema).</span></p><p><span style="font-family:verdana;">Clique no separador Nome do computador.</span></p><br /><p><span style="font-family:verdana;">A descrição do computador é o item menos importante, e não é essencial para o funcionamento do computador na rede, ou seja, podemos usar um nome qualquer. Devemos entretanto usar uma descrição que torne fácil a rápida identificação do computador.</span></p><p><span style="font-family:verdana;">Por exemplo, é melhor usar “Micro do José” que EMPRESA-K87A82C4C8F3.Para alterar a descrição docomputador, basta digitá-la no campo apropriado, como mostra a figura. Não é preciso reiniciar o computador.</span></p><br /><p><span style="font-family:verdana;font-size:180%;">Nome do computador</span></p><br /><p><span style="font-family:verdana;">O nome do computador é indicado no quadro de propriedades do sistema, no separador “Nome do computador” no exemplo acima, o nome é laercio-30. Em redes pequenas, podemos usar nomes de forma mais livre, como CARLOS, MARIA, COMPUTADOR-5, etc.</span></p><p><span style="font-family:verdana;">Em redes maiores é recomendável seguirum padrão, definido peloa dministrador. Por exemplo, podemos chamar os computadores de COMPUTADOR-01, COMPUTADOR-02, COMPUTADOR-03, e assim por diante</span></p><p><span style="font-family:verdana;">.Para alterar o nome do computador,clicamos no botão Alterar.</span></p><br /><p><br /><span style="font-family:verdana;font-size:180%;">Grupo de trabalho</span></p><br /><p><span style="font-family:verdana;">Quando acessamos a rede, podemos ficar confusos com o grande número de computadores que são mostrados.</span></p><p><span style="font-family:verdana;">A localização de computadores específicos é facilitada quando dividimos a rede em grupos de trabalho. Numa empresa, podemos criar grupos de trabalho diferentes para cada departamento (Marketing,Financeiro, Suporte, etc.).</span></p><p><span style="font-family:verdana;">Em redes pequenas, é melhor usar o mesmo grupo de trabalho para todos os computadores.</span></p><p><span style="font-family:verdana;">No exemplo acima, o nome do grupo de trabalho é WORKGROUP. Para alterar este nome, clicamos no botão Alterar. Criar grupos de trabalho consiste simplesmente em definir esses nomes nos computadores.</span></p><br /><p><span style="font-family:verdana;font-size:180%;">Alterar o Nome do Computador</span></p><br /><p><span style="font-family:verdana;">Quando clicamos em Alterar, é apresentado um quadro ao lado, no qual podemos modificar o nome do computadore o grupo de trabalho. Será preciso reiniciar o computador para que o novo nome e grupo de trabalho sejam activados.</span></p><p><span style="font-family:verdana;">O nome do computador deve ter nomáximo 15 caracteres, e não pode conter espaços em branco. Se usarmos mais de 15 caracteres, serão considerados apenas os 15 primeiros. </span></p><span style="font-family:verdana;"><p><br />O nome do computador também não pode conter os seguintes caracteres:‘ ~ ! @ # $ ^ & * ( ) = +[ ] { } \ ; : ‘ “ , < > / ?. </p><p>O próprio Windows avisará isso se tentarmos usar um nome inválido, ou seja, com mais de 15 caracteres ou comum dos símbolos indicados acima. </p><p><br />OBS: O Windows 95/98/ME aceita algunsdesses símbolos, mas é recomendável evitálos.O máximo também é de 15 caracteres.</span></p><br /><p><br /><span style="font-family:verdana;font-size:180%;">Alterando o grupo de trabalho</span></p><br /><p><span style="font-family:verdana;">São apresentadas as opções:<br />Membro de Domínio: Preencha o nome do domínio,caso esteja em uma rede cliente-servidor.<br />Grupo de trabalho: Preencha o nome do grupo de trabalho, caso esteja em uma rede ponto-a-ponto.