Escolar Documentos
Profissional Documentos
Cultura Documentos
net
Direitos Autorais
Este e-book foi escrito por Carlos E. Morimoto (morimoto@guiadohardware.net) e vendido
atravs do Guia do Hardware, no endereo http://www.guiadohardware.net.
Apesar de estar em formato digital, este livro no de livre distribuio. A coleo completa, que
alm deste inclui os e-books Manual de Hardware Completo 3 Ed, Guia de Novas
tecnologias 3 Ed, Guia de Upgrade e Manuteno e Placas 3D, modelos e recursos, por
um preo simblico de 8 reais atravs do prprio autor.
Se voc recebeu este e-book de outra forma, atravs de um amigo, num CD de revista, atravs de
algum Website, saiba que tm em mos uma cpia pirata, que apesar de ter o mesmo contedo
do original, no remunera o autor pelo seu trabalho e desestimula o aparecimento de mais ttulos
como este.
Se for o seu caso, seja honesto e adquira o pacote com todos os e-books atravs do Guia do
Hardware, atravs do link: http://www.guiadohardware.net/e-books/index.asp
O pagamento pode ser feito de vrias formas, incluindo deposito bancrio, vale postal, carta, etc.
Os 8 reais podem no fazer muita diferena para voc, mas se no fosse a contribuio de cada
leitor, este trabalho no existiria.
No deixe de visitar o Guia do Hardware para conhecer nossos outros trabalhos:
http://www.guiadohardware.net/
ndice geral
Direitos Autorais..............................................................................................................2
Prefcio...........................................................................................................................7
Porque ligar micros em rede?..........................................................................................8
Compartilhando arquivos.................................................................................................8
Compartilhando perifricos...............................................................................................9
Sistema de mensagens e agenda de grupo.........................................................................9
Jogos em Rede..............................................................................................................10
Como as redes funcionam..............................................................................................10
Placas de Rede..............................................................................................................10
Cabos..........................................................................................................................11
Topologias....................................................................................................................11
Arquiteturas.................................................................................................................12
Protocolos....................................................................................................................13
Recursos......................................................................................................................13
N.O.S..........................................................................................................................14
Cabeamento...................................................................................................................15
Cabo coaxial.................................................................................................................15
Cabo de par tranado.....................................................................................................18
Par tranado x Coaxial...................................................................................................23
Fibra ptica..................................................................................................................24
Placas de Rede...............................................................................................................25
Hubs..............................................................................................................................27
Hubs Inteligentes..........................................................................................................28
Conectando Hubs..........................................................................................................28
Repetidores...................................................................................................................29
Crescendo junto com a rede...........................................................................................29
10 ou 100?.....................................................................................................................30
Bridges, Roteadores e Gateways....................................................................................30
Bridges (pontes)...........................................................................................................30
Como funcionam os Bridges? .........................................................................................31
Roteadores (routers).....................................................................................................31
Ns de interconexo......................................................................................................33
Arquiteturas de rede......................................................................................................34
Topologias Lgicas........................................................................................................34
Redes Ethernet.............................................................................................................35
Pacotes........................................................................................................................37
Modo Full-Duplex .........................................................................................................37
Tecnologias antigas de rede...........................................................................................39
Redes Token Ring..........................................................................................................39
Redes Arcnet................................................................................................................41
Novas tecnologias de rede.............................................................................................42
IEEE 802.11b.................................................................................................................42
Segurana....................................................................................................................45
ESSID..........................................................................................................................46
WEP............................................................................................................................47
RADIUS........................................................................................................................47
Permisses de acesso....................................................................................................48
Como so dados so transmitidos e interferncia................................................................48
Aumentando o alcance ..................................................................................................50
Prefcio
As redes vem sendo cada vez mais utilizadas, no apenas em grandes empresas, mas em
pequenos escritrios, ou mesmo em casa. A demanda por profissionais qualificados neste mercado
vem tornando-se cada vez maior, e as remuneraes no so nada ruins. Mesmo que voc no
pretenda tornar-se um especialista em redes, possuir pelo menos os conhecimentos bsicos ir
ajudar bastante sua carreira profissional. Se voc j trabalha como tcnico poder agora oferecer
mais um servio a seus clientes.
