Professional Documents
Culture Documents
net
Direitos Autorais
2 Edio
Direitos Autorais
Carlos E. Morimoto
1
http://www.guiadohardware.net
Direitos Autorais
Este e-book foi escrito por Carlos E. Morimoto (morimoto@guiadohardware.net) e vendido
atravs do Guia do Hardware, no endereo http://www.guiadohardware.net.
Apesar de estar em formato digital, este livro no de livre distribuio; vendido por um preo
simblico de 3 reais por cpia atravs do prprio autor. Se voc recebeu este livro de alguma
outra forma, por favor, seja honesto e registre sua cpia.
No vai doer nada, basta enviar os trs reais para o endereo abaixo, ou deposita-lo numa das
contas. Fazendo isso, voc estar prestigiando o trabalho do autor e contribuindo para o
surgimento de outros trabalhos como este.
Carlos Eduardo Morimoto da Silva
Av. Silvio Barbosa da Silveira 406
Jd. Rosa de Frana
Guarulhos - SP
Cep: 07081-140
Banco Real (banco n 275)
Agencia - 3150
C. Corrente - 2713476
Agencia - 0636 - X
Agencia - 2304 - 3
C. Poupana - 010017734 - 4
C. Poupana - 1003036 - 6
ndice geral
Direitos Autorais................................................................................................................................2
Prefcio................................................................................................................................................6
Porque ligar micros em rede?...........................................................................................................7
Compartilhando arquivos.................................................................................................7
Compartilhando perifricos...............................................................................................8
Sistema de mensagens e agenda de grupo.........................................................................8
Jogos em Rede...............................................................................................................9
Placas de Rede...............................................................................................................9
Cabos..........................................................................................................................10
Topologias....................................................................................................................10
Arquiteturas.................................................................................................................11
Protocolos....................................................................................................................12
Recursos......................................................................................................................12
N.O.S..........................................................................................................................13
Cabeamento......................................................................................................................................13
Cabo coaxial.................................................................................................................14
Cabo de par tranado.....................................................................................................17
Par tranado x Coaxial...................................................................................................22
Fibra ptica..................................................................................................................23
Redes de energia x Redes telefnicas...............................................................................24
Placas de Rede..................................................................................................................................25
Hubs..................................................................................................................................................27
Hubs Inteligentes..........................................................................................................27
Conectando Hubs..........................................................................................................28
Repetidores.......................................................................................................................................28
Crescendo junto com a rede...........................................................................................................28
10 ou 100?.........................................................................................................................................29
Bridges, Roteadores e Gateways....................................................................................................29
Bridges (pontes)...........................................................................................................30
Como funcionam os Bridges? .........................................................................................30
Roteadores (routers).....................................................................................................31
Ns de interconexo......................................................................................................32
Arquiteturas de rede........................................................................................................................33
Topologias Lgicas........................................................................................................34
Redes Ethernet.............................................................................................................34
Pacotes........................................................................................................................36
Redes Token Ring..........................................................................................................37
Redes Arcnet................................................................................................................39
Cliente - servidor..........................................................................................................40
Servidores de disco.......................................................................................................40
Servidores de arquivos...................................................................................................41
Ponto a ponto...............................................................................................................41
Servidores no dedicados...............................................................................................42
Protocolos.........................................................................................................................................43
Camadas da rede..........................................................................................................43
NetBEUI.......................................................................................................................44
IPX/SPX.......................................................................................................................44
DLC.............................................................................................................................45
TCP/IP.........................................................................................................................45
Endereamento IP...........................................................................................................................46
Mscaras complexas......................................................................................................49
Usando o DHCP.............................................................................................................53
Defaut Gateway............................................................................................................54
Servidor DNS................................................................................................................55
Servidor WINS..............................................................................................................55
Redes Virtuais Privadas..................................................................................................55
Prefcio
As redes vem sendo cada vez mais utilizadas, no apenas em grandes empresas, mas em
pequenos escritrios, ou mesmo em casa. A demanda por profissionais qualificados neste mercado
vem tornando-se cada vez maior, e as remuneraes no so nada ruins. Mesmo que voc no
pretenda tornar-se um especialista em redes, possuir pelo menos os conhecimentos bsicos ir
ajudar bastante sua carreira profissional. Se voc j trabalha como tcnico poder agora oferecer
mais um servio a seus clientes.
Montar e configurar redes pequenas e mdias uma tarefa surpreendentemente simples. O
objetivo deste livro lhe dar todo o conhecimento necessrio para montar redes de pequeno
porte, como as usadas em casas e escritrios, incluindo compartilhamento da mesma conexo
Internet, configurao de endereos IP, etc. Porm, tambm so abordados tpicos mais
avanados, como a configurao de mscaras de sub-rede complexas, criao de redes virtuais,
etc. que lhe daro uma boa idia de como montar redes mais complexas. Apesar do assunto
parecer bastante tcnico, procurei usar uma linguagem os mais didtica possvel, abordando todos
os detalhes, porm sem cair no tecnismo, a mesma linguagem que uso em meus outros livros
Compartilhando arquivos
Num grupo onde vrias pessoas necessitem trabalhar nos mesmos arquivos (dentro de um
escritrio de arquitetura, por exemplo, onde normalmente vrias pessoas trabalham no mesmo
desenho), seria muito til centralizar os arquivos em um s lugar, pois assim teramos apenas
uma verso do arquivo circulando pela rede e ao abri-lo, os usurios estariam sempre trabalhando
com a verso mais recente.
Centralizar e compartilhar arquivos tambm permite economizar espao em disco, j que ao invs
de termos uma cpia do arquivo em cada mquina, teramos uma nica cpia localizada no
servidor de arquivos. Com todos os arquivos no mesmo local, manter um backup de tudo tambm
torna-se muito mais simples.
Simplesmente ligar os micros em rede, no significa que todos tero acesso a todos os arquivos
de todos os micros; apenas arquivos que tenham sido compartilhados, podero ser acessados. E
se por acaso apenas algumas pessoas devam ter acesso, ou permisso para alterar o arquivo,
basta proteg-lo com uma senha (caso esteja sendo usado o Windows 95/98) ou estabelecer
permisses de acesso, configurando exatamente o que cada usurio poder fazer (caso esteja
usando Windows 2000, XP, Linux, Netware, ou outro sistema com este recurso).
Alm de arquivos individuais, possvel compartilhar pastas ou mesmo, uma unidade de disco
inteira, sempre com o recurso de estabelecer senhas e permisses de acesso.
Compartilhando perifricos
Da mesma maneira que compartilhamos arquivos, podemos tambm compartilhar perifricos,
permitindo a qualquer micro da rede imprimir na impressora ligada ao micro 2, ler um CD que
est no drive do micro 4, ou mesmo compartilhar a mesma conexo Internet estabelecida
atravs do modem instalado no micro 7.
Como no caso dos arquivos, possvel estabelecer senhas e permisses de acesso para evitar, por
exemplo, que a Maria do micro 5 use a impressora Laser para imprimir seus rascunhos, ao invs
de usar a matricial.
Jogos em Rede
Mais um recurso que vem sendo cada vez mais utilizado, so os jogos multiplayer como Quake 3 e
Diablo II que podem ser jogados atravs da rede. A maior vantagem neste caso, que a
comunicao permitida pela rede muito mais rpida que uma ligao via modem, evitando o
famoso LAG, ou lentido, que tanto atrapalha quando jogamos os mesmos jogos via Internet.
Em geral, depois de configurada a rede, a configurao dentro do jogo bastante simples, basta
verificar quais protocolos de rede so suportados. Atualmente, a maioria dos jogos suporta
multiplayer via TCP/IP. No apenas os jogos, mas vrios outros recursos, como o
compartilhamento de conexo s funcionaro com este protocolo. Apenas alguns jogos antigos,
como o Warcraft II exigem IPX/SPX, ou mesmo o uso de um cabo serial.
No Diablo II por exemplo, basta acessar a opo Multiplayer Game. Configure o PC mais rpido
como host, ou seja, quem ir sediar o jogo e permitir a conexo dos outros PCs. Nos demais,
basta escolher a opo de conectar-se ao host e fornecer seu (do host) endereo IP, configurado
nas propriedades da conexo de rede, como por exemplo 192.168.0.1
Placas de Rede
O primeiro componente de uma rede justamente a placa de rede. Alm de funcionar como um
meio de comunicao, a placa de rede desempenha vrias funes essenciais, como a verificao
da integridade dos dados recebidos e a correo de erros. A placa de rede dever ser escolhida de
acordo com a arquitetura de rede escolhida (Ethernet ou Token Ring) e tambm de acordo com o
tipo de cabo que ser usado.
Atualmente, as placas mais comuns so as placas Ethernet 10/100, que utilizam cabos de par
tranado e vem em verso PCI:
Cabos
Para haver comunicao entre as placas de rede necessrio algum meio fsico de comunicao.
Apesar dos cabos de cobre serem de longe os mais utilizados, podemos tambm usar fibra ptica
ou mesmo ondas de rdio. Em matria de cabos, os mais utilizados so os cabos de par tranado,
cabos coaxiais e cabos de fibra ptica. Cada categoria tem suas prprias vantagens e limitaes,
sendo mais adequado para um tipo especfico de rede. Os cabos coaxiais permitem que os dados
sejam transmitidos atravs de uma distncia maior que a permitida pelos cabos de par tranado
sem blindagem (UTP), mas por outro, lado no so to flexveis e so mais caros que eles. Os
cabos de fibra ptica permitem transmisses de dados a velocidades muito maiores e so
completamente imunes a qualquer tipo de interferncia eletromagntica, porm, so muito mais
caros e difceis de instalar, demandando equipamentos mais caros e mo de obra mais
especializada. Apesar da alta velocidade de transferncia, as fibras ainda no so uma boa opo
para pequenas redes devido ao custo.
Topologias
Temos em seguida, a topologia da rede, ou seja, de que forma os micros so interligados. Como
quase tudo em computao, temos aqui uma diviso entre topologias fsicas e topologias lgicas.
A topologia fsica a maneira como os cabos conectam fisicamente os micros. A topologia lgica,
por sua vez, a maneira como os sinais trafegam atravs dos cabos e placas de rede. As redes
Ethernet, por exemplo, usam uma topologia lgica de barramento, mas podem usar topologias
10
Arquiteturas
Ethernet, Token Ring e Arcnet so trs arquiteturas de rede diferentes, que exigem placas de rede
diferentes, e possuem exigncias diferentes a nvel de cabeamento, que iremos examinar mais
adiante.
Uma arquitetura de rede define como os sinais iro trafegar atravs da rede. Todo o trabalho
feito de maneira transparente pela placa de rede, que funciona de maneira diferente de acordo
com a arquitetura para a qual tenha sido construda.
11
Protocolos
Cabos e placas de rede servem para estabelecer uma ligao fsica entre os micros, a fim de
permitir a transmisso de dados. Os protocolos, por sua vez, constituem um conjunto de padres
usados para permitir que os micros falem a mesma lngua e possam se entender. Os protocolos
mais usados atualmente so o TPC/IP (protocolo padro na Internet), NetBEUI e IPX/SPX.
Podemos fazer uma analogia com o sistema telefnico: veja que as linhas, centrais, aparelhos,
etc. servem para criar uma ligao que permite a transmisso de voz. Mas, para que duas pessoas
possam se comunicar usando o telefone, existem vrios padres. Por exemplo, para falar com um
amigo voc discar seu nmero, ele atender e dir al para mostrar que est na linha. Vocs se
comunicaro usando a lngua Portuguesa, que tambm um conjunto de cdigos e convenes e,
finalmente, quando quiser terminar a conversa, voc ir despedir-se e desligar o telefone.
Os protocolos de rede tm a mesma funo: permitir que um pacote de dados realmente chegue
ao micro destino, e que os dados sejam inteligveis para ele. Para existir comunicao, preciso
que todos os micros da rede utilizem o mesmo protocolo (voc nunca conseguiria comunicar-se
com algum que falasse Chins, caso conhecesse apenas o Portugus, por exemplo).
possvel instalar vrios protocolos no mesmo micro, para que ele torne-se um poliglota e possa
se entender com micros usurios de vrios protocolos diferentes. Se voc usa o protocolo NetBEUI
em sua rede, mas precisa que um dos micros acesse a Internet (onde e utilizado o protocolo
TCP/IP), basta instalar nele os dois protocolos. Assim ele usar o TCP/IP para acessar a Internet e
o NetBEUI para comunicar-se com os outros micros da rede. Dentro do Windows 98, voc pode
instalar e desinstalar protocolos atravs do cone redes no painel de controle.
Existe apenas um pequeno problema em usar vrios perifricos no mesmo micro que uma
pequena perda de desempenho, j que ele ter de lidar com mais solicitaes simultneas, por
isso recomendvel manter instalados apenas os protocolos que forem ser usados. De qualquer
forma, conforme os PCs vem tornando-se mais rpidos, esta queda vem tornando-se cada vez
menos perceptvel.
Recursos
Tudo que compartilhado atravs da rede, seja um arquivo, um CD-ROM, disco rgido ou
impressora, chamado de recurso. O micro que disponibiliza o recurso chamado de servidor ou
host, enquanto os micros que usam tal recurso so chamados de clientes, ou guests. Talvez o tipo
mais conhecido (e mais obsoleto) de rede cliente-servidor, sejam as antigas redes baseadas em
mainframes e terminais burros, onde todo o processamento era feito no servidor, enquanto os
12
N.O.S.
Finalmente chegamos ao ltimo componente da rede, o NOS, ou Network Operational System.
Qualquer sistema operacional que possa ser usado numa rede, ou seja, que oferea suporte
redes pode ser chamado de NOS. Temos nesta lista o Windows 3.11 for Workgroups, o Windows
95/98, Windows NT, Windows 2000, Novell Netware, Linux, Solaris, entre vrios outros. Cada
sistema possui seus prprios recursos e limitaes, sendo mais adequado para um tipo especfico
de rede.
Hoje em dia, os sistemas mais usados como servidores domsticos ou em pequenas empresas so
o Windows 2000 Server (ou NT Server) e o Linux, que vem ganhando espao. O mais interessante
que possvel misturar PCs rodando os dois sistemas na mesma rede, usando o Samba, um
software que acompanha a maior parte das distribuies do Linux que permite que tanto uma
mquina Linux acesse impressoras ou arquivos de um servidor Windows, quanto que um servidor
Linux substitua um servidor Windows, disponibilizando arquivos e impressoras para clientes
rodando Windows.