</span></p>Alexandra Sofiahttp://www.blogger.com/profile/09730391606706529549noreply@blogger.com0tag:blogger.com,1999:blog-2924502062320436292.post-68500043444331435152009-07-06T06:29:00.000-07:002009-07-06T06:31:50.017-07:00Clientes e Servidores de rede<p><span style="font-family:verdana;font-size:180%;">Servidores</span></p><p><br /><span style="font-family:verdana;">São computadores ou equipamentos que disponibilizam os seus recursos para outros computadores.</span></p><p><span style="font-family:verdana;">- Servidor de arquivos: Os seus discos rígidos podem ser acedidos por outros computadores.</span></p><p><span style="font-family:verdana;">- Servidor de impressão: As suas impressoras podem ser usadas por outros computadores.</span></p><p><span style="font-family:verdana;">- Servidor de backup: Os discos ou outros dispositivos de armazenamento podem ser usados por outros computadores, essencialmente para fazer cópias de segurança de ficheiros.</span></p><p><span style="font-family:verdana;">São os computadores que usam os recursos dos servidores. Também é correcto chamar esses computadores estação de trabalho (workstation). Um computador pode operar somente como cliente.</span></p><p><span style="font-family:verdana;">Um computador pode operar somente como servidor. Nesse caso é chamado de servidor dedicado. Um computador pode operar simultaneamente como cliente e como servidor. </span></p><p><span style="font-family:verdana;">Isso é comum em redes muito pequenas. Nesse caso é chamado de servidor não dedicado.</span></p><p><span style="font-family:verdana;font-size:180%;">Clientes</span><br /><br /><span style="font-family:verdana;">São os computadores que usam os recursos dos servidores.<br />Também é correcto chamar esses computadores estação de trabalho (workstation).</span><br /><span style="font-family:Verdana;"></span><br /><span style="font-family:verdana;">Um computador pode operar somente como cliente. </span><br /><span style="font-family:verdana;"><br />Um computador pode operar somente como servidor.<br /><br />Nesse caso é chamado de servidor dedicado.<br /><br />Um computador pode operar simultaneamente como cliente e como servidor. Isso é comum em redes muito pequenas.<br /></span><br /><span style="font-family:verdana;">Nesse caso é chamado de servidor não dedicado.</span> </p>Alexandra Sofiahttp://www.blogger.com/profile/09730391606706529549noreply@blogger.com0tag:blogger.com,1999:blog-2924502062320436292.post-52371469874198225032009-07-06T06:28:00.000-07:002009-07-06T06:29:04.833-07:00Colisão de dados<span style="font-family:verdana;">Colisão é um evento que ocorre frequentemente nas redes, no qual dois computadores tentam enviar informações no mesmo instante.</span><br /><span style="font-family:verdana;">As colisões são normais no funcionamento de uma rede. Entretanto se forem muito frequentes, o desempenho da rede será prejudicado.</span><br /><span style="font-family:verdana;">Podemos entender as colisões fazendo uma analogia com uma situação dádiva quotidiana.Imagine um grupo de 8 amigos conversando em torno de uma mesa. Todos podem falar, mas a boa educação manda que cada um fale de uma vez.</span><br /><span style="font-family:verdana;">Se você quer falar, deve esperar por um momento de silêncio, pois duas pessoas não podem falar ao mesmo tempo.</span><br /><span style="font-family:verdana;">Depois de alguns segundos de silêncio você finalmente fala o que quer…</span><br /><span style="font-family:verdana;">Mas um colega também fala ao mesmo tempo que você. Ambos param de falar imediatamente porque cada um ouvirá a sua própria voz, misturada com a voz do outro. Cada um então aguarda alguns segundos e tenta falar novamente. </span><br /><span style="font-family:verdana;">Aquele que aguardar um tempo menor falará, o outro esperará.