Montar e configurar redes pequenas e mdias uma tarefa surpreendentemente simples. O
objetivo deste livro lhe dar todo o conhecimento necessrio para montar redes de pequeno
porte, como as usadas em casas e escritrios, incluindo compartilhamento da mesma conexo
Internet, configurao de endereos IP, etc. Porm, tambm so abordados tpicos mais
avanados, como a configurao de mscaras de sub-rede complexas, criao de redes virtuais,
etc. que lhe daro uma boa idia de como montar redes mais complexas. Apesar do assunto
parecer bastante tcnico, procurei usar uma linguagem os mais didtica possvel, abordando todos
os detalhes, porm sem cair no tecnismo, a mesma linguagem que uso em meus outros livros
Compartilhando arquivos
Num grupo onde vrias pessoas necessitem trabalhar nos mesmos arquivos (dentro de um
escritrio de arquitetura, por exemplo, onde normalmente vrias pessoas trabalham no mesmo
desenho), seria muito til centralizar os arquivos em um s lugar, pois assim teramos apenas
uma verso do arquivo circulando pela rede e ao abri-lo, os usurios estariam sempre trabalhando
com a verso mais recente.
Centralizar e compartilhar arquivos tambm permite economizar espao em disco, j que ao invs
de termos uma cpia do arquivo em cada mquina, teramos uma nica cpia localizada no
servidor de arquivos. Com todos os arquivos no mesmo local, manter um backup de tudo tambm
torna-se muito mais simples.
Simplesmente ligar os micros em rede, no significa que todos tero acesso a todos os arquivos
de todos os micros; apenas arquivos que tenham sido compartilhados, podero ser acessados. E
se por acaso apenas algumas pessoas devam ter acesso, ou permisso para alterar o arquivo,
basta proteg-lo com uma senha (caso esteja sendo usado o Windows 95/98) ou estabelecer
permisses de acesso, configurando exatamente o que cada usurio poder fazer (caso esteja
usando Windows 2000, XP, Linux, Netware, ou outro sistema com este recurso).
Alm de arquivos individuais, possvel compartilhar pastas ou mesmo, uma unidade de disco
inteira, sempre com o recurso de estabelecer senhas e permisses de acesso.
Compartilhando perifricos
Da mesma maneira que compartilhamos arquivos, podemos tambm compartilhar perifricos,
permitindo a qualquer micro da rede imprimir na impressora ligada ao micro 2, ler um CD que
est no drive do micro 4, ou mesmo compartilhar a mesma conexo Internet estabelecida
atravs do modem instalado no micro 7.
Como no caso dos arquivos, possvel estabelecer senhas e permisses de acesso para evitar, por
exemplo, que a Maria do micro 5 use a impressora Laser para imprimir seus rascunhos, ao invs
de usar a matricial.
Jogos em Rede
Mais um recurso que vem sendo cada vez mais utilizado, so os jogos multiplayer como Quake 3 e
Diablo II que podem ser jogados atravs da rede. A maior vantagem neste caso, que a
comunicao permitida pela rede muito mais rpida que uma ligao via modem, evitando o
famoso LAG, ou lentido, que tanto atrapalha quando jogamos os mesmos jogos via Internet.
Em geral, depois de configurada a rede, a configurao dentro do jogo bastante simples, basta
verificar quais protocolos de rede so suportados. Atualmente, a maioria dos jogos suporta
multiplayer via TCP/IP. No apenas os jogos, mas vrios outros recursos, como o
compartilhamento de conexo s funcionaro com este protocolo. Apenas alguns jogos antigos,
como o Warcraft II exigem IPX/SPX, ou mesmo o uso de um cabo serial.
No Diablo II por exemplo, basta acessar a opo Multiplayer Game. Configure o PC mais rpido
como host, ou seja, quem ir sediar o jogo e permitir a conexo dos outros PCs. Nos demais,
basta escolher a opo de conectar-se ao host e fornecer seu (do host) endereo IP, configurado
nas propriedades da conexo de rede, como por exemplo 192.168.0.1
Terminais leves
Este mais uma possibilidade interessante. Por que sofrer com a lentido dos 486, ou gastar rios
de dinheiro para substitu-los por micros novos se voc pode interliga-los a um micro mais rpido
e rodar os aplicativos a partir do servidor, apenas direcionando a sada de tela para os terminais
486? Com um Pentium III ou Duron como servidor voc ter potncia de sobra para 10 ou at
mesmo 20 terminais. Veremos como colocar esta idia em prtica no final do livro.