O Samba no to fcil de configurar quanto os compartilhamentos e permisses de acesso do
Windows, mas em termos de funcionalidade e desempenho no deixa nada a desejar. Voc pode
encontrar maiores informaes sobre ele no http://www.samba.org/
Cabeamento
13
At agora tivemos apenas uma viso geral sobre os componentes e funcionamento das redes.
Vamos agora estudar tudo com mais detalhes, comeando com os sistemas de cabeamento que
voc pode utilizar em sua rede.
Como j vimos, existem trs tipos diferentes de cabos de rede: os cabos coaxiais, cabos de par
tranado e os cabos de fibra ptica.
Cabo coaxial
Os cabos coaxiais so cabos constitudos de 4 camadas: um condutor interno, o fio de cobre que
transmite os dados; uma camada isolante de plstico, chamada de dieltrico que envolve o cabo
interno; uma malha de metal que protege as duas camadas internas e, finalmente, uma nova
camada de revestimento, chamada de jaqueta.
Se voc envolver um fio condutor com uma segunda camada de material condutor, a camada
externa proteger a primeira da interferncia externa. Devido a esta blindagem, os cabos coaxiais
(apesar de ligeiramente mais caros que os de par tranado) podem transmitir dados a distncias
maiores, sem que haja degradao do sinal. Existem 4 tipos diferentes de cabos coaxiais,
chamados de 10Base5, 10Base2, RG-59/U e RG-62/U
O cabo 10Base5 um tipo mais antigo, usado geralmente em redes baseadas em mainframes.
Esta cabo muito grosso, tem cerca de 0.4 polegadas, ou quase 1 cm de dimetro e por isso
muito caro e difcil de instalar devido baixa flexibilidade. Outro tipo de cabo coaxial pouco usado
atualmente o RG62/U, usado em redes Arcnet. Temos tambm o cabo RG-59/U, usado na
fiao de antenas de TV.
Alm da baixa flexibilidade e alto custo, os cabos 10Base5 exigem uma topologia de rede bem
mais cara e complicada. Temos o cabo coaxial 10base5 numa posio central, como um backbone,
sendo as estaes conectadas usando um segundo dispositivo, chamado transceptor, que atua
como um meio de ligao entre elas e o cabo principal.
Os transceptores perfuram o cabo 10Base5, alcanando o cabo central que transmite os dados,
sendo por isso tambm chamados de derivadores vampiros. Os transceptores so conectados
aos encaixes AUI das placas de rede (um tipo de encaixe parecido com a porta de joystick da
placa de som, encontrado principalmente em placas antigas) atravs de um cabo mais fino,
chamado cabo transceptor. Alm de antiquada, esta arquitetura muito cara, tanto a nvel de
cabos e equipamentos, quanto em termos de mo de obra.
14
15
Conectamos o cabo coaxial fino placa de rede usando conectores BCN, que por sua vez so
ligados a conectores T ligados na placa de rede. Usando cabos coaxiais os micros so ligados uns
aos outros, com um cabo em cada ponta do conector T.
Terminador
Se voc no instalar um terminador em cada ponta da rede, quando os sinais chegarem s pontas
do cabo, retornaro, embora um pouco mais fracos, formando os chamados pacotes sombra. Estes
pacotes atrapalham o trfego e corrompem pacotes bons que estejam trafegando, praticamente
inutilizando a rede.
16
17
18
Category 5e
Independentemente da categoria, todos os cabos de par tranado usam o mesmo conector,
chamado RJ-45. Este conector parecido com os conectores de cabos telefnicos, mas bem
maior por acomodar mais fios. Uma ponta do cabo ligada na placa de rede e a outra no hub.
Para crimpar o cabo, ou seja, para prender o cabo ao conector, usamos um alicate de crimpagem.
Aps retirar a capa protetora, voc precisar tirar as tranas dos cabos e em seguida arrumalos na ordem correta para o tipo de cabo que estiver construindo (veremos logo adiante)
Veja que o que protege os cabos contra as interferncias externas so justamente as tranas. A
parte destranada que entra no conector o ponto fraco do cabo, onde ele mail vulnervel a
todo tipo de interferncia. Por isso, recomendvel deixar um espao menor possvel sem as
tranas, se possvel menos de 2,5 centmetros.
Para isso, uma sugesto que voc destrance um pedao suficiente do fio, para ordena-los
confortavelmente e depois corte o excesso, deixando apenas os 2 centmetros que entraro dentro
do conector:
19
A funo do alicate fornecer presso suficiente para que os pinos do conector RJ-45, que
internamente possuem a forma de lminas, esmaguem os fios do cabo, alcanando o fio de cobre
e criando o contato. Voc deve retirar apenas a capa externa do cabo e no descascar
individualmente os fios, pois isto ao invs de ajudar, serviria apenas para causar mau contato,
deixado o encaixe com os pinos do conector frouxo.
20
Os alicates para crimpar cabos de par tranado so um pouco mais baratos que os usados para
crimpar cabos coaxiais. Os alicates mais simples custam a partir de 40 reais, mas os bons alicates
custam bem mais. Existem alguns modelos de alicates feitos de plstico, com apenas as pontas de
metal. Estes custam bem menos, na faixa de 15 reais, mas so muito ruins, pois quebram muito
facilmente e no oferecem a presso adequada. Como no caso dos coaxiais, existe tambm a
opo de comprar os cabos j crimpados, o ideal caso voc no pretenda montar apenas sua rede
domstica ou da empresa, e no trabalhar profissionalmente com redes.
Um problema bvio em trabalhar com cabos j crimpados que ser quase impossvel passa-los
atravs das paredes, como seria possvel fazer com cabos ainda sem os conectores.
Existe uma posio certa para os cabos dentro do conector. Note que cada um dos fios do cabo
possui uma cor diferente. Metade tem uma cor slida enquanto a outra metade tem uma cor
mesclada com branco. Para criar um cabo destinado a conectar os micros ao hub, a seqncia
tanto no conector do micro quanto no conector do hub ser o seguinte (usando o padro
AT&T258A):
12345678-
lado 1
Branco mesclado
Laranja
Branco mesclado
Azul
Branco mesclado
Verde
Branco mesclado
Marrom
com Laranja
com verde
com Azul
com marrom
lado 2
possvel tambm criar um cabo para ligar diretamente dois micros, sem usar um hub, chamado
21
Conector da direita:
12345678-
12345678-
Branco com
Laranja
Branco com
Azul
Branco com
Verde
Branco com
Marrom
Laranja
Verde
Azul
Marrom
Branco com
Verde
Branco com
Azul
Branco com
Laranja
Branco com
Marrom
Verde
Laranja
Azul
Marrom
lado 2
lado 1
Existe um teste simples para saber se o cabo foi crimpado corretamente: basta conectar o cabo
placa de rede do micro e ao hub. Tanto o LED da placa quanto o do hub devero acender.
Naturalmente, tanto o micro quanto o hub devero estar ligados.
Existem tambm aparelhos testadores de cabos, que oferecem um diagnstico muito mais
sofisticado, dizendo por exemplo se os cabos so adequados para transmisses a 10 ou a 100
megabits. Estes aparelhos sero bastante teis caso voc v crimpar muitos cabos, mas so
dispensveis para trabalhos espordicos. Custam apartir de 100 dlares.
Os cabos de rede so um artigo bem barato, que representam apenas uma pequena porcentagem
do custo total da rede. Os cabos de par tranado podem ser comprados por at 60 centavos o
metro, e centavos de real, no de dlar, enquanto os conectores custam 50 ou 60 centavos cada.
O nico artigo relativamente caro o alicate de crimpagem.
Fibra ptica
Ao contrrio dos cabos coaxiais e de par tranado, que nada mais so do que fios de cobre que
transportam sinais eltricos, a fibra ptica transmite luz e por isso totalmente imune a qualquer
tipo de interferncia eletromagntica. Alm disso, como os cabos so feitos de plstico e fibra de
vidro (ao invs de metal), so resistentes corroso.
A distncia permitida pela fibra tambm bem maior: os cabos usados em redes permitem
segmentos de at 1 KM, enquanto alguns tipos de cabos especiais podem conservar o sinal por at
5 KM (distncias maiores so obtidas usando repetidores). Mesmo permitindo distncias to
grandes, os cabos de fibra ptica permitem taxas de transferncias de at 155 mbps, sendo
especialmente teis em ambientes que demandam uma grande transferncia de dados. Como no
soltam fascas, os cabos de fibra ptica so mais seguros em ambientes onde existe perigo de
incndio ou exploses. E para completar, o sinal transmitido atravs dos cabos de fibra mais
difcil de interceptar, sendo os cabos mais seguros para transmisses sigilosas.
As desvantagens da fibra residem no alto custo tanto dos cabos quanto das placas de rede e
instalao que mais complicada e exige mais material. Por isso, normalmente usamos cabos de
par tranado ou coaxiais para fazer a interligao local dos micros e um cabo de fibra ptica para
servir como backbone, unindo duas ou mais redes ou mesmo unindo segmentos da mesma rede
que estejam distantes.
O cabo de fibra ptica formado por um ncleo extremamente fino de vidro, ou mesmo de um
tipo especial de plstico. Uma nova cobertura de fibra de vidro, bem mais grossa envolve e
protege o ncleo. Em seguida temos uma camada de plstico protetor chamada de cladding, uma
23
A luz a ser transmitida pelo cabo gerada por um LED, ou diodo emissor de luz. Chegando ao
destino, o sinal luminoso decodificado em sinais digitais por um segundo circuito chamado de
foto-diodo. O conjunto dos dois circuitos chamado de CODEC, abreviao de
codificador/decodificador.
Existem dois tipos de cabos de fibra ptica, chamados de cabos monomodo e multimodo, ou
simplesmente de modo simples e modo mltiplo. Enquanto o cabo de modo simples transmite
apenas um sinal de luz, os cabos multimodo contm vrios sinais que se movem dentro do cabo.
Ao contrrio do que pode parecer primeira vista, os cabos monomodo transmitem mais rpido
do que os cabos multimodo, pois neles a luz viaja em linha reta, fazendo o caminho mais curto.
Nos cabos multimodo o sinal viaja batendo continuamente mas paredes do cabo, tornando-se
mais lento e perdendo a intensidade mais rapidamente.
Ao contrrio do que costuma-se pensar, os cabos de fibra ptica so bastante flexveis e podem
ser passados dentro de condutes, sem problemas. Onde um cabo coaxial entra, pode ter certeza
que um cabo de fibra tambm vai entrar. No necessrio em absoluto que os cabos fiquem em
linha reta, e devido s camadas de proteo, os cabos de fibra tambm apresentam uma boa
resistncia mecnica.
A velocidade de 155 mbps que citei a pouco, assim como as distncias mximas dos cabos de
fibra, referem-se s tecnologias disponveis para o uso em pequenas redes, cujas placas e demais
componentes podem ser facilmente encontrados. Tecnologias mais caras e modernas podem
atingir velocidades de transmisso na casa dos Terabits por segundo, atingindo distncia de vrios
quilmetros. Alis, a velocidade de transmisso nas fibras pticas vem evoluindo bem mais rpido
que os processadores, ou outros componentes, por isso difcil encontrar material atualizado
sobre as tecnologias mais recentes.
Placas de Rede
A placa de rede o hardware que permite aos micros conversarem entre s atravs da rede. Sua
funo controlar todo o envio e recebimento de dados atravs da rede. Cada arquitetura de rede
exige um tipo especfico de placa de rede; voc jamais poder usar uma placa de rede Token Ring
em uma rede Ethernet, pois ela simplesmente no conseguir comunicar-se com as demais.
Alm da arquitetura usada, as placas de rede venda no mercado diferenciam-se tambm pela
taxa de transmisso, cabos de rede suportados e barramento utilizado.
Quanto taxa de transmisso, temos placas Ethernet de 10 mbps e 100 mbps e placas Token
Ring de 4 mbps e 16 mbps. Como vimos na trecho anterior, devemos utilizar cabos adequados
velocidade da placa de rede. Usando placas Ethernet de 10 mbps por exemplo, devemos utilizar
cabos de par tranado de categoria 3 ou 5, ou ento cabos coaxiais. Usando uma placas de 100
mbps o requisito mnimo a nvel de cabeamento so cabos de par tranado blindados nvel 5.
No caso de redes Token Ring, os requisitos so cabos de par tranado categoria 2 (recomendvel o
uso de cabos categoria 3) para placas de rede de 4 Mbps, e cabos de par tranado blindado
categoria 4 para placas de 16 mbps. Devido s exigncia de uma topologia em estrela das redes
Token Ring, nenhuma placa de rede Token Ring suporta o uso de cabos coaxiais.
Cabos diferentes exigem encaixes diferentes na placa de rede. O mais comum em placas Ethernet,
a existncia de dois encaixes, uma para cabos de par tranado e outro para cabos coaxiais.
Muitas placas mais antigas, tambm trazem encaixes para cabos coaxiais do tipo grosso
(10Base5), conector com um encaixe bastante parecido com o conector para joysticks da placa de
som.
Placas que trazem encaixes para mais de um tipo de cabo so chamadas placas combo. A
existncia de 2 ou 3 conectores serve apenas para assegurar a compatibilidade da placa com
vrios cabos de rede diferentes. Naturalmente, voc s poder utilizar um conector de cada vez.
25
Placa combo
As placas de rede que suportam cabos de fibra ptica, so uma exceo, pois possuem encaixes
apenas para cabos de fibra. Estas placas tambm so bem mais caras, de 5 a 8 vezes mais do que
as placas convencionais por causa do CODEC, o circuito que converte os impulsos eltricos
recebidos em luz e vice-versa que ainda extremamente caro.
Finalmente, as placas de rede diferenciam-se pelo barramento utilizado. Atualmente voc
encontrar no mercado placas de rede ISA e PCI usadas em computadores de mesa e placas
PCMCIA, usadas em notebooks e handhelds. Existem tambm placas de rede USB que vem sendo
cada vez mais utilizadas, apesar de ainda serem bastante raras devido ao preo salgado.