</span>Alexandra Sofiahttp://www.blogger.com/profile/09730391606706529549noreply@blogger.com3tag:blogger.com,1999:blog-2924502062320436292.post-87143669835293283922009-07-06T06:25:00.000-07:002009-07-06T06:27:58.002-07:00Drivers da placa de rede<span style="font-family:verdana;">O primeiro componente de software necessário para que um PC opere em rede, é o driver da placa de rede.</span><br /><span style="font-family:verdana;">Este driver precisa estar instalado, e o seu funcionamento precisa ser indicado como normal no Gerenciador de dispositivos. No Windows XP/2000/NT, use oscomandos: Painel de controle / Sistema /Hardware / Gerenciador de dispositivos.</span><br /><span style="font-family:verdana;">O Gerenciador de dispositivos deverá mostrar a placa de rede, como na figura ao acima. Clique no sinal “+” ao lado de “Apaptadores de rede”. </span><br /><span style="font-family:verdana;">Falta de drivers -</span><br /><span style="font-family:verdana;"><br />É um dos problemas mais comuns é a falta de drivers da placa de rede.<br />Quando isso ocorre, a placa é indicada com um ponto de interrogação amarelo no Gerenciador de dispositivos. Se aplicarmos um clique duplo neste item, será mostrada a informação: Status do dispositivo: Os drivers para este dispositivo não estão instalados.Será preciso instalar os drivers da placa de rede, encontrados no disquete ou CD-ROM que a acompanha.<br />Também podemos obtê-los no site do seu fabricante.</span>Alexandra Sofiahttp://www.blogger.com/profile/09730391606706529549noreply@blogger.com0tag:blogger.com,1999:blog-2924502062320436292.post-7153458508461090712009-07-06T06:23:00.000-07:002009-07-06T06:25:50.621-07:00IPCONFIG<span style="font-family:verdana;">Este programa é semelhante ao encontrado no Windows 95/98/ME, e também está disponível no Windows NT/2000/XP.</span><br /><span style="font-family:verdana;">Também fornece informações sobre as conexões de rede.</span><br /><span style="font-family:verdana;">O IPCONFIG, assim como o PING, não funciona num MS-DOS após o boot feito por disquete, e sim, no prompt do MS-DOS sob o Windows.</span><br /><span style="font-family:verdana;">Na figura acima o IPCONFIG encontrou o adaptador de rede cujo IP é 192.168.0.2.</span><br /><span style="font-family:Verdana;"></span><br /><span style="font-family:Verdana;">Também podemos usar o comando: IPCONFIG /all</span><br /><span style="font-family:Verdana;">que nos mostra algo mais detalhado.</span>Alexandra Sofiahttp://www.blogger.com/profile/09730391606706529549noreply@blogger.com0tag:blogger.com,1999:blog-2924502062320436292.post-76786616244930145242009-07-06T06:21:00.000-07:002009-07-06T06:23:37.526-07:00Ping<span style="font-family:verdana;">Ping é um comando que usa o protocolo ICMP para testar a conectividade entre equipamentos. O seu funcionamento consiste no envio de pacotes para o equipamento de destino e na "escuta" das respostas.</span><br /><span style="font-family:verdana;">Se o equipamento de destino estiver activo, uma "resposta" (o "pong", uma analogia ao famoso jogo de ping-pong) é devolvida ao computador solicitante.</span><br /><span style="font-family:verdana;">A utilidade do ping serve para ajudar a diagnosticar problemas de conectividade na Internet foi enfraquecida no final de 2003, quando muitos provedores de Internet activaram filtros para o ICMP Tipo 8 (echo request) nos seus routers.</span><br /><span style="font-family:verdana;">Esses filtros foram activados para proteger os computadores de Worms como o Welchia, que inundaram a Internet com requisições de ping, com o objectivo de localizar novos equipamentos para infectar, causando problemas em routers ao redor do mundo todo.</span><br /><span style="font-family:verdana;">A saída do ping, e seus primos, geralmente consiste no tamanho do pacote utilizado, o nome do equipamento "pingado", o número de sequência do pacote ICMP, o tempo de vida e a latência, com todos os tempos dados em milisegundos.</span><br /><span style="font-family:verdana;"></span><br /><span style="font-family:verdana;">O PING faz no seu teste padrão, o envio e a recepção de quatro pacotes de dados.Este teste não consegue identificar erros intermitentes na rede. Para identificar este tipo de erro devemos usar o PING no modo contínuo.</span><br /><span style="font-family:verdana;">São transmitidos e recebidos pacotes de dados indefinidamente, até que pressionemos Control-C.</span><br /><span style="font-family:verdana;">No exemplo acima fizemos o teste da conexão disparando contra um computador deIP 192.168.0.4.</span><br /><span style="font-family:verdana;"></span><br /><span style="font-family:verdana;">O comando usado é: PING –t 192.168.0.4</span>Alexandra Sofiahttp://www.blogger.com/profile/09730391606706529549noreply@blogger.com0tag:blogger.com,1999:blog-2924502062320436292.post-11998622729155582832009-07-06T06:20:00.000-07:002009-07-06T06:21:54.000-07:00Placas de Rede<span style="font-family:verdana;">Uma placa de rede é um dispositivo que se instala num computador e permite que o computador se conecte fisicamente a uma rede de área local.</span><br /><span style="font-family:verdana;">A forma mais comum da placa de rede em uso corrente é a placa Ethernet.</span><br /><span style="font-family:verdana;">Placas de rede Ethernet mais usados: RJ-45.</span>Alexandra Sofiahttp://www.blogger.com/profile/09730391606706529549noreply@blogger.com0tag:blogger.com,1999:blog-2924502062320436292.post-4110321786382660862009-07-06T06:18:00.000-07:002009-07-06T06:19:50.622-07:00WINIPCFG<span style="font-family:verdana;">O programa WINIPCFG, muito útil para descobrir informações sobre uma conexão de rede, não está presente no Windows XP/2000/NT.</span><br /><span style="font-family:verdana;"></span><br /><span style="font-family:verdana;">Invés deles usamos as Ligações de Rede, obtido através do Painel de controle, ou do ícone da conexão, presente na parte inferior direita da tela, ao lado do relógio.</span>Alexandra Sofiahttp://www.blogger.com/profile/09730391606706529549noreply@blogger.com0tag:blogger.com,1999:blog-2924502062320436292.post-29618494466413635642009-07-03T16:27:00.000-07:002009-07-03T16:28:01.135-07:00Bastidores<span style="font-weight: bold;">Alças para Montagem no Bastidor </span><br /><div><div><br /><div><div><div><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg8uu3SfweasR98xR5DrDLRSKFHaN1K5UrkvaAxzlFbYokSGrM6Qr2EN0GWr29UtQCnJjCkzLWptd2j2Sev8LV6VLN1JGHzjL7MyUnkdGtC_HpHGJWFbIKhUlrK2VTloXK_p5IhsHgcI9dw/s1600-h/rack+1.PNG"><img id="BLOGGER_PHOTO_ID_5353614141471687666" style="margin: 0px auto 10px; display: block; width: 320px; cursor: pointer; height: 217px; text-align: center;" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg8uu3SfweasR98xR5DrDLRSKFHaN1K5UrkvaAxzlFbYokSGrM6Qr2EN0GWr29UtQCnJjCkzLWptd2j2Sev8LV6VLN1JGHzjL7MyUnkdGtC_HpHGJWFbIKhUlrK2VTloXK_p5IhsHgcI9dw/s320/rack+1.PNG" border="0" /></a><br />Quando uma rede tem porte médio (acima de 20 computadores), devemos utilizar equipamentos montados num bastidor com medida padrão de 19 polegadas.<br /><br />Hubs e Switches a partir de 16 portas normalmente possuem esta medida padrão e são acompanhados de alças metálicas laterais para serem montados em bastidores.<br /><br /><span style="font-weight: bold;">Fixação no Bastidor<br /></span><span style="font-weight: bold;"><br /></span><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiUcqVEFGPwt-MyQrIf9QZOiDrprIgQss4uLCYWHZa4cCZtLIcnmAE3Vim6XTgIwq4TNOPKAj8m8-5cYBpiCvtpbKo1KD0su-Zt3-ZXh2gLS6ggHTFzbD01iE6K3ZhqFvLhI7JOrmAwH0xm/s1600-h/rack+2.PNG"><img id="BLOGGER_PHOTO_ID_5353614823137064210" style="margin: 0px auto 10px; display: block; width: 320px; cursor: pointer; height: 244px; text-align: center;" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiUcqVEFGPwt-MyQrIf9QZOiDrprIgQss4uLCYWHZa4cCZtLIcnmAE3Vim6XTgIwq4TNOPKAj8m8-5cYBpiCvtpbKo1KD0su-Zt3-ZXh2gLS6ggHTFzbD01iE6K3ZhqFvLhI7JOrmAwH0xm/s320/rack+2.PNG" border="0" /></a><br />Uma vez instaladas as alças laterais nos equipamentos, podemos aparafusá-las também nas colunas do bastidor, como mostra a figura ao acima.