Naturalmente, caso seu PC possua slots PCI, recomendvel comprar placas de rede PCI pois
alm de praticamente todas as placas PCI suportarem transmisso de dados a 100 mbps (todas as
placas de rede ISA esto limitadas a 10 mbps devido baixa velocidade permitida por este
barramento), voc poder us-las por muito mais tempo, j que o barramento ISA vem sendo
cada vez menos usado em placas me mais modernas e deve gradualmente desaparecer das
placas me novas.
A nvel de recursos do sistema, todas as placas de rede so parecidas: precisam de um endereo
de IRQ, um canal de DMA e um endereo de I/O. Bastando configurar os recursos corretamente.
O canal de IRQ necessrio para que a placa de rede possa chamar o processador quando tiver
dados a entregar. O canal de DMA usado para transferir os dados diretamente memria,
diminuindo a carga sobre o processador. Finalmente, o endereo de I/O informa ao sistema aonde
esto as informaes que devem ser movidas. Ao contrrio dos endereos de IRQ e DMA que so
escassos, existem muitos endereos de I/O e por isso a possibilidade de conflitos bem menor,
especialmente no caso de placas PnP. De qualquer forma, mudar o endereo de I/O usado pela
placa de rede (isso pode ser feito atravs do gerenciador de dispositivos do Windows) uma coisa
a ser tentada caso a placa de rede misteriosamente no funcione, mesmo no havendo conflitos
de IRQ e DMA.
Todas as placas de rede atuais so PnP, tendo seus endereos configurados automaticamente pelo
sistema. Placas mais antigas por sua vez, trazem jumpers ou DIP switches que permitem
configurar os endereos a serem usados pela placa. Existem tambm casos de placas de rede de
legado que so configurveis via software, sendo sua configurao feita atravs de um programa
fornecido junto com a placa.
Para que as placas possam se encontrar dentro da rede, cada placa possui tambm um endereo
de n. Este endereo de 48 bits nico e estabelecido durante o processo de fabricao da placa,
sendo inaltervel. O endereo fsico relacionado com o endereo lgico do micro na rede. Se por
exemplo na sua rede existe um outro micro chamado Micro 2, e o Micro 1 precisa transmitir
26
Hubs
Numa rede com topologia de estrela, o Hub funciona como a pea central, que recebe os sinais
transmitidos pelas estaes e os retransmite para todas as demais. Existem dois tipos de hubs, os
hubs passivos e os hubs ativos.
Os hubs passivos limitam-se a funcionar como um espelho, refletindo os sinais recebidos para
todas as estaes a ele conectadas. Como ele apenas distribui o sinal, sem fazer qualquer tipo de
amplificao, o comprimento total dos dois trechos de cabo entre um micro e outro, passando pelo
hub, no pode exceder os 100 metros permitidos pelos cabos de par tranado.
Um Hub ativo por sua vez, alm de distribuir o sinal, serve como um repetidor, reconstituindo o
sinal enfraquecido e retransmitindo-o. Enquanto usando um Hub passivo o sinal pode trafegar
apenas 100 metros somados os dois trechos de cabos entre as estaes, usando um hub ativo o
sinal pode trafegar por 100 metros at o hub, e aps ser retransmitido por ele trafegar mais 100
metros completos. Apesar de mais caro, este tipo de hub permite estender a rede por distncias
maiores.
Hubs Inteligentes
Alm dos hubs comuns, que apenas distribuem os sinais da rede para os demais micros
conectados a ele, existe uma categoria especial de hubs, chamados de smart hubs, ou hubs
inteligentes. Este tipo de hub incorpora um processador e softwares de diagnstico, sendo capaz
de detectar e se preciso desconectar da rede estaes com problemas, evitando que uma estao
faladora prejudique o trfego ou mesmo derrube a rede inteira; detectar pontos de
congestionamento na rede, fazendo o possvel para normalizar o trfego; detectar e impedir
tentativas de invaso ou acesso no autorizado rede e outros problemas em potencial entre
outras funes, que variam de acordo com a sofisticao do Hub. O SuperStak II da 3Com por
exemplo, traz um software que baseado em informaes recebidas do hub, mostra um grfico da
rede, mostrando as estaes que esto ou no funcionando, pontos de trfego intenso etc.
Usando um hub inteligente a manuteno da rede torna-se bem mais simples, pois o hub far a
maior parte do trabalho. Isto especialmente necessrio em redes mdias e grandes.
27
Conectando Hubs
A maioria dos hubs possuem apenas 8 portas, alguns permitem a conexo de mais micros, mas
sempre existe um limite. E se este limite no for suficiente para conectar todos os micros de sua
rede?
Para quebrar esta limitao, existe a possibilidade de conectar dois ou mais hubs entre s. Quase
todos os hubs possuem uma porta chamada Up Link que se destina justamente a esta conexo.
Basta ligar as portas Up Link de ambos os hubs, usando um cabo de rede normal para que os hubs
passem a se enxergar.
Como para toda a regra existe uma exceo, alguns hubs mais baratos no possuem a porta Up
Link, mas nem tudo est perdido, lembra-se do cabo cross-over que serve para ligar diretamente
dois micros sem usar um hub? Ele tambm serve para conectar dois hubs. A nica diferena neste
caso que ao invs de usar as portas Up Link, usaremos duas portas comuns.
Note que caso voc esteja interligando hubs passivos, a distncia total entre dois micros da rede,
incluindo o trecho entre os hubs, no poder ser maior que 100 metros, o que bem pouco no
caso de uma rede grande. Neste caso, seria mais recomendvel usar hubs ativos, que amplificam
o sinal.
Repetidores
Caso voc precise unir dois hubs que estejam muito distantes, voc poder usar um repetidor. Se
voc tem, por exemplo, dois hubs distantes 150 metros um do outro, um repetidor
estrategicamente colocado no meio do caminho servir para viabilizar a comunicao entre eles.
10 ou 100?
Para que a sua rede possa transmitir a 100 mbps, alm de usar placas de rede Ethernet PCI de
100 mbps e cabos de par tranado categoria 5, preciso tambm comprar um hub que transmita
a esta velocidade. A maioria dos hubs venda atualmente no mercado, podem funcionar tanto a
10 quanto a 100 mbps, enquanto alguns mais simples funcionam a apenas 10 mbps. No caso dos
hubs 10/100 mais simples, possvel configurar a velocidade de operao atravs de uma chave,
enquanto hubs 10/100 inteligentes freqentemente so capazes de detectar se a placa de rede da
estao e o cabo so adequados para as transmisses a 100 mbps sendo a configurao
automtica.
Bridges (pontes)
Imagine que em sua empresa existam duas redes; uma rede Ethernet, e outra rede Token Ring.
Veja que apesar das duas redes possurem arquiteturas diferentes e incompatveis entre s,
possvel instalar nos PCs de ambas um protocolo comum, como o TCP/IP por exemplo. Com todos
os micros de ambas as redes falando a mesma lngua, resta apenas quebrar a barreira fsica das
arquiteturas de rede diferentes, para que todos possam se comunicar. justamente isso que um
bridge faz. possvel interligar todo o tipo de redes usando bridges, mesmo que os micros sejam
de arquiteturas diferentes, Macs de um lado e PCs do outro, por exemplo, contanto que todos os
micros a serem conectados utilizem um protocolo comum. Antigamente este era um dilema difcil,
mas atualmente isto pode ser resolvido usando o TCP/IP, que estudaremos fundo mais adiante.
30
Existem tambm alguns bridges mais simples (e mais baratos) que no so capazes de distinguir
se um pacote se destina ou no ao outro lado da rede. Eles simplesmente encaminham tudo,
aumentando desnecessariamente o trfego na rede. Estes bridges so chamados de bridges de
encaminhamento, servem para conectar redes diferentes, mas no para diminuir o trfego de
dados. A funo de bridge tambm pode ser executada por um PC com duas placas de rede,
corretamente configurado.
Roteadores (routers)
Os bridges servem para conectar dois segmentos de rede distintos, transformando-os numa nica
rede. Os roteadores por sua vez, servem para interligar duas redes separadas. A diferena que
usando roteadores, possvel interligar um nmero enorme de redes diferentes, mesmo que
situadas em pases ou mesmo continentes diferentes. Note que cada rede possui seu prprio
roteador e os vrios roteadores so interligados entre s.
Os roteadores so mais espertos que os bridges, pois no lem todos os pacotes que so
transmitidos atravs da rede, mas apenas os pacotes que precisam ser roteados, ou seja, que
destinam-se outra rede. Por este motivo, no basta que todos os micros usem o mesmo
protocolo, preciso que o protocolo seja rotevel. Apenas o TCP/IP e o IPX/SPX so roteveis, ou
seja, permitem que os pacotes sejam endereados outra rede. Portanto, esquea o NetBEUI caso
pretenda usar roteadores.
Como vimos, possvel interligar inmeras redes diferentes usando roteadores e no seria de se
esperar que todos os roteadores tivessem acesso direto a todos os outros roteadores a que
estivesse conectado. Pode ser que por exemplo, o roteador 4 esteja ligado apenas ao roteador 1,
que esteja ligado ao roteador 2, que por sua vez seja ligado ao roteador 3, que esteja ligado aos
roteadores 5 e 6. Se um micro da rede 1 precisar enviar dados para um dos micros da rede 6,
ento o pacote passar primeiro pelo roteador 2 sendo ento encaminhado ao roteador 3 e ento
finalmente ao roteador 6. Cada vez que o dado transmitido de um roteador para outro, temos
um hop.
31
Ns de interconexo
Os bridges trabalham apenas checando o endereo destino dos pacotes transmitidos atravs da
rede e os encaminhando quando necessrio, para o outro segmento. Os roteadores so bem mais
sofisticados, mas no fundo fazem a mesma tarefa bsica: encaminhar os pacotes de dados. Tanto
os bridges quanto os roteadores trabalham lendo e transmitindo os pacotes, sem alterar
32
Arquiteturas de rede
Como vimos no incio deste captulo, temos uma diviso entre topologias fsicas de rede (a forma
como os micros so interligados) e as topologias lgicas (a forma como os dados so
transmitidos).
Quanto topologia fsica, temos topologias de barramento, onde usamos um nico cabo coaxial
para interligar todos os micros, e topologias de estrela, onde usamos cabos de par tranado e um
hub.
As redes com topologia de estrela so as mais usadas atualmente, pois nelas a soluo de
problemas muito mais simples. Se uma estao no funciona, temos o problema isolado
prpria estao. Basta ento verificar se a estao est corretamente configurada e se a placa de
33
Topologias Lgicas
A topologia lgica da rede, determina como os dados so transmitidos atravs da rede. No existe
necessariamente uma ligao entre a topologia fsica e lgica; podemos ter uma estrela fsica e
um barramento lgico, por exemplo.
Existem trs topologias lgicas de rede: Ethernet, Token Ring e Arcnet. Como a topologia lgica
determina diretamente o modo de funcionamento da placa de rede, esta ser especfica para um
tipo de rede. No possvel usar placas Token Ring em Redes Ethernet, ou placas Ethernet em
Redes Arcnet, por exemplo.
Redes Ethernet
As placas de rede Ethernet so de longe as mais utilizadas atualmente, sobretudo em redes
pequenas e mdias e provavelmente a nica arquitetura de rede com a qual voc ir trabalhar.
Numa rede Ethernet, temos uma topologia lgica de barramento. Isto significa que quando uma
estao precisar transmitir dados, ela irradiar o sinal para toda a rede. Todas as demais estaes
ouviro a transmisso, mas apenas a placa de rede que tiver o endereo indicado no pacote de
dados receber os dados. As demais estaes simplesmente ignoraro a transmisso. Mais uma
vez vale lembrar que apesar de utilizar uma topologia lgica de barramento, as redes Ethernet
podem utilizar topologias fsicas de estrela ou de barramento.
34
Como apenas uma estao pode falar de cada vez, antes de transmitir dados a estao ir ouvir
o cabo. Se perceber que nenhuma estao est transmitindo, enviar seu pacote, caso contrrio,
esperar at que o cabo esteja livre. Este processo chamado de Carrier Sense ou sensor
mensageiro.
Mas, caso duas estaes ouam o cabo ao mesmo tempo, ambas percebero que o cabo est livre
e acabaro enviando seus pacotes ao mesmo tempo. Teremos ento uma coliso de dados.
Dois pacotes sendo enviados ao mesmo tempo geram um sinal eltrico mais forte, que pode ser
facilmente percebido pelas placas de rede. A primeira estao que perceber esta coliso irradiar
para toda a rede um sinal especial de alta freqncia que cancelar todos os outros sinais que
estejam trafegando atravs do cabo e alertar as demais placas que ocorreu uma coliso.
Sendo avisadas de que a coliso ocorreu, as duas placas faladoras esperaro um nmero
aleatrio de milessegundos antes de tentarem transmitir novamente. Este processo chamado de
TBEB truncated exponencial backof. Inicialmente as placas escolhero entre 1 ou 2, se houver
outra coliso escolhero entre 1 e 4, em seguida entre 1 e 8 milessegundos, sempre dobrando os
35
Veja que apesar de no causarem perda ou corrupo de dados, as colises causam uma grande
perda de tempo, resultando na diminuio do desempenho da rede. Quanto maior for o nmero de
estaes, maior ser a quantidade de colises e menor ser o desempenho da rede. Por isso existe
o limite de 30 micros por segmento numa rede de cabo coaxial, e recomendvel usar bridges
para diminuir o trfego na rede caso estejamos usando topologia em estrela, com vrios hubs
interligados (e muitas estaes).
Outro fator que contribui para as colises o comprimento do cabo. Quanto maior for o cabo (isso
tanto para cabos de par tranado quanto coaxial) mais fraco chegar o sinal e ser mais difcil
para a placa de rede escutar o cabo antes de enviar seus pacotes, sendo maior a possibilidade de
erro.
Usar poucas estaes por segmento e usar cabos mais curtos do que a distncia mxima
permitida, reduzem o nmero de colises e aumentam o desempenho da rede. O ideal no caso de
uma rede com mais de 20 ou 30 micros, dividir a rede em dois ou mais segmentos usando
bridges, pois como vimos anteriormente, isto servir para dividir o trfego na rede.