<br /><br />O uso do bastidor facilita a manutenção e o gerenciamento da rede.<br /><br /><span style="font-weight: bold;">Montagem no Bastidor<br /><br /></span><span style="font-weight: bold;"><br /><br /></span><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjuKxPCGA2Fwl57YXLsmg6JDmkj_YN-hW0ps6g_1knG4z0kBPPPXyMEnuI4_bCTtvo2W6_oBybmfhEQBz2VePk5K7nJuLwtR8MrB2yTr1vtvW43rns0ZHawymxOqu8Xv2w5or1tcz_QDKLx/s1600-h/rack+3.PNG"><img id="BLOGGER_PHOTO_ID_5353615883898743650" style="margin: 0px auto 10px; display: block; width: 274px; cursor: pointer; height: 320px; text-align: center;" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjuKxPCGA2Fwl57YXLsmg6JDmkj_YN-hW0ps6g_1knG4z0kBPPPXyMEnuI4_bCTtvo2W6_oBybmfhEQBz2VePk5K7nJuLwtR8MrB2yTr1vtvW43rns0ZHawymxOqu8Xv2w5or1tcz_QDKLx/s320/rack+3.PNG" border="0" /></a><br /><br />Na figura ao acima vemos alguns equipamentos de rede montados no bastidor.<br />Em redes muito pequenas, com menos de 10 computadores, é fácil manter tudo organizado sobre uma mesa ou estante.<br /><br />Entretanto à medida em que a rede aumenta, instalamos mais equipamentos e mais cabos, e essas conexões viram uma grande confusão.<br /><br />Usando um bastidor como o da figura ao lado instalamos todos os equipamentos e seus cabos ficam mais organizados. É muito mais fácil localizar as conexões e fazer eventuais alterações.<span style="font-weight: bold;"><br /><br /><br />Bastidores Abertos<br /><br /></span><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhsgpnTdJ0f9NMW9pf5xbRpC9OgrkuPiEFSRqPv59p5APc3gcaKHxtQL2tOIPHFMDHxDRNWkEo3wBkZ4uGFs4vJoYnzF9ZjNP8tuMim9W2k2s3WMrk_x50uyphXtu7LjN8erbZwBzf0G1Tw/s1600-h/rack+4.PNG"><img id="BLOGGER_PHOTO_ID_5353616552330968322" style="margin: 0px auto 10px; display: block; width: 306px; cursor: pointer; height: 320px; text-align: center;" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhsgpnTdJ0f9NMW9pf5xbRpC9OgrkuPiEFSRqPv59p5APc3gcaKHxtQL2tOIPHFMDHxDRNWkEo3wBkZ4uGFs4vJoYnzF9ZjNP8tuMim9W2k2s3WMrk_x50uyphXtu7LjN8erbZwBzf0G1Tw/s320/rack+4.PNG" border="0" /></a>A questão da segurança em uma rede é muito importante. Se o bastidor for instalado numa sala trancada ou de acesso restrito, podemos utilizar modelos abertos como os da figura acima.<br /><br />São mais baratos e de mais fácil utilização.<br /><br />Os bastidores possuem duas colunas com inúmeros furos para fixação de equipamentos. Possuem ainda algumas prateleiras para suportar equipamentos mais pesados. Se os requisitos de segurança forem ainda maiores podemos utilizar bastidores fechados.<br /><br /><span style="font-weight: bold;">Bastidores Fechados</span><br /><br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhLd1JDfdx6jbUiQ841Y7kuIgRO969zjkG2nOgifWybzkP5LT8BkpRZao4IRESiyQ5WuxSWqfFbwZik_Yp3t1yA-xJ82VX-weIHdGRZVYFVz4IgWFvY62-hY6SsH4kqB_IsA4k7cs2NTUci/s1600-h/rack+5.PNG"><img id="BLOGGER_PHOTO_ID_5353617222664571058" style="margin: 0px auto 10px; display: block; width: 286px; cursor: pointer; height: 320px; text-align: center;" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhLd1JDfdx6jbUiQ841Y7kuIgRO969zjkG2nOgifWybzkP5LT8BkpRZao4IRESiyQ5WuxSWqfFbwZik_Yp3t1yA-xJ82VX-weIHdGRZVYFVz4IgWFvY62-hY6SsH4kqB_IsA4k7cs2NTUci/s320/rack+5.PNG" border="0" /></a><br />Além de mais seguros, os bastidores fechados são também mais robustos. São indicados não apenas para instalar equipamentos de rede, mas também para a montagem de servidores. Podemos construir um computador inteiro dentro de um desses bastidores.<br /><br />Mostraremos aseguir os equipamentos usados para construir um servidor utilizando estes bastidores.<span style="font-weight: bold;"><br /><br />Patch Panel<br /><br /></span><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjTP84mgcngwouYcKHAxfA2yar22k2AHQHsoQ1ihZODTBLaUsIqpxweTpm480hj94NlJeYGMluVAHQiKg8hL37bnWcqPuuQoacTZ6ObFHzja-bxSItXNvg9k9Z753wN67eq5Pld_Pj7gfll/s1600-h/rack+6.PNG"><img id="BLOGGER_PHOTO_ID_5353618692461702754" style="margin: 0px auto 10px; display: block; width: 270px; cursor: pointer; height: 320px; text-align: center;" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjTP84mgcngwouYcKHAxfA2yar22k2AHQHsoQ1ihZODTBLaUsIqpxweTpm480hj94NlJeYGMluVAHQiKg8hL37bnWcqPuuQoacTZ6ObFHzja-bxSItXNvg9k9Z753wN67eq5Pld_Pj7gfll/s320/rack+6.PNG" border="0" /></a><br /><br />Trata-se de um painel de conectores RJ-45 fêmea que deve ser aparafusado num bastidor. Da parte traseira desses conectores partem cabos que se ligam aos diversos equipamentos da rede.<br /><br />Cada um dos conectores do patch panel é chamado PORTA. As portas devem ser numeradas, e o administrador da rede ou o responsável pela instalação física deve manter um registo discriminando exactamente de cada computador ligado nessas portas.<br /><br /><br /><span style="font-weight: bold;">Servidor para Montagem no Bastidor</span><br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiFOo8y1ILaX-lUGJLNy2kMXkXI2lx97zFIL4jf_0S2OLQp_8nVpAXpEu97jootHWyB6wU9ON9ias6AEfOEBfP8Ks2hB1UyN7Oi_hX-WtXty_ftWksi0p0M4cM0-qMK-myWCo0XiY8yz7fP/s1600-h/rack+7.PNG"><img id="BLOGGER_PHOTO_ID_5353621513631067778" style="margin: 0px auto 10px; display: block; width: 320px; cursor: pointer; height: 222px; text-align: center;" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiFOo8y1ILaX-lUGJLNy2kMXkXI2lx97zFIL4jf_0S2OLQp_8nVpAXpEu97jootHWyB6wU9ON9ias6AEfOEBfP8Ks2hB1UyN7Oi_hX-WtXty_ftWksi0p0M4cM0-qMK-myWCo0XiY8yz7fP/s320/rack+7.PNG" border="0" /></a><br /><br />O custo e a complexidade de um servidor de rede dependerão do desempenho desejado. Podemos por exemplo comprar um gabinete para montagem num bastidor e nele instalar uma motherboard comum. Existe um local para instalação de um ou mais discos rígidos, drive de disquetes, drive de CD-ROM e para placas de expansão, como interfaces de rede e controladoras de discos SCSI.<br /><br /><br /><span style="font-weight: bold;">Interior do Gabinete para Bastidor</span><br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhDpguq5ekVK7Xabrn0clxIjzSkoIYgyJR3xZDO3wxcORBAeD2eH4JM8SD2WU_Taq-lCSN3t2QjR87mjZfRKbCVsLUTXg6fHbIOG7nh2HX8D7KyOHOLzEGmTphsaBYoFYfu0_2b0FO71SxJ/s1600-h/rack+8.PNG"><img id="BLOGGER_PHOTO_ID_5353624553338540898" style="margin: 0px auto 10px; display: block; width: 320px; cursor: pointer; height: 212px; text-align: center;" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhDpguq5ekVK7Xabrn0clxIjzSkoIYgyJR3xZDO3wxcORBAeD2eH4JM8SD2WU_Taq-lCSN3t2QjR87mjZfRKbCVsLUTXg6fHbIOG7nh2HX8D7KyOHOLzEGmTphsaBYoFYfu0_2b0FO71SxJ/s320/rack+8.PNG" border="0" /></a><br /><br />Note que o computador deste exemplo é muito parecido com um PC comum, excepto pelo formato do gabinete. Devemos usar placas extensoras PCI que permitem a instalação de placas PCI na posição horizontal. Isso é necessário pois o gabinete deste exemplo é “slim” e sua altura não é suficiente para acomodar uma placa PCI na posição vertical. Vemos ainda a fonte, o drive de CD-ROM, drive de disquetes e disco rígido.