Veja que todo este controle feito pelas placas de rede Ethernet. No tem nada a ver com o
sistema operacional de rede ou com os protocolos de rede usados.
Pacotes
Todos os dados transmitidos atravs da rede, so divididos em pacotes. Em redes Ethernet, cada
pacote pode ter at 1550 bytes de dados. A estao emissora escuta o cabo, transmite um pacote,
escuta o cabo novamente, transmite outro pacote e assim por diante. A estao receptora por sua
vez, vai juntando os pacotes at ter o arquivo completo.
O uso de pacotes evita que uma nica estao monopolize a rede por muito tempo, e torna mais
fcil a correo de erros. Se por acaso um pacote chegar corrompido, devido a interferncias no
cabo, ou qualquer outro motivo, ser solicitada uma retransmisso do pacote. Quanto pior for a
qualidade do cabo e maior for o nvel de interferncias, mais pacotes chegaro corrompidos e
tero que ser retransmitidos e, consequentemente, pior ser o desempenho da rede. Os pacotes
Ethernet so divididos em 7 partes:
36
O prembulo serve para coordenar o envio dos demais dados do pacote, servindo como um sinal
de sincronismo. O byte de incio avisa as estaes recebedoras que a transmisso ir comear
(at aqui todas as estaes da rede esto lendo o pacote). O endereo de destino indica a qual
estao o pacote est endereado. Apenas a placa de rede que possuir o endereo indicado ir ler
o restante do pacote, as demais ignoraro o restante da transmisso. O endereo de origem
indica qual estao est enviando os dados.
Antes de comear o envio dos dados em s, temos mais um campo de 16 bits (2 bytes) que indica
o tipo de dados que ser transmitido, alguns dos atributos so: imagem, texto ASCII e binrio.
Finalmente temos enviados os dados, sendo que cada pacote pode conter at 1550 bytes de
dados. Caso o arquivo seja maior que isso, ser dividido em vrios pacotes. Finalizando o pacote
temos mais 32 bits de verificao que servem para a estao receptora checar se os dados do
pacote chegaram intactos, atravs de um processo de paridade. Caso o pacote chegue corrompido
ser solicitada sua retransmisso.
37
38
Redes Arcnet
Das trs topologias, a Arcnet a mais antiga, existindo desde a dcada de 70. claro que de l
pra c houve muitos avanos, mas no o suficiente para manter as redes Arcnet competitivas
frente s redes Token Ring e Ethernet. Para voc ter uma idia, as redes Arcnet so capazes de
transmitir a apenas 2.5 mbps e quase no existem drivers for Windows para as placas de rede. Os
poucos que se aventuram a us-las atualmente normalmente as utilizam em modo de
compatibilidade, usando drivers MS-DOS antigos.
Atualmente as redes Arcnet esto em vias de extino, voc dificilmente encontrar placas Arcnet
venda e mesmo que as consiga, enfrentar uma via sacra atrs de drivers para conseguir fazelas funcionar.
Apesar de suas limitaes, o funcionamento de rede Arcnet bem interessante por causa de sua
flexibilidade. Como a velocidade de transmisso dos dados bem mais baixa, possvel usar
cabos coaxiais de at 600 metros, ou cabos UTP de at 120 metros. Por serem bastante simples,
os hubs Arcnet tambm so baratos.
O funcionamento lgico de uma rede Arcnet tambm se baseia num pacote de Token, a diferena
que ao invs do pacote ficar circulando pela rede, eleita uma estao controladora da rede,
que envia o pacote de Token para uma estao de cada vez.
No h nenhum motivo especial para uma estao ser escolhida como controladora, geralmente
escolhida a estao com o endereo de n formado por um nmero mais baixo.
39
Apesar de completamente obsoletas, muitos dos conceitos usados nas redes Arcnet foram usados
para estabelecer os padres atuais de rede.
Cliente - servidor
Montando uma rede cliente-servidor, concentraremos todos os recursos da rede no ou nos
servidores. Arquivos, impressoras, servios de fax e acesso Internet, etc. tudo ser controlado
pelos servidores. Para isso, teremos que instalar um sistema operacional de rede no servidor.
Existem vrios sistemas no mercado, sendo os mais usados atualmente o Windows 2000 Server,
Windows NT 4 Server, Novell Netware e verses do Linux.
Em todos os sistemas preciso um pouco de tempo para configurar as permisses de acesso aos
recursos, senhas, atributos, etc. mas, em compensao, uma vez que tudo estiver funcionando
voc ter uma rede muito mais resistente tentativas de acesso no autorizado.
Como j vimos, existem vrios tipos de servidores, classificados de acordo com o tipo de recurso
que controlam. Temos servidores de disco, servidores de arquivos, servidores de impresso,
servidores de acesso Internet., etc.
Servidores de disco
Os servidores de disco foram bastante utilizados em redes mais antigas, onde (para cortar custos)
40
Servidores de arquivos
Muito mais utilizados atualmente, os servidores de arquivos disponibilizam apenas arquivos
atravs da rede e no o disco rgido em s. A diferena que cada estao dever ter seu prprio
disco rgido, onde estar instalado seu sistema operacional, e acessar o servidor apenas para
buscar arquivos.
Enquanto um servidor de disco simplesmente disponibiliza seu disco rgido dizendo: Vo, usem a
cpia da FAT que dei a vocs e peguem o que quiserem, num servidor de arquivos a estao dir
qual arquivo quer e o servidor ir busca-lo em seu disco rgido e em seguida transmiti-lo para a
estao. Veja que enquanto no primeiro caso a estao acessa diretamente o disco do servidor
para pegar o arquivo, no segundo o prprio servidor pega o arquivo e o transmite para a estao.
Como o sistema operacional e a maioria dos programas estaro localizados nos discos rgidos das
estaes, o trfego na rede ser bem menor e no existir problema em rodar sistemas
operacionais e programas pesados.
Ponto a ponto
41
Enquanto nas redes cliente - servidor temos o servidor como o ponto central da rede, de onde
todos os recursos so acessados, numa rede ponto a ponto todas as estaes dividem os recursos
e esto no mesmo nvel hierrquico, ou seja, todos os micros so ao mesmo tempo estaes de
trabalho e servidores.
Praticamente qualquer recurso de uma estao de trabalho, arquivos, impressoras, etc. podem ser
compartilhados com a rede e acessados a partir de outras estaes. A diferena que no
preciso reservar uma mquina para a tarefa de servidor, a configurao da rede muito mais
simples e rpida e, se por acaso a rede cai, todos os computadores continuam operacionais,
apesar de separados. A desvantagens, como vimos, so uma segurana mais frgil contra acesso
no autorizado e contra panes nos micros que disponibilizam os recursos.
Servidores no dedicados
Imagine uma rede com 4 micros: O micro 1, operado pelo Joo que disponibiliza a nica
impressora da rede, o micro 2, operado pela Renata, que serve como um ponto central de
armazenamento dos arquivos na rede, o micro 3, operado pelo Rodrigo, que disponibiliza um CDROM (tambm o nico da rede) e o micro 4, operado pelo Rafael, onde est instalado o modem
que compartilha sua conexo Internet.
Todos os micros so servidores, respectivamente de impresso, arquivos, CD-ROM e acesso
Internet. Porm, ao mesmo tempo, todos esto sendo usados por algum como estao de
trabalho. Dizemos ento que os 4 micros so servidores no dedicados. Sua vantagem que
(como no exemplo), no precisamos sacrificar uma estao de trabalho, mas em compensao,
temos um sistema mais vulnervel. Outro inconveniente que preciso manter o micro ligado
(mesmo que ningum o esteja usando), para que seus recursos continuem disponveis para a
rede.
Impressoras de rede
Simplesmente disponibilizar uma impressora a partir de uma estao de trabalho a forma mais
simples e barata de coloca-la disposio da rede. Este arranjo funciona bem em redes pequenas,
onde a impressora no to utilizada. Mas, se a impressora precisar ficar imprimindo a maior
parte do tempo, ser difcil para quem est usando o micro da impressora conseguir produzir
alguma coisa, j que usando o Windows 95/98 o micro fica bastante lento enquanto est
imprimindo.
Neste caso, talvez fosse melhor abandonar a idia de um servidor de impresso no dedicado, e
reservar um micro para ser um servidor dedicado de impresso. Neste caso, o micro no precisa
ser l grande coisa, qualquer 486 com espao em disco suficiente para instalar o Windows 95 (e
mais uns 80 ou 100 MB livres para armazenar os arquivos temporrios do spooler de impresso)
dar conta do recado. Coloque nele um monitor monocromtico, deixe-o num canto da sala
sempre ligado e esquea que ele existe :-)
Outra opo seria usar um dispositivo servidor de impresso. Estas pequenas caixas possuem seu
42
Protocolos
Toda a parte fsica da rede: cabos, placas, hubs, etc., serve para criar um meio de comunicao
entre os micros da rede, como o sistema telefnico ou os correios, que permitem que voc
comunique-se com outras pessoas. Porm, assim como para que duas pessoas possam falar pelo
telefone preciso que ambas falem a mesma lngua, uma saiba o nmero da outra, etc. para que
dois computadores possam se comunicar atravs da rede, preciso que ambos usem o mesmo
protocolo de rede.
Um protocolo um conjunto de regras que definem como os dados sero transmitidos; como ser
feito o controle de erros e retransmisso de dados; como os computadores sero endereados
dentro da rede etc. Um micro com o protocolo NetBEUI instalado, s ser capaz de se comunicar
atravs da rede com outros micros que tambm tenham o protocolo NetBEUI, por exemplo.
possvel que um mesmo micro tenha instalados vrios protocolos diferentes, tornando-se assim
um poliglota. Graas aos protocolos, tambm possvel que computadores rodando diferentes
sistemas operacionais de rede, ou mesmo computadores de arquiteturas diferentes se
comuniquem, basta apenas que todos tenham um protocolo em comum.
O TCP/IP, por exemplo, um protocolo suportado por praticamente todos os sistemas
operacionais. O uso do TCP/IP que permite o milagre de computadores de arquiteturas
totalmente diferentes, como PCs, Macs, Mainframes e at mesmo, telefones celulares e micros de
bolso poderem comunicar-se livremente atravs da Internet.
Camadas da rede
Uma rede formada por vrias camadas. Primeiro temos toda a parte fsica da rede, incluindo os
cabos, hubs e placas de rede. Sobre a parte fsica temos primeiramente a topologia lgica da rede
que, como vimos, determinada pela prpria placa de rede. Em seguida, temos o driver da placa
rede que fornecido pelo fabricante e permite que o sistema operacional possa acessar a placa de
rede, atendendo s solicitaes do protocolo de rede, o sistema operacional de rede e finalmente
os programas. A primeira camada fsica, e as demais so lgicas.
43
NetBEUI
O NetBEUI uma espcie de vov protocolo, pois foi lanado pela IBM no incio da dcada de 80
para ser usado junto com o IBM PC Network, um micro com configurao semelhante do PC XT,
mas que podia ser ligado em rede. Naquela poca, o protocolo possua bem menos recursos e era
chamado de NetBIOS. O nome NetBEUI passou a ser usado quando a IBM estendeu os recursos do
NetBIOS, formando o protocolo complexo que usado atualmente.
No jargo tcnico atual, usamos o termo NetBEUI quando nos referimos ao protocolo de rede em
s e o termo NetBIOS quando queremos nos referir aos comandos deste mesmo protocolo usado
pelos programas para acessar a rede.
Ao contrrio do IPX/SPX e do TPC/IP, o NetBEUI foi concebido para ser usado apenas em
pequenas redes, e por isso acabou tornando-se um protocolo extremamente simples. Por um lado,
isto fez que ele se tornasse bastante gil e rpido e fosse considerado o mais rpido protocolo de
rede durante muito tempo. Para voc ter uma idia, apenas as verses mais recentes do IPX/SPX
e TCP/IP conseguiram superar o NetBEUI em velocidade.
Mas, esta simplicidade toda tem um custo: devido ao mtodo simples de endereamento usado
pelo NetBEUI, podemos usa-lo em redes de no mximo 255 micros. Alm disso, o NetBEUI no
suporta enumerao de redes (para ele todos os micros esto ligados na mesma rede). Isto
significa, que se voc tiver uma grande Intranet, composta por vrias redes interligadas por
roteadores, os micros que usarem o NetBEUI simplesmente no sero capazes de enxergar micros
conectados s outras redes, mas apenas os micros a que estiverem conectados diretamente.
Devido a esta limitao, dizemos que o NetBEUI um protocolo no rotevel
Apesar de suas limitaes, o NetBEUI ainda bastante usado em redes pequenas, por ser fcil de
instalar e usar, e ser razoavelmente rpido. Porm, para redes maiores e Intranets de qualquer
tamanho, o uso do TCP/IP muito mais recomendvel.
IPX/SPX
44
Este protocolo foi desenvolvido pela Novell, para ser usado em seu Novell Netware. Como o
Netware acabou tornando-se muito popular, outros sistemas operacionais de rede, incluindo o
Windows passaram a suportar este protocolo. O IPX/SPX to rpido quanto o TPC/IP (apesar de
no ser to verstil) e suporta roteamento, o que permite seu uso em redes mdias e grandes.
Apesar do Netware suportar o uso de outros protocolos, incluindo o TPC/IP, o IPX/SPX seu
protocolo preferido e o mais fcil de usar e configurar dentro de redes Novell.
Voc j deve ter ouvido muito a respeito do Netware, que o sistema operacional de rede cliente servidor mais utilizado atualmente.
Alm do mdulo principal, que instalado no servidor, fornecido um mdulo cliente, que deve
ser instalado em todas as estaes de trabalho, para que elas ganhem acesso ao servidor.
Alm da verso principal do Netware, existe a verso Personal, que um sistema de rede ponto a
ponto, que novamente roda sobre o sistema operacional. Esta verso do Netware bem fcil de
usar, porm no muito popular, pois o Windows sozinho j permite a criao de redes ponto a
ponto muito facilmente.
DLC
O DLC um protocolo usado por muitas instalaes Token Ring para permitir a comunicao de
PCs com ns de interconexo de mainframe. Alguns modelos antigos de JetDirects da HP, assim
como alguns poucos modelos de impressoras de rede tambm s podem ser acessados usando
este protocolo. Apesar de ser necessrio instala-lo apenas nestes dois casos, o Windows oferece
suporte ao DLC, bastando instala-lo junto com o protocolo principal da rede.