<br /><br /><br /><span style="font-weight: bold;">Monitor para Montagem no Bastidor</span><br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiN65DZEywB8KDlIoobxU2n6OoAninFTVasz8orEz7iy_ZV7_SC1nGvJvjwnrLMDfK8aFm9DnlEiuG6FNAXvRJQatxWBLpPoToUJkuFGAlkDDRX2zHOzub1-hiRaT4-iqH64iu-wVSVdi6l/s1600-h/rack+9.PNG"><img id="BLOGGER_PHOTO_ID_5353626569126296882" style="margin: 0px auto 10px; display: block; width: 320px; cursor: pointer; height: 320px; text-align: center;" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiN65DZEywB8KDlIoobxU2n6OoAninFTVasz8orEz7iy_ZV7_SC1nGvJvjwnrLMDfK8aFm9DnlEiuG6FNAXvRJQatxWBLpPoToUJkuFGAlkDDRX2zHOzub1-hiRaT4-iqH64iu-wVSVdi6l/s320/rack+9.PNG" border="0" /></a><br />Os monitores também podem ser montados em bastidores, apesar de não serem muito elegantes. Os fabricantes desses monitores normalmente compram modelos comerciais (Samsung, Philips, LG, etc.) e retiram sua carcaça externa para que sejam instalados no gabinete metálico que fabricam.<br /><br /><p><strong>Teclado e Rato</strong></p><p><img id="BLOGGER_PHOTO_ID_5354223472553245570" style="margin: 0px auto 10px; display: block; width: 320px; height: 218px; text-align: center;" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjgmmywR9fouufBrTVJ9ovWGQFSg3Llc2iYgYUP_HyQVqDldV-pKAxxdkSxRbp-LP7rw_Re2vrheGJEJeo0U0KOPlqfC7zIHPrNKJ1YOy_ZjGgqKWH4S95f3yex9ur01QYjDoAd4LhpBB2O/s320/rack+8.PNG" border="0" />Para serem instalados no bastidor, o conjunto é acompanhado de uma gaveta, normalmente com uma chave. Devemos puxar a gaveta para ter acesso a esses dois dispositivos. O rato do exemplo acima é embutido no próprio teclado, similar aos encontrados em notebooks.</p><p><strong>Monitor LCD / Teclado / Rato</strong><br /><br /></p></div><div></div><img id="BLOGGER_PHOTO_ID_5354225811219492722" style="margin: 0px auto 10px; display: block; width: 320px; height: 235px; text-align: center;" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiE9nVnAIGwM5kyKcypoHm7USBhnASnJgqTDo-QpY6nLuWmmpnGjF38udcvaCgytNvj52Q-7lZcH-HtHqqX33OTP-lS_UXoooacDxOuhyMOW04pZt2ECKJYjDlJZNQXssX6Pyw7UHvBBQK7/s320/rack+9.PNG" border="0" /><br /><br /><div><p>O modelo acima já é mais sofisticado, composto por um monitor LCD, teclado e rato. O monitor fica recolhido na posição horizontal, no interior da gaveta. Quando abrimos a gaveta puxando o teclado,o monitor levanta.Conseguimos assim uma economia de espaço no bastidor. É claro que existem outros modelos como mesmo propósito.</p><p><strong>Disco rígido SCSI (RAID)</strong><br /></p><p><strong></strong></p><img id="BLOGGER_PHOTO_ID_5354227008197191042" style="margin: 0px auto 10px; display: block; width: 320px; height: 159px; text-align: center;" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh9BDf73C3PBODEMcsyaAXDDloWsq4DctTnJci1o7plvmOwSPseg5nDaPBtKF05zSjzj5sr9sGoY3PWr5A3UdmOt55-LBlzjKkXWZIoCNFGtW3lwx1JSKMeZp6GkwA4IfavMcCZeMY2J_XD/s320/rack+10.PNG" border="0" /> Uma das características marcantes dos discos SCSI é a possibilidade de conectar15 dispositivos numa única interface. Existem ainda placas controladoras SCSI capazes de operar em modo RAID (Redundant Array of Independent Disks). Este recurso permite dividir a informação em partes iguais e gravá-las em discos diferentes, de forma simultânea. Assim conseguimos aumentar o desempenho nas operações de leitura e gravação.O sistema RAID também permite duplicar a informação em discos diferentes.Desta forma, quando um disco apresenta defeito, a informação é automaticamente localizada nos outros discos. Sistemas de discos a operar em RAID são praticamente isentos de falhas.<span style="font-weight: bold;"><br /></span><br /><p><span style="font-weight: bold;">UPS para Montagem no Bastidor</span></p><img id="BLOGGER_PHOTO_ID_5354228011829432594" style="margin: 0px auto 10px; display: block; width: 320px; height: 146px; text-align: center;" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg4Oar02exPtFcnBcl29fEx2nPuMjSnkEb0b6hnnvu3pB0mw_BzW80O0q0cJ2HYuvcB6sH1o0_SGVQxlAeMCEK_LJUJncnkKD8es-FhZC-PtlYfUC3mhGMW7SzRuE_3Fgxo5afMJSYeN8VL/s320/rack+11.PNG" border="0" /><br />Um servidor deve ser imune a problemas de electricidade. Não se pode dar ao luxo de se desligar quando à uma falta energia. Por isso é preciso utilizar UPS's.Existem modelos próprios para montagem em bastidores, como o que vemos na figura acima.