TCP/IP
Uma das principais prioridades dentro de uma fora militar a comunicao, certo? No final da
dcada de 60, esta era uma grande preocupao do DOD, Departamento de Defesa do Exrcito
Americano: como interligar computadores de arquiteturas completamente diferentes, e que ainda
por cima estavam muito distantes um do outro, ou mesmo em alto mar, dentro de um porta
avies ou submarino?
Aps alguns anos de pesquisa, surgiu o TCP/IP, abreviao de Transmission Control
Protocol/Internet Protocol ou Protocolo de Controle de Transmisso/Protocolo Internet. O TPC/IP
permitiu que as vrias pequenas redes de computadores do exrcito Americano fossem
interligadas, formando uma grande rede, embrio do que hoje conhecemos como Internet.
O segredo do TCP/IP dividir a grande rede em pequenas redes independentes, interligadas por
roteadores. Como apesar de poderem comunicar-se entre s, uma rede independente da outra;
caso uma das redes parasse, apenas aquele segmento ficaria fora do ar, no afetando a rede
como um todo. No caso do DOD, este era um recurso fundamental, pois durante uma guerra ou
durante um ataque nuclear, vrios dos segmentos da rede seriam destrudos, junto com suas
45
Endereamento IP
Dentro de uma rede TCP/IP, cada micro recebe um endereo IP nico que o identifica na rede. Um
endereo IP composto de uma seqncia de 32 bits, divididos em 4 grupos de 8 bits cada. Cada
grupo de 8 bits recebe o nome de octeto. Veja que 8 bits permitem 256 combinaes diferentes.
Para facilitar a configurao dos endereos, usamos ento nmeros de 0 a 255 para representar
cada octeto, formando endereos como 220.45.100.222, 131.175.34.7 etc.
O endereo IP dividido em duas partes. A primeira identifica a rede qual o computador est
conectado (pois como j vimos, numa rede TCP/IP podemos ter vrias redes interconectadas) e a
segunda identifica o computador (chamado de host) dentro da rede. Obrigatoriamente, os
primeiros octetos serviro para identificar a rede e os ltimos serviro para identificar o
computador em s. Como temos apenas 4 octetos, esta diviso limitaria bastante o nmero de
endereos possveis. Se fosse reservado apenas o primeiro octeto do endereo por exemplo,
teramos um grande nmero de hosts, mas em compensao poderamos ter apenas 256 subredes. Mesmo se reservssemos dois octetos para a identificao da rede e dois para a
identificao do host, os endereos possveis seriam insuficientes.
46
Para permitir uma gama maior de endereos, os projetistas do TPC/IP dividiram o endereamento
IP em cinco classes, denominadas A, B, C, D, e E, sendo que apenas as trs primeiras so usadas
para fins de endereamento. Cada classe reserva um nmero diferente de octetos para o
endereamento da rede:
Na classe A, apenas o primeiro octeto identifica a rede, na classe B so usados os dois primeiros
octetos e na classe C temos os trs primeiros octetos reservados para a rede e apenas o ltimo
reservado para a identificao dos hosts.
O que diferencia uma classe de endereos da outra, o valor do primeiro octeto. Se for um
nmero entre 1 e 126 (como em 113.221.34.57) temos um endereo de classe A. Se o valor do
primeiro octeto for um nmero entre 128 e 191, ento temos um endereo de classe B (como em
167.27.135.203) e, finalmente, caso o primeiro octeto seja um nmero entre 192 e 223 teremos
um endereo de classe C.
Ao implantar uma rede TCP/IP voc dever analisar qual classe de endereos mais adequada,
baseado no nmero de ns da rede. Veja que, com um endereo classe C, possvel enderear
apenas 254 ns de rede; com um endereo B j possvel enderear at 65,534 ns, sendo
permitidos at 16,777,214 ns usando endereos classe A. Claro que os endereos de classe C so
muito mais comuns. Se voc alugar um backbone para conectar a rede de sua empresa Internet,
muito provavelmente ir receber um endereo IP classe C, como 203.107.171.x, onde
203.107.171 o endereo de sua rede dentro da Internet, e o x a faixa de 254 endereos que
voc pode usar para identificar seus hosts. Veja alguns exemplos de endereos TCP/IP vlidos:
Classe A
105.216.56.18
5
45.210.173.98
124.186.45.190
47
89.42.140.202
34.76.104.205
98.65.108.46
134.65.108.20
7
222.45.198.20
5
189.218.34.100
156.23.219.45
167.45.208.99
131.22.209.198
190.22.107.34
196.45.32.145
218.23.108.45
212.23.187.98
220.209.198.56
198.54.89.3
Como voc j deve ter notado, nem todas as combinaes de valores so permitidas. Alguns
nmeros so reservados e no podem ser usados em sua rede. Veja agora os endereos IPs
invlidos:
Endereo invlido
0.xxx.xxx.xxx
127.xxx.xxx.xxx
255.xxx.xxx.xxx
xxx.255.255.255
xxx.xxx.255.255
xxx.0.0.0
xxx.xxx.0.0
xxx.xxx.xxx.255
xxx.xxx.xxx.0
Por que?
Nenhum endereo IP pode comear com zero, pois o identificador de
rede 0 utilizado para indicar que se est na mesma rede
Nenhum endereo IP pode comear com o nmero 127, pois este
nmero reservado para testes internos
Nenhum identificador de rede pode ser 255 e nenhum identificador de
host pode ser composto apenas de endereos 255, seja qual for a classe
do endereo. Outras combinaes so permitidas, como em
65.34.255.197 (num endereo de classe A) ou em 165.32.255.78 (num
endereo de classe B)
Nenhum identificador de host pode ser composto apenas de zeros, seja
qual for a classe do endereo. Como no exemplo anterior, so
permitidas outras combinaes como 69.89.0.129 (classe A) ou
149.34.0.95 (classe B)
Nenhum endereo de classe C pode terminar com 0 ou com 255, pois
como j vimos, um host no pode ser representado apenas por valores
0 ou 255.
Mscara de sub-rede
Ao configurar o protocolo TPC/IP, seja qual for o sistema operacional usado, alm do endereo IP
preciso informar tambm o parmetro da mscara de sub-rede, ou subnet mask. Ao contrrio
do endereo IP, que formado por valores entre 0 e 255, a mscara de sub-rede formada por
apenas dois valores: 0 e 255, como em 255.255.0.0 ou 255.0.0.0. onde um valor 255 indica a
parte endereo IP referente rede, e um valor 0 indica a parte endereo IP referente ao host.
A mscara de rede padro acompanha a classe do endereo IP: num endereo de classe A, a
mscara ser 255.0.0.0, indicando que o primeiro octeto se refere rede e os trs ltimos ao
host. Num endereo classe B, a mscara padro ser 255.255.0.0, onde os dois primeiros octetos
referem-se rede e os dois ltimos ao host, e num endereo classe C, a mscara padro ser
255.255.255.0 onde apenas o ltimo octeto refere-se ao host.
Ex. de endereo
IP
98.158.201.128
Classe do
Endereo
Classe A
Parte referente
rede
98.
Parte referente ao
host
158.201.128
158.208.189.45
Classe B
158.208.
189.45
208.183.34.89
Classe C
208.183.34.
89
48
Mascara de sub-rede
padro
255.0.0.0
(rede.host.host.host)
255.255.0.0
(rede.rede.host.host)
255.255.255.0
(rede.rede.rede.host)
Mscara de sub-rede
255.255.255.0
(padro)
255.255.0.0
255.0.0.0
208.137.
208.
106.103
137.106.103
Mscaras complexas
At agora vimos apenas mscaras de sub-rede simples. Porm o recurso mais refinado das
mscaras de sub-rede quebrar um octeto do endereo IP em duas partes, fazendo com que
dentro de um mesmo octeto, tenhamos uma parte que representa a rede e outra que representa o
host.
Este conceito um pouco complicado, mas em compensao, pouca gente sabe usar este recurso,
por isso vele pena fazer um certo esforo para aprender: voc vai adorar comentar sobre isso
com o administrador da rede de sua empresa e ver a cara de hein??? que ele vai fazer ;-)
Configurando uma mscara complexa, precisaremos configurar o endereo IP usando nmeros
binrios e no decimais. Para converter um nmero decimal em um nmero binrio, voc pode
usar a calculadora do Windows. Configure a calculadora para o modo cientfico (exibir/cientfica) e
ver que do lado esquerdo aparecer um menu de seleo permitindo (entre outros) encolher
entre decimal (dec.) e binrio (bin).
49
Configure a calculadora para binrio (como na ilustrao anterior) e digite o nmero 11111111,
mude a opo da calculadora para decimal (dec) e a calculadora mostrar o nmero 255, que o
seu correspondente em decimal. Tente de novo agora com o binrio 00000000 e ter o nmero
decimal 0.
50
Veja que 0 e 255 so exatamente os nmeros que usamos nas mscaras de sub-rede simples. O
nmero decimal 255 (equivalente a 11111111) indica que todos os 8 nmeros binrios do octeto
se referem ao host, enquanto o decimal 0 (correspondente a 00000000) indica que todos os 8
binrios do octeto se referem ao host.
Mascara de sub-rede simples:
Decimal:
255 .
255 .
255
.
0
Binrio: 11111111.11111111.11111111.00000000
rede
rede
rede
host
Porm, imagine que voc alugou um backbone para conectar a rede de sua empresa Internet e
recebeu um endereo de classe C, 203.107.171.x onde o 203.107.171 o endereo de sua rede
na Internet e o x a faixa de endereos de que voc dispe para enderear seus micros. Voc
pensa: timo, s tenho 15 micros na minha rede mesmo, 254 endereos so mais do que
suficientes. Mas logo depois surge um novo problema: droga, esqueci que a minha rede
composta por dois segmentos ligados por um roteador.
Veja a dimenso do problema: voc tem apenas 15 micros, e um endereo de classe C permite
enderear at 254 micros, at aqui tudo bem, o problema que por usar um roteador, voc tem
na verdade duas redes distintas. Como enderear ambas as redes, se voc no pode alterar o
203.107.171 que a parte do seu endereo que se refere sua rede? Mais uma vez, veja que o
203.107.171 fixo, voc no pode alter-lo, pode apenas dispor do ltimo octeto do endereo.
Este problema poderia ser resolvido usando uma mscara de sub-rede complexa. Veja que
dispomos apenas dos ltimos 8 bits do endereo IP:
Decimal:
203 .
107 .
171
.
X
Binrio: 11001011.11010110.10101011.????????
51
Usando uma mscara 255.255.255.0 reservaramos todos os 8 bits de que dispomos para o
endereamento dos hosts, e no sobraria nada para diferenciar as duas redes que temos.
Mas, se por outro lado usssemos uma mscara complexa, poderamos quebrar os 8 bits do
octeto em duas partes. Poderamos ento usar a primeira para enderear as duas redes, e a
segunda parte para enderear os Hosts
Decimal:
203 .
107 .
171
.
X
Binrio: 11001011.11010110.10101011.???? ????
rede host
Para tanto, ao invs de usar a mscara de sub-rede 255.255.255.0 (converta para binrio usando
a calculadora do Windows e ter 11111111.11111111.11111111.00000000) que, como vimos,
reservaria todos os 8 bits para o endereamento do host, usaremos uma mscara
255.255.255.240 (corresponde ao binrio 11111111.111111.11111111.11110000). Veja que
numa mscara de sub-rede os nmeros binrios 1 referem-se rede e os nmeros 0 referemse ao host. Veja que na mscara 255.255.255.240 temos exatamente esta diviso, os 4 primeiros
binrios do ltimo octeto so positivos e os quatro ltimos so negativos.
Mascara de sub-rede:
Decimal:
255 .
255 .
255
.
240
Binrio: 11111111.11111111.11111111.1111 0000
rede host
Temos agora o ltimo octeto dividido em dois endereos binrios de 4 bits cada. Cada um dos dois
grupos, agora representa um endereo distinto, e deve ser configurado independentemente. Como
fazer isso? Veja que 4 bits permitem 16 combinaes diferentes. Se voc converter o nmero 15
em binrio ter 1111 e se converter o decimal 0, ter 0000. Se converter o decimal 11 ter
1011 e assim por diante.
Use ento endereos de 0 a 15 para identificar os hosts, e endereos de 1 a 14 para identificar a
rede. Veja que os endereos 0 e 15 no podem ser usados para identificar o host, pois assim como
os endereos 0 e 255, eles so reservados.
Endereo IP:
Decimal:
203 .
107 .
171
. 12 - 14
Binrio: 11111111.11111111.11111111.1100 1110
rede host
Estabelea um endereo de rede para cada uma das duas sub-redes que temos, e em seguida,
estabelea um endereo diferente para cada micro da rede, mantendo a formatao do exemplo
anterior. Por enquanto, apenas anote num papel os endereos escolhidos, junto como seu
correspondente em binrios.
52
Quando for configurar o endereo IP nas estaes, primeiro configure a mscara de sub-rede como
255.255.255.240 e, em seguida, converta os binrios dos endereos que voc anotou no papel,
em decimais, para ter o endereo IP de cada estao. No exemplo da ilustrao anterior, havamos
estabelecido o endereo 12 para a rede e o endereo 14 para a estao; 12 corresponde a 1100
e 14 corresponde a 1110. Juntando os dois temos 11001110 que corresponde ao decimal
206. O endereo IP da estao ser ento 203.107.171.206.
Se voc tivesse escolhido o endereo 10 para a rede a o endereo 8 para a estao, teramos
10101000 que corresponde ao decimal 168. Neste caso, o endereo IP da estao seria
203.107.171.168
Caso voc queira reservar mais bits do ltimo endereo para o endereo do host (caso tenha mais
de 16 hosts e menos de 6 redes), ou ento mais bits para o endereo da rede (caso tenha mais de
14 redes e menos de 8 hosts em cada rede).
Mscara de subrede
240
Bits da rede
Bits do host
1111
0000
192
11
000000
224
111
00000
248
11111
000
252
111111
00
Nmero mximo
Nmero mximo
de redes
de hosts
14 endereos (de 16 (endereos de
1 a 14)
0 a 15)
2 endereos (2 e 64 (endereos de
3)
0 a 63)
6 endereos (de 1 32 (endereos de
a 6)
0 a 31)
30 endereos (de 8 endereos (de 0
1 a 30)
a 7)
62 endereos (de 4 endereos (de 0
1 a 62)
a 3)
Em qualquer um dos casos, para obter o endereo IP basta converter os dois endereos (rede e
estao) para binrio, juntar os bits e converter o octeto para decimal.
Usando uma mscara de sub-rede 192, por exemplo, e estabelecendo o endereo 2 (ou 10 em
binrio) para a rede e 47 ( ou 101111 em binrio) para o host, juntaramos ambos os binrios
obtendo o octeto 10101111 que corresponde ao decimal 175.
Se usssemos a mscara de sub-rede 248, estabelecendo o endereo 17 (binrio 10001) para a
rede e o endereo 5 (binrio 101) para o host, obteramos o octeto 10001101 que corresponde
ao decimal 141
Usando o DHCP
Ao invs de configurar manualmente os endereos IP usados por cada mquina, possvel fazer
com que os hosts da rede obtenham automaticamente seus endereos IP, assim como sua
configurao de mscara de sub-rede e defaut gateway. Isto torna mais fcil a tarefa de manter a
rede e acaba com a possibilidade de erros na configurao manual dos endereos IP.
Para utilizar este recurso, preciso implantar um servidor de DHCP na rede. A menos que sua
rede seja muito grande, no preciso usar um servidor dedicado s para isso: voc pode outorgar
53
Defaut Gateway
Um rede TCP/IP pode ser formada por vrias redes interligadas entre s por roteadores. Neste
caso, quando uma estao precisar transmitir algo a outra que esteja situada em uma rede
diferente (isso facilmente detectado atravs do endereo IP), dever contatar o roteador de sua
rede para que ele possa encaminhar os pacotes. Como todo n da rede, o roteador possui seu
54
Servidor DNS
O DNS (domain name system) permite usar nomes amigveis ao invs de endereos IP para
acessar servidores. Quando voc se conecta Internet e acessa o endereo
http://www.guiadohardware.net usando o browser um servidor DNS que converte o nome
fantasia no endereo IP real do servidor, permitindo ao browser acess-lo.
Para tanto, o servidor DNS mantm uma tabela com todos os nomes fantasia, relacionados com os
respectivos endereos IP. A maior dificuldade em manter um servidor DNS justamente manter
esta tabela atualizada, pois o servio tem que ser feito manualmente. Dentro da Internet, temos
vrias instituies que cuidam desta tarefa. No Brasil, por exemplo, temos a FAPESP. Para
registrar um domnio, ou seja um nome fantasia como www.carlos_morimoto.com.br preciso
fornecer FAPESP o endereo IP real do servidor onde a pgina ficar hospedada. A FAPESP cobra
uma taxa de manuteno anual de R$ 50 por este servio.
Servidores DNS tambm so muito usados em Intranets, para tornar os endereos mais amigveis
e fceis de guardar.
A configurao do servidor DNS pode ser feita tanto manualmente em cada estao, quanto
automaticamente atravs do servidor DHCP. Veja que quanto mais recursos so incorporados
rede, mais necessrio torna-se o servidor DHCP.
Servidor WINS
O WINS (Windows Internet Naming Service) tem a mesma funo do DNS, a nica diferena que
enquanto um servidor DNS pode ser acessado por praticamente qualquer sistema operacional que
suporte o TCP/IP, o WINS usado apenas pela famlia Windows. Isto significa ter
obrigatoriamente um servidor NT e estaes rodando o Windows 98 para usar este recurso.
O WINS pouco usado por provedores de acesso Internet, pois neste caso um usurio usando o
Linux, por exemplo, simplesmente no conseguiria acesso. Normalmente ele utilizado apenas
em Intranets onde os sistemas Windows so predominantes.
Como no caso do DNS, voc pode configurar o servidor DHCP para fornecer o endereo do servidor
WINS automaticamente.
Mais um recurso permitido pela Internet so as redes virtuais. Imagine uma empresa que
composta por um escritrio central e vrios vendedores espalhados pelo pas, onde os vendedores
precisam conectar-se diariamente rede do escritrio central para atualizar seus dados, trocar
arquivos etc. Como fazer esta conexo?
Uma idia poderia ser usar linhas telefnicas e modems. Mas, para isto precisaramos conectar
vrios modems (cada um com uma linha telefnica) ao servidor da rede central, um custo
bastante alto, e, dependendo do tempo das conexes, o custo dos interurbanos poderia tornar a
idia invivel. Uma VPN porm, serviria como uma luva neste caso, pois usa a Internet como meio
de comunicao.
Para construir uma VPN, necessrio um servidor rodando um sistema operacional compatvel
com o protocolo PPTP (como o Windows NT 4 Server e o Windows 2000 Server), conectado
Internet atravs de uma linha dedicada. Para acessar o servidor, os clientes precisaro apenas
conectar-se Internet atravs de um provedor de acesso qualquer. Neste caso, os clientes podem
usar provedores de acesso da cidade aonde estejam, pagando apenas ligaes locais para se
conectar rede central.
Tambm possvel usar uma VPN para interligar vrias redes remotas, bastando para isso criar
um servidor VPN com uma conexo dedicada Internet em cada rede.
princpio, usar a Internet para transmitir os dados da rede pode parecer inseguro, mas os dados
transmitidos atravs da VPN so encriptados, e por isso, mesmo se algum conseguir interceptar a
transmisso, muito dificilmente conseguir decifrar os pacotes, mesmo que tente durante vrios
meses.
Embora seja necessrio que o servidor VPN esteja rodando o Windows NT 4 Server, ou o Windows
2000 Server, as estaes cliente podem usar o Windows 98, ou mesmo o Windows 95. Uma vez
conectado VPN, o micro cliente pode acessar qualquer recurso da rede, independentemente do
protocolo: poder acessar um servidor Netware usando o IPX/SPX ou um mainframe usando o
DLC, por exemplo.
57
Depois de instalar os protocolos, voc deve instalar tambm o Cliente para redes Microsoft, para
que possa acessar os recursos da rede. Basta escolher Cliente e clicar em Adicionar na janela
de instalao dos componentes da rede. Sem instalar o cliente para redes Microsoft o micro no
ser capaz de acessar os recursos da rede.
Para finalizar, volte janela de instalao de componentes, clique em servio e adicionar, e
instale o Compartilhamento de arquivos e impressoras para redes Microsoft, que permitir a
voc compartilhar recursos como arquivos e impressoras com outros micros da rede.
Para que o micro possa acessar a Internet, voc dever instalar tambm o Adaptador para redes
dial-up. Para isto, clique em adaptador na janela de instalao de componentes, e no menu que
surgir, escolha Microsoft no menu da esquerda, e em seguida, Adaptador para redes dial-up
no menu da direita.
58
Configuraes
Aps instalar os itens anteriores, seu ambiente de rede dever estar como o exemplo da figura ao
lado. Clique no boto Compartilhamento de arquivos e impressoras e surgir um menu com
duas selees: desejo que outros usurios tenham acesso aos meus arquivos e desejo que
outros usurios tenham acesso s minhas impressoras. Por enquanto, mantenha marcados
ambos os campos.
59
Voltando janela principal, acesse agora a guia Identificao. Nos campos, voc deve dar um
nome ao micro. Este nome ser a identificao do micro dentro da rede Microsoft, e dever ser
diferente em cada micro da rede. Este nome poder ter at 15 caracteres. So permitidos apenas
caracteres alfanumricos e os caracteres ! @ # $ % ^& ( ) - _ { } . ~ e no so permitidos
espaos em branco. Na mesma janela voc dever digitar o nome do grupo de trabalho do qual o
computador faz parte. Todos os micros de uma mesma sesso devero fazer parte do mesmo
grupo de trabalho, isto facilitar o acesso aos recursos, pois far com que todos apaream na
mesma janela, quando voc localizar um micro na rede, e dentro na mesma pasta, quando abrir o
60
61
Finalmente, precisamos acertar as configuraes do TCP/IP (caso voc o tenha instalado). Veja
que no gerenciador de rede aparecero duas entradas para o TCP/IP, uma relacionada com a placa
de rede e outra relacionada com o adaptador de rede dial-up. A entrada relacionada com a dial-up
a entrada usada para acessar a Internet via modem, e deve ser configurada (se necessrio) de
acordo com as configuraes fornecidas pelo seu provedor de acesso. A entrada relacionada com a
placa de rede por sua vez, a utilizada pela rede. ela que devemos configurar.
Clique sobre ela e, em seguida, sobre o boto propriedades; surgir ento uma nova janela com
as propriedades do TPC/IP. No campo endereo IP escolha a opo Especificar um endereo IP
e fornea o endereo IP do micro, assim como sua mscara de sub-rede, que aprendemos a
configurar no captulo anterior. O Campo Obter um endereo automaticamente deve ser
escolhido apenas no caso de voc possuir um servidor DHCP corretamente configurado em sua
rede.
A guia Gateway permite especificar o endereos do ou dos roteadores que a estao usar para
acessar outras redes. Este campo dever ficar em branco caso a sua rede no possua roteadores
(o mais provvel). Os campos Configurao Wins e Configurao DNS permitem especificar os
endereos de servidores DNS e Wins que faam parte da rede. Ambos devem ficar desativados, a
menos que voc tenha servidores DNS ou Wins em sua rede (novamente pouco provvel ;-)
62
Logando-se na rede
Aps instalar o cliente para redes Microsoft, toda vez que inicializar o micro o Windows pedir seu
nome de usurio e senha. obrigatrio logar-se para poder acessar os recursos da rede. Se voc
pressionar a tecla Esc, a janela de logon desaparecer e o sistema inicializar normalmente,
porm todos os recursos de rede estaro indisponveis.
Se a tela de logon no aparecer, significa que o Windows est tendo problemas para acessar a
placa de rede, e consequentemente a rede est indisponvel. Neste caso, verifique se a placa de
rede realmente funciona, se no est com nenhum tipo de conflito e se os drivers que voc usou
so os corretos.
Lembre-se que muitas placas de rede mais antigas (no PnP) precisam ter seus endereos de IRQ,
I/O e DMA configurados atravs de um programa que acompanha a placa antes de serem
instaladas. Este programa, geralmente Setup.exe vem no disquete que acompanha a placa;
basta execut-lo pelo DOS.
Compartilhando recursos
Vamos agora parte mais importante da configurao de rede, pois afinal o objetivo de uma rede
ponto a ponto justamente compartilhar e acessar recursos atravs da rede, no ? ;-)
O Servio de compartilhamento usado pelo Windows 98 permite compartilhar drivers de disquete,
63
Ao invs de compartilhar todo o disco rgido, voc poder compartilhar apenas algumas pastas.
Para isso, deixe o disco rgido como No Compartilhado, e compartilhe apenas as pastas
desejadas, clicando sobre elas com o boto direito e escolhendo compartilhamento. Compartilhar
uma pasta significa compartilhar todos os arquivos e sub-pastas que estejam dentro. Infelizmente
o Windows 98 no permite compartilhar arquivos individualmente.
Para compartilhar a impressora, acesse o cone Impressoras, clique com o boto direito sobre ela
e novamente escolha compartilhamento. Compartilhe-a, d um nome para ela e se quiser,
estabelea uma senha de acesso.
Tudo pronto, agora basta ligar todos os micros e os recursos compartilhados aparecero atravs
do Windows Explorer, ou abrindo o cone Ambiente de Rede que est na mesa de trabalho. Tudo
que estiver compartilhado poder ser acessado como se fizesse parte de cada um dos micros.
A segunda maneira semelhante primeira, porm mais rpida. Se por exemplo voc quer
acessar a pasta de documentos do micro 1, que est compartilhada como documentos, basta
usar o comando Executar... do menu iniciar. A sintaxe da linha de comandos
\\nome_do_micro\nome_do_compartilhamento como em \\micro1\documentos. Isto abrir uma
janela mostrando todo o contedo da pasta compartilhada. Outras sintaxes para este comando
so:
\\micro1 : para mostrar todos os compartilhamentos do micro indicado
\\micro1\documentos\maria : mostra o contedo da pasta maria que est dentro do
compartilhamento documentos que est no micro 1.
A terceira maneira mapear uma unidade de rede atravs do Windows Explorer. Uma unidade de
rede um compartilhamento que usado com se fosse uma unidade de disco local, recebendo
uma letra, e aparecendo no Windows Explorer junto com as unidades de disco local. Mapear uma
pasta ou disco compartilhado torna o acesso mais fcil e rpido.
Para mapear uma unidade de rede, abra o Windows Explorer, clique em Ferramentas e, em
seguida, em Mapear unidade de Rede. Na janela que surgir, voc dever digitar o endereo de
rede do recurso compartilhado, como em \\micro1\CD-ROM
66
67
Voc dever informar tambm se precisar usar a impressora de rede para imprimir a partir de
programas do MS-DOS. Caso escolha sim, o Windows far as alteraes necessrias nos
arquivos de inicializao para que a impressora funcione a partir do MS-DOS.
Como estamos instalando uma impressora de rede, no ser necessrio fornecer os drivers da
impressora, pois o Windows os copiar a partir do micro aonde ela est conectada. Depois de
terminada a instalao, o Windows permitir que voc d um nome impressora (o nome dado
aqui se refere apenas ao cone da impressora), perguntando tambm se voc deseja que seus
68
Compartilhamentos ocultos
Usando o Windows 98, tambm e possvel criar compartilhamentos ocultos. Um compartilhamento
oculto possui as mesmas caractersticas dos compartilhamentos normais, a nica diferena que
ele no aparecer junto com os outros quando for aberto o cone Ambiente de redes; apenas
quem souber o nome do compartilhamento poder acess-lo.
Para criar um compartilhamento oculto, basta acrescentar um $ no final do seu nome, como por
exemplo, documentos$, CD-ROM$, C:$ etc. Como o compartilhamento oculto no aparecer
usando o cone ambiente de rede, s ser possvel acess-lo usando o comando Executar do
menu iniciar, digitando diretamente o nome do compartilhamento (como em \\micro1\CD-ROM$)
ou ento mapeando o compartilhamento como unidade de rede atravs do Windows Explorer.