</div><br /><div><strong>Servidor num Bastidor</strong><br /></div><div><strong></strong></div><img id="BLOGGER_PHOTO_ID_5354229285794336066" style="margin: 0px auto 10px; display: block; width: 134px; height: 320px; text-align: center;" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjQcEsL03mjkOyN62UZpkvML-ckjNx0RadF4XIPQxiryH-mCwV5VdWGz7w04nOjoV4B96iFl99awlk1IT43uY_IYe9lVZo5GBOtREiEsFfpYYChwp4KRaOm-fPPz6jzyYOJXD_DhIftx0So/s320/rack+12.PNG" border="0" /><br />Usando os equipamentos mostrados aqui é possível construir um servidor totalmente montado num bastidor. No modelo acima, vemos de cima para baixo:<br /><br /></div><ul><li>Monitor </li><br /><br /><li>Gaveta para teclado/rato</li><br /><br /><li>Computador</li><br /><br /><li>Três conjuntos de discos SCSI em RAID</li><br /><br /><li>UPS</li></ul><div>O preço final de um servidor como este é bem elevado, principalmente devido ao uso dos vários discos SCSI. Esses discos custam de duas a quatro vezes mais que um disco IDE da mesma capacidade.</div><br /><div><strong>Grupo de servidores</strong></div><br /><br /><div></div><img id="BLOGGER_PHOTO_ID_5354230431736156290" style="margin: 0px auto 10px; display: block; width: 320px; height: 262px; text-align: center;" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgCfsXdQD4TaJr0ef1rvt9JTIPh046kQ6HXs_v26cerVw7PHSErK_mx62o86W6mALKIbanxBhLZJAgWWFKQGIUmycJ5vjonaxFuBNMV5tC47YDYCFZ26GOhyphenhyphenWbzS9kdZDmhNpOTXQC5QRR5/s320/rack+13.PNG" border="0" /><br /><div>Não necessariamente um servidor precisa ser montado num bastidor. É possível configurar computadores comuns para operarem como servidores. Para que tenham bom desempenho, devem possuir um bom processador (ou até mesmo uma motherboard com mais do que um processador), muita memória e pelo menos um disco rígido SCSI. A figura ao lado mostra um conjunto de servidores montados em gabinetes comuns.</div><br /><div></div><div><strong>Bastidores com Prateleiras</strong><br /></div><br /><div></div><img id="BLOGGER_PHOTO_ID_5354231201587865762" style="margin: 0px auto 10px; display: block; width: 320px; height: 303px; text-align: center;" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg_C5Z2vytHcHMekXGtZxyoU3vAwAnaB6hZtZAwWtfwRRq3GrIXLf-nYelIzgERgVU_Jm4iMTpqzAIGqxWrrn_sTTvhyphenhyphenVsU98cPQVAQhKwMUSaHH4leGDLCfnzmhgnmRTGM89h8v9xxFhrN/s320/rack+14.PNG" border="0" /><br /><div></div><div>Em configurações modestas, podemos usar um gabinete com prateleiras. Um ou dois servidores seriam instalados no interior do bastidor. Equipamentos de rede como hubs, switches e patch panels também podem ser instalados neste tipo de bastidores. É usado um sistema de ventilação interno, permitindo que o conjunto trabalhe com o bastidor fechado, trancado a chave, para maior segurança.</div></div></div></div>Alexandra Sofiahttp://www.blogger.com/profile/09730391606706529549noreply@blogger.com2tag:blogger.com,1999:blog-2924502062320436292.post-62698299109596963742009-07-02T08:44:00.000-07:002009-07-06T06:39:38.335-07:00Ligação em cascata<span style="font-family:verdana;">Uma rede pode começar com poucos micros, connectados por exemplo, através de um hub ou switch de 8 portas.</span><br /><span style="font-family:verdana;">Depois que todas as portas estão ocupadas e precisamos de adicionar mais micros à rede, temos duas soluções: trocar o hub ou switch por um outro com maior número de portas (é bem mais caro), ou adicionar um segundo hub ou switch com menos portas, ligando os dois equipamentos em cascata. É preciso entretanto prestar atenção a algumas regras de connexão em cascata.</span>Alexandra Sofiahttp://www.blogger.com/profile/09730391606706529549noreply@blogger.com1