Em qualquer um dos casos, apenas quem souber o nome do compartilhamento poder acess-lo,
isto pode ser til para melhorar a segurana da rede.
compartilhar a mesma
mquina, possuir mais de
ter apenas uma conexo,
com os demais micros da
A seguir, deixe desmarcada a opo de acessar via proxy. Terminando, bastar reiniciar o micro.
70
2 - Logo depois de instalado o servio, ser aberto um assistente, que lhe perguntar sobre o tipo
de conexo que possui. Sem mistrio, basta escolher entre conexo dial-up, ou seja, uma conexo
discada qualquer, seja via modem ou ISDN, ou mesmo cabo unidirecional, ou ento Conexo de
alta velocidade, caso esteja acessando via ADSL ou cabo bidirecional.
71
3 - Terminado, ser gerado um disquete, com um outro assistente, que dever ser executado nos
outros micros da rede, rodando o Windows 98 antigo ou Windows 95, que se encarregar de fazer
as configuraes necessrias. Caso as outras mquinas da rede estejam rodando o Windows 98
SE, no ser necessrio instalar o disquete.
4 - Como no caso do Windows 2000, para que o compartilhamento funcione, voc dever
configurar o TCP/IP em todas as mquinas, com excesso do servidor de conexo claro, para obter
seus IPs automaticamente (como quando se disca para um provedor de acesso), e no utilizar
IPs estticos, como seria usado numa rede clssica.
As demais mquinas da rede obtero seus endereos apartir da mquina que est compartilhando
a conexo, que passar a atuar como um mini-servidor DHCP.
mais um motivo para manter o NetBEUI instalado junto com o TCP/IP, ele far com que a rede
funcione mesmo que a mquina que compartilha a conexo esteja desligada.
Ao abrir uma pgina, baixar um e-mail, abrir o ICQ, etc. em qualquer um dos dois PCs, o pedido
de conexo ser enviado para o PC 1, que por sua vez se encarregar de envia-los ao endereo
correto na Internet, aguardar a resposta, e em seguida devolver os dados ao cliente.
Esta justamente a funo do NAT, tornar esta troca de dados transparente. Voc no precisar
configurar os programas para acessar a Internet via proxy, pois graas ao trabalho do PC 1, eles
pensaro que esto diretamente conectados. Esta a grande diferena entre o ICS e outros
proxys que suportam Nat (o Wingate por exemplo) e proxys manuais, como por exemplo o
Analog-X
A conexo com a Internet ficar disponvel para os trs PCs. Caso apenas um acesse, ter toda a
conexo para si. Caso os trs acessem ao mesmo tempo, a banda ser dividida. Voc vai perceber
a conexo ficar mais lenta no PC 1 se estiver baixando arquivos no segundo, etc. Mas realmente,
se comparada com uma conexo via modem, e ainda por cima via PABX, mesmo compartilhando a
conexo entre 10 micros o acesso dever ficar bem mais rpido. Se for o caso, pegue um Speedy
de 2 megabits, provavelmente ainda vai sair mais barato que 10 contas de telefone :-).
O fato de compartilhar a conexo, no vai tornar sua rede mais lenta, pois a velocidade da
conexo muito pequena se comparado com os 10 ou 100 megabits que podem ser transportados
atravs da rede.
Uma observao que o ICS do Windows pode ser usado para compartilhar a conexo com PCs
rodando outros sistemas operacionais. Basta configurar corretamente a rede, de preferencia com
endereos IP fixos para que PCs com Linux, Free BSD, Windows 95, etc. acessem perfeitamente.
74
Se o cone estiver vermelho, significa que o proxy no est funcionando. Isso costuma acontecer
caso voc tenha algum outro programa servidor rodando na mquina, como por exemplo um
servidor de SMTP (como o ArgoSoft Mail Server), um servidor de FTP, etc. Assim como outros
proxys, o AnalogX no custuma se entender muito bem com esses programas. Basta desativar o
programa que estiver em conflito com ele e reinicializar o micro para que tudo volta
normalidade.
Com o proxy funcionando, abra a janela de configuraes. No existe muito a se configurar por
aqui. voc deve basicamente escolher quais protocolos devem ficar ativos, se voc no for
manaco por segurana, deixe todos ativados. Se preferir, ative tambm o log, que ser
armazenado no arquivo proxy.log, dentro da pasta onde o Proxy foi instalado
Nas estaes, voc precisar configurar os programas para acessar a Internet atravs do Proxy,
programa por programa. Esta a parte mais chata. Note tambm que alguns programas
simplesmente no conseguiro acessar atravs do Analog-X, mesmo com configurao manual. A
falha mais grave o ICQ, apesar do AIM e o MS Messager, que usam um mtodo de acesso mais
simples funcionarem sem maiores problemas.
Outro problema grave o acesso a e-mail via POP3. Voc poder usar Webmails, via browser, sem
problema algum, mas existem vrias limitaes para baixar os e-mail apartir de um servidor de
POP3. Vou explicar o que se pode fazer quanto a isso no final do tutorial.
Por causa das limitaes, recomendvel usar o Analog-X se a idia for basicamente navegar
atravs do Browser. Se voc realmente precisar do ICQ e de e-mail via Pop3 em todas as
estaes, o mais recomendvel usar um proxy com suporte a Nat, como o Wingate, ou usar o
Internet Conection Sharing do Windows.
Voltando configurao nas estaes, comece configurando o Browser. No IE 5, clique em
Ferramentas > Opes da Internet > Conexes > Configuraes da Lan
Marque a opo Usar um servidor Proxy e clique em Avanado. Nos campos coloque o
endereo IP do micro que est com a conexo, como por exemplo 10.0.0.1 e a porta a serr
usada para cada protocolo. As portas usadas pelo Analog-X so as seguintes:
75
HTTP:
HTTP Seguro:
SOCKS:
FTP:
NNTP (news):
POP3:
SMTP:
porta
porta
porta
porta
porta
porta
porta
6588
6588
1080
21
119
110
25
Deixe o campo Gopher em branco, pois o Analog-X no suporta este protocolo. O Gopher um
protocolo para buscas de arquivos, mas muito pouco usado atualmente. Creio que por isso o
criador do Proxy nem se preocupou em adicionar suporte a ele.
Terminada a configurao, voc j deve ser capaz de navegar normalmente atravs do Browser.
Se estiver usando o Opera 5, clique em File > Preferences > Connections > Proxy Servers. Surgir
uma janela parecida com a do IE. A configurao dos endereos a mesma.
No Netscape clique em Edit > Preferences > Advanced > Proxys > Manual Proxy Configuration >
View
Estas configuraes valem caso voc prefira usar outro proxy qualquer, que tambm exija
configurao manual nas estaes. Basta verificar quais so as portas usadas pelo proxy para
cada protocolo. Outro comentrio importante que ao contrrio do ICS do Windows, o Analog-X
pode ser usado para compartilhar a conexo com estaes rodando outros sistemas operacionais,
Linux, Free BSD, Mas OS, etc. sem problemas. Basta configurar a rede e configurar o browser para
acessar atravs do proxy.
76
Para que outros programas possam acessar a Internet, novamente voc dever procurar nas
configuraes do programa a opo de acessar via proxy e configurar a porta. No FlashFXP (cliente
de FTP) por exemplo, a configurao do proxy fica em: Options > Preferences > Proxy Firewall
Ident. Na janela de configurao a opo Proxy Server fica como Open (Host:Port). No Babylon
entre em Configurao > Conexo. Estes so apenas dois exemplos, o chato que voc precisar
fazer o mesmo em todos os programas que forem acessar a Internet, em todas as estaes.
Terminando a configurao, vem a parte mais complicada que configurar o recebimento de emails via POP3. Como disse, voc poder acessar Webmails sem problema algum, j que eles so
acessados pelo Browser.
No servidor, abra a janela de configurao do Analog-X e clique em configure e-mail alias.
Clique em add. Preencha os campos com o endereo de e-mail que ser acessado e os
servidores POP3 e SMTP:
Nas estaes, abra o programa de e-mail e nos campos dos servidores POP e SMTP, coloque o
endereo IP do servidor, 10.0.0.1 por exemplo. A estao enviar o pedido ao proxy que se
encarregar de baixar os e-mails nos endereos indicados nos alias. Voc pode adicionar mais de
um alias, mas existe uma limitao quanto a isso que o fato de no ser possvel acessar duas
contas de e-mail, como o mesmo login em servidores diferentes. Por exemplo, voc pode acessar
as contas visitante@guiadohardware.net e voce@seuprovedor.com.br, mas no poder acessar
voce@seuprovedor.com.br e voce@outroprovedor.com.br, a menos que fique toda hora mudando
o alias no servidor. O Analog-X bem deficitrio nesse aspecto.
Comparado com outros proxys, a configurao do Analog-X bastante simples e ele tem a grande
vantagem de ser gratuto. Porm, o programa tambm tem suas limitaes. Ele pode ser quase
ideal para alguns usurios e ser inusvel para outros, depende do que voc precisar usar atravs
da rede e do que esperar do programa.
O campo de validao de logon, permite configurar a estao Windows 98 para efetuar logon no
domnio NT, passando pelo processo de autenticao imposto pelo servidor. Para isso marque a
opo efetuar logon no domnio do Windows NT, e no campo Domnio do Windows NT escreva
o nome do domnio NT. Obviamente, para que a estao possa logar-se preciso antes cadastrar
uma conta no servidor.
preciso ativar esta opo para poder utilizar os recursos de perfis do usurio, scripts de logon e
diretrizes de sistema permitidos pelo Windows NT e Windows 2000 Server. Ativando a opo de
logar-se no servidor NT, a janela de logon que aparece quando o micro inicializado ter, alm
dos campos Nome do usurio e senha, um terceiro campo onde dever ser escrito o nome do
domnio NT no qual a estao ir logar-se
78
79
80
Apesar do cliente fornecido com o Windows 98 no ficar devendo muito em termos de recursos,
prefervel usar o cliente fornecido pela prpria Novell, que traz alguns recursos nicos, alm de ser
mais rpido. O programa cliente da Novell fornecido junto com o mdulo servidor, mas voc
tambm poder baixa-lo gratuitamente (12 MB) do site da Novell: http://www.novell.com.br .
Aps baixar o arquivo, execute-o para que ele se descompacte automaticamente e, em seguida,
execute o arquivo setup.exe para instalar o cliente.
O programa de instalao adicionar o Cliente NetWare da Novell e o Protocolo IPX de 32 Bits
para o NetWare Client da Novell que aparecero na janela de configurao da rede, e ficar
residente (j que voc depende do programa para ter acesso ao servidor). Como no caso dos
servidores NT, voc dever criar uma conta de usurio no servidor Novell e logar-se na rede
infirmando no nome de usurio e senha estabelecidos.
81
82
Segurana na Internet
De qualquer ponto podemos ter acesso a qualquer outro computador conectado Internet, que
esteja disponibilizando algum recurso, existe inclusive a possibilidade de invadir outros micros ou
mesmo grandes servidores que no estejam protegidos adequadamente, mesmo usando como
base um simples 486 ligado Internet via acesso discado.
O protocolo TCP/IP foi concebido para ser tolerante a falhas de hardware, mas no a ataques
intencionais. O principal risco o fato dele permitir que usurios remotos acessem dados e
arquivos de outros equipamentos conectados rede. Como a Internet inteira funciona como uma
grande rede TCP/IP, possvel ganhar acesso qualquer mquina localizada em qualquer ponto
do globo.
J que o protocolo em s no oferece grande proteo contra ataques externos, a segurana fica a
cargo do sistema operacional de rede, e de outros programas, como os firewalls. Para proteger os
dados que sero enviados atravs da rede, possvel usar um mtodo de encriptao, para que
mesmo interceptados, eles no tenham utilidade alguma. Atualmente so usados dois tipos de
criptografia, de 40 bits e de 128 bits. Dados criptografados com algoritmos de 40 bits podem ser
desencriptados em cerca de uma semana por algum competente, porm a desencriptao de
dados encriptados com um algoritmo de 128 bits virtualmente impossvel.
83
Como se proteger
Hoje em dia, Segurana na Internet parece ser um tema de grande interesse, talvez pela
complexidade (ou simplicidade, dependendo do ponto de vista :-) ou talvez pela pouca quantidade
de informaes disponveis sobre o tema. Tanto que entre os 10 livros de informtica mais
vendidos, 3 tem como tema os Hackers. O meu objetivo neste artigo passar um pouco da
minha experincia pessoal sobre o assunto.
Existem vrias formas de se roubar dados ou invadir computadores. 99% das invases se d
devido a um (ou vrios) dos seguintes fatores:
1- Trojans como o Back-orifice instalados no micro
2- Bugs de segurana do Windows, IE, Netscape, ICQ ou de qualquer programa que estiver
instalado no micro.
3- Portas TCP abertas
4- Descuido ou ingenuidade do usurio.
Trojans
Em primeiro lugar, vem os trojans. Os trojans, como o Back-orifice, Netbus e outros, nada mais
so do que programas que uma vez instalados transformam seu computador num servidor, que
pode ser acessado por qualquer um que tenha o mdulo cliente do mesmo programa. Estes
85
Bugs
Quanto aos bugs nos programas, estes costumam ser os mais simples de se resolver, pois assim
que um bug se torna pblico o fabricante se apressa em lanar uma correo para ele. No caso do
Windows e do Internet Explorer, as correes podem ser baixadas usando o Windows Update ou
ento ser baixadas manualmente apartir do site da Microsoft. Falando em correes, lanaram
algumas esta semana, aproveite a deixa para ir baix-las.
No caso de outros programas, como o Netscape por exemplo, voc pode baixar as atualizaes
disponveis apartir da pgina do fabricante. Em muitos casos os bugs so corrigidos apenas ao ser
lanada uma nova verso do programa. Por exemplo, as verses antigas do ICQ tinham um bug
que mostrava o endereo IP dos contatos da sua lista mesmo que ele estivesse escondido (como
N/A) caso voc desconectasse o ICQ e checasse novamente o Info do contato. Isto foi corrigido
apartir do ICQ 98a.
Quem acessa a Net a mais de um ou dois anos, deve se lembrar que at algum tempo atrs,
existiam vrios programas de Nuke, que derrubavam a conexo e travavam o micro da vtima.
Atualmente a grande maioria destes programas no funciona, justamente por que o Bug do
Windows 95a que o tornava vulnervel a este tipo de ataque foi corrigido apartir do Windows 95
OSR/2.
Outra safra de vulnerabilidades comuns, so as de buffer overflow, que atingem um nmero muito
grande de programas.
Os Buffers so reas de memria criadas pelos programas para armazenar dados que esto sendo
processados. Cada buffer tem um certo tamanho, dependendo do tipo de dados que ele ir
armazenar. Um buffer overflow ocorre quando o programa recebe mais dados do que est
preparado para armazenar no buffer. Se o programa no foi adequadamente escrito, este excesso
de dados pode acabar sendo armazenado em reas de memria prximas, corrompendo dados ou
travando o programa, ou mesmo ser executada, que a possibilidade mais perigosa.
Se um programa qualquer tivesse uma vulnerabilidade no sistema de login por exemplo, voc
poderia criar um programa que fornecesse caracteres de texto at completar o buffer e depois
86
Para verificar se voc uma das possveis vtimas, verifique o cone rede do painel de controle.
Aqui esto listados todos os protocolos de rede instalados. Presumindo que esteja acessando via
modem e o seu micro no esteja ligado em rede, deixe apenas o protocolo TCP/IP e o adaptador
para redes dial-up.
No Windows 2000 abra o painel de controle/conexes dial-up e rede e clique com o boto direito
sobre o cone da conexo e abra as propriedades. O Win 2000 no usa mais o adaptador para
redes dial-up, por isso deixe apenas o protocolo TPC/IP.
Se voc estiver curioso sobre as portas TCP abertas do seu micro, existe um site, o
http://www.hackerwhacker.com que vasculha boa parte das portas TPC do micro, alertando sobre
portas abertas.
Antivrus
88
Depois de falar sobre as possveis brechas de segurana, nada melhor do que comearmos a
estudar como nos proteger.
A primeira coisa manter instalado um bom antivrus. Voc pode perguntar o que um antivrus
tem a ver com proteo contra invases, tem tudo a ver! A grande maioria das invases so feitas
usando trojans, como o Back-orifice, Netbus, etc. relativamente fcil pegar uma destas pragas,
pois eles podem ser facilmente mascarados, ou mesmo temperar um programa qualquer. Voc
instala um programa de procedncia duvidosa e ganha uma instalao do Back-orifice
completamente grtis :-)
Os antivrus esto tornando-se cada vez mais precisos em detectar estes programas, da mesma
forma que detectam vrus, j prevenindo 90% das invases. Para isto vale novamente martelar
que o antivrus deve ser atualizado constantemente e a proteo automtica deve estar habilitada.
Tenha em mente que os trojans so de longe os mais usados, por serem os mais fceis de usar.
No preciso ser Hacker, conhecer portas TCP ou bugs nos programas, usar Linux e nem mesmo
ter um QI acima da mdia para usa-los, basta apenas ter lbia suficiente para levar o usurio a
executar o arquivo, e rezar para que o antivrus esteja vencido. Alguns trojans so to fceis de
usar quanto um programa de FTP.
Completando o antivrus, tambm vale um pouco de cultura geral: jamais abra qualquer
executvel antes de passar o antivrus, evite ao mximo abrir qualquer arquivo que lhe tenha sido
enviado por e-mail, ou pelo menos passe o antivrus antes, abra arquivos .doc suspeitos no
WordPad do Windows ao invs do Word, pois ele no executa macros. Preste ateno na extenso
do
arquivo,
um
truque
comum
usar
nomes
como
Feiticeira.jpg_________________________________________________ .pif, onde o usurio
desatento v apenas o Feiticeira.jpg, pensando se tratar de uma inocente imagem, sem perceber
a extenso pif escondida por vrios espaos.
Na minha opinio, o melhor antivrus atualmente o AVP, www.avp.com , mas outras excelentes
opes so o Norton Antivrus www.symantec.com , McAfee, www.mcafee.com e o Panda
http://www.pandasoftware.com .
Outro excelente antivrus, que se destaca por ser totalmente gratuto, incluindo as atualizaes,
o Free-AV que pode ser baixado em http://www.free-av.com/
Se voc for do tipo paranico, tambm pode manter mais de um antivrus instalado, afinal,
nenhum programa perfeito. Neste caso o melhor seria deixar o que voc confiar mais com a
proteo automtica habilitada e usar os demais apenas para verificao manual de algum arquivo
mais perigoso.
Os fabricantes de antivrus se orgulham de exibir o nmero de vrus que o programa capaz de
encontrar, mas um programa que capaz de detectar 70.000 vrus no necessariamente melhor
que um que capaz de encontrar 50.000 vrus por exemplo. O que adianta detectar um monte de
vrus antigos se ele no for capaz de impedi-lo de executar um arquivo infectado por um vrus
atual? Assim como a gripe, novas espcies de vrus se alastram muito rapidamente, em questo
de dias. muito maior a possibilidade de voc acabar contaminado por um vrus recente do que
por um de um ou dois anos atrs.
Por isso, a freqncia das atualizaes, e a competncia em encontrar novos vrus rapidamente
acaba contando muito mais do que simplesmente o total.
89
90
93
O bsico
Parece incrvel, mas mesmo hoje em dia, muita gente ainda esquece o compartilhamento de
arquivos e impressoras habilitado. Isto uma falha de segurana incrvel, mesmo que todos os
compartilhamentos estejam protegidos por senha. J existem cracks que permitem quebrar as
senhas de compartilhamento rapidamente.
Mesmo que voc tenha uma rede domstica e precise manter estes recursos ativos na rede
interna, no existe desculpa para mante-los ativos tambm na conexo com a Internet.
No Windows 2000, as conexes aparecem como cones separados na pasta Conexes dial-up e de
rede, dentro do painel de controle. Voc pode configurar as conexes de forma independente,
deixando o compartilhamento de arquivos, cliente para redes Microsoft, etc. habilitados para a
rede domstica e desabilitar tudo, com exceo do TCP/IP na conexo com a Internet
Outra coisa bsica o problema dos vrus e trojans, que chegam ataxados sobretudo nos e-mails.
A proteo neste caso um pouco de cultura, dicas manjadas como no abrir arquivos ataxados
com extenses suspeitas, .vbs, .exe, etc. e manter um antivrus atualizado. Note que mesmo um
antivrus atualizado todo ms ou toda semana no uma proteo 100% eficaz, pois os vrus
mais perigosos costumam ser os mais recentes, que se espalham em questo de horas, antes de
94
As dicas
No fique chateado, este primeiro trecho do texto trouxe as dicas se sempre apenas para constar,
nunca demais martelar na mesma tecla. Se alguns vrus conseguem contaminar 10 milhes de
computadores em 10 ou 12 horas, significa que muita gente ainda no est seguindo estas dicas
simples.
Abaixo esto finalmente as dicas que gostaria de dar neste artigo. Se voc j tem conhecimentos
bsicos de segurana, esquea a primeira parte e imagine que o tutorial est comeando agora.
TCP/IP
Na janela de propriedades da sua conexo com a Internet, a mesma da figura anterior, selecione o
protocolo TCP/IP e clique em propriedades e em seguida no boto avanado
Aqui esto algumas configuraes importantes do TCP/IP, que muitos no conhecem.
Comece abrindo a aba Wins. Desative as opes Ativar exame de LMHosts (a menos que voc
v precisar deste recurso, claro) e, o mais importante, marque a opo desativar netBios sobre
TCP/IP que vem ativada por defaut.
95
96
Contas
Terminada a configurao dentro do protocolo TCP/IP, vamos para outra medida de segurana
igualmente importante. Abra o painel de controle > Usurios e senhas.
O Windows, por defaut, cria compartilhamentos administrativos de todas as suas unidades de
disco. Estes compartilhamentos podem ser acessados remotamente apenas pelo administrador. O
problema que a conta administrador padro em todas as mquinas com o Win 2K, isto
significa que se algum souber seu IP e sua senha de administrador, que voc configurou durante
a instalao do Windows (e que provavelmente usa como login :-) poder, com a ferramenta
adequada, ter acesso a todos os seus arquivos.
Para eliminar esta possibilidade, em primeiro lugar crie uma senha de administrador decente, com
pelo menos 8 caracteres. Feito isso, crie um outra conta, com privilgios de administrador e passe
a logar-se atravs dela. Renomeie a conta padro de administrador. D outro nome qualquer, que
no seja muito bvio.
Finalizando, aproveite para renomear tambm a conta convidado (guest nas verses em Ingls)
que outra conta padro que pode ser usada para ter acesso (embora restrito) sua mquina.
Nas propriedades da conta voc tambm pode desativa-la, se preferir.
Pronto, agora, algum que tente se logar na sua mquina, atravs da conta padro de
administrador, usando um programa de fora bruta, no achar a conta e mesmo que descubra
qual foi o novo nome que deu para ela, no conseguir nada, pois uma senha de 8 caracteres
impossvel de ser quebrada por um ataque de fora bruta. Uma possibilidade a menos.
Servios
Volte ao painel de controles e abra agora o cone Ferramentas administrativas e em seguida
Servios.
97
Aqui podem ser configurados todos os servios que rodaro na sua mquina. Alguns so vitais
para o funcionamento do sistema, mas outros so um risco desnecessrio em termos de
segurana. No tutorial sobre como otimizar o Windows 2000 que havia publicado a pouco mais de
um ms, citei alguns servios que podem ser desabilitados para melhorar o desempenho do
sistema, vou citar agora quais podem ser desabilitados para melhorar a segurana:
* Telnet : Que tal um servio que permita qualquer um, que conhea a senha de qualquer uma
das contas de usurio que criou no painel de controle > usurios e senhas possa conectar-se sua
mquina apartir de qualquer mquina conectada Web? exatamente isto que este servio faz.
ele vem habilitado por defaut no Windows 2000 Server e um grande risco de segurana,
principalmente por que recentemente foi descoberto um bug neste servio que permite conectarse mesmo sem saber a senha. A menos que pretenda usar este recurso, desative este servio.
* Compartilhamento remoto da rea de trabalho : Permite compartilhar sua rea de trabalho
atravs do netmeeting. Se voc no usa o netmeeting, ou o usa, mas no pretende dar este tipo
de liberdade a nenhum dos seus amigos, desabilite este servio tambm.
* True Vector Internet Monitor : Voc pode manter este servio habilitado caso deseje um log
de todas as tentativas de conexo no autorizadas ao se sistema.
* rea de armazenamento : Este servio permite que o que for armazenado no clipboard da sua
maquina (ctrl + v) possa ser visualizado remotamente. No chega a ser um grande risco, mas
pelo sim e pelo no, melhor desabilitar este recurso caso no pretenda usa-lo.
* Servio Auxiliar NetBios sobre TCP/IP : Voc vai precisar deste servio para compartilhar
arquivos e impressoras com outros micros da sua rede domstica. Mas, por precauo, mantenha
o tipo de inicializao deste servio em Manual, assim ele s ser habilitado quando for
necessrio
99
Obs: As portas reconhecidas como Stealth, so portas que esto sendo bloqueadas pelo firewall
do seu provedor. Ou seja, so 100% seguras, j que numa requisio chegar sua mquina
atravs delas. Se voc estiver usando o Speedy por exemplo, ter vrias portas Stealth.
Este teste serve apenas para detectar alguma brecha mais gritante no seu sistema. S para
constar, este teste rpido acusa trs portas abertas numa instalao defaut do Windows 2000.
Pelo menos estas j conseguimos fechar.
No se iluda por que seu PC passou nos testes, como disse, este teste s detecta algumas brechas
bvias de segurana, no garante que o seu sistema est realmente seguro. Afinal, s o fato de
trancar a porta garante que o seu carro no seja roubado?
Se, por outro lado, o teste apontou alguma porta aberta no seu PC, significa que, ou voc
esqueceu algum dos programas de compartilhamento de arquivos ou algum servidor de FTP por
exemplo habilitado, neste caso normal que ele indique que a porta usada pelo programa est
aberta, ou ento que, realmente, voc tem algum trojam instalado no seu micro. Lembra-se das
dicas de no abrir arquivos ataxados nos mails e manter um antivrus instalado? Esta na hora de
comear a coloca-las em prtica.
Outro teste que pode ser feito o do http://www.hackerwhacker.com
Patches
100
101
Existem duas telas de alerta do zone alarm, a primeira, significa que o programa est tentando
apenas fazer uma acesso normal Internet, como cliente, apenas tentando acessar uma pgina,
receber uma mensagem, etc. Isto no chega a ser muito preocupante. Mas, que tal um segundo
aviso, como o que est abaixo:
Um programa tentando atuar como servidor um pouco mais preocupante. pois significa que ele
est enviando algum tipo de informao. Se for o servidor de FTP que voc est usando para
compartilhar arquivos com alguns amigos, nada demais, mas o que dizer de um programinha
como o ICQ exigindo direitos de servidor? Hum... o que ser que ele pretende fazer? Enviar
informaes sobre os seus hbitos de navegao para o servidor da AOL? Bem, neste caso a
escolha sua. O ICQ por exemplo funciona perfeitamente se voc negar os direitos de servidor,
mas dar permisso para acessar a Internet.
Mas que tal um programinha que voc nunca ouviu falar, nem sabia que estava instalado no seu
102
Spywares
Os Spywares so programas usados como ferramenta de marketing. Eles enviam dados sobre os
hbitos de navegao do usurio entre outros dados do gnero. Algumas pessoas no se
importam com isso, outras consideram isso uma brecha de segurana. Em geral os spywares so
instalados junto com outros programas, sem pedir sua opinio sobre o fato.
Alguns exemplos so o Cydoor Ad-System, usado por vrios Ad-wares (os programas que
exibem banners), como por exemplo o Flash-Get, e o WebHancer, que instalado junto com o
Audiogalaxy Satellite, etc. etc.
Estes programas precisam de conexo com a Internet para funcionar. Usando o Zone-Alarm ou
outro bom firewall, voc pode bloquear as conexes, impedindo que enviem qualquer informao.
103