10
Placas de Rede
O primeiro componente de uma rede justamente a placa de rede. Alm de funcionar como um
meio de comunicao, a placa de rede desempenha vrias funes essenciais, como a verificao
da integridade dos dados recebidos e a correo de erros. A placa de rede dever ser escolhida de
acordo com a arquitetura de rede escolhida (Ethernet ou Token Ring) e tambm de acordo com o
tipo de cabo que ser usado.
Atualmente, as placas mais comuns so as placas Ethernet 10/100, que utilizam cabos de par
tranado e vem em verso PCI:
Cabos
Para haver comunicao entre as placas de rede necessrio algum meio fsico de comunicao.
Apesar dos cabos de cobre serem de longe os mais utilizados, podemos tambm usar fibra ptica
ou mesmo ondas de rdio. Em matria de cabos, os mais utilizados so os cabos de par tranado,
cabos coaxiais e cabos de fibra ptica. Cada categoria tem suas prprias vantagens e limitaes,
sendo mais adequado para um tipo especfico de rede. Os cabos coaxiais permitem que os dados
sejam transmitidos atravs de uma distncia maior que a permitida pelos cabos de par tranado
sem blindagem (UTP), mas por outro, lado no so to flexveis e so mais caros que eles. Os
cabos de fibra ptica permitem transmisses de dados a velocidades muito maiores e so
completamente imunes a qualquer tipo de interferncia eletromagntica, porm, so muito mais
caros e difceis de instalar, demandando equipamentos mais caros e mo de obra mais
especializada. Apesar da alta velocidade de transferncia, as fibras ainda no so uma boa opo
11
Topologias
Temos em seguida, a topologia da rede, ou seja, de que forma os micros so interligados. Como
quase tudo em computao, temos aqui uma diviso entre topologias fsicas e topologias lgicas.
A topologia fsica a maneira como os cabos conectam fisicamente os micros. A topologia lgica,
por sua vez, a maneira como os sinais trafegam atravs dos cabos e placas de rede. As redes
Ethernet, por exemplo, usam uma topologia lgica de barramento, mas podem usar topologias
fsicas de estrela ou de barramento. As redes Token Ring, por sua vez, usam uma topologia lgica
de anel, mas usam topologia fsica de estrela. No se preocupe pois vamos ver tudo com detalhes
mais adiante :-)
Temos trs tipos de topologia fsica, conhecidas como topologia de barramento, de estrela e de
anel. A topologia de barramento a mais simples das trs, pois nela um PC ligado ao outro,
usando cabos coaxiais. Na topologia de estrela, os micros no so ligados entre s, mas sim a um
hub, usando cabos de par tranado. O Hub permite que todos os micros conectados se vejam
mutuamente. Finalmente temos a topologia de anel, onde apenas um cabo passa por todos os
micros e volta ao primeiro, formando um anel fechado. A topologia de anel fsico praticamente
apenas uma teoria, pois seria complicado e problemtico demais montar uma rede deste tipo na
prtica. Sempre que ouvir falar em uma rede com topologia de anel, pode ter certeza que na
verdade se trata de uma rede Token Ring, que usa uma topologia de anel lgico, mas que ao
mesmo tempo usa topologia fsica de estrela.
12
Arquiteturas
Ethernet, Token Ring e Arcnet so trs arquiteturas de rede diferentes, que exigem placas de rede
diferentes, e possuem exigncias diferentes a nvel de cabeamento, que iremos examinar mais
adiante.
Uma arquitetura de rede define como os sinais iro trafegar atravs da rede. Todo o trabalho
feito de maneira transparente pela placa de rede, que funciona de maneira diferente de acordo
com a arquitetura para a qual tenha sido construda.
Por isso, existem tanto placas de rede padro Ethernet, quanto padro Token Ring e Arcnet. Uma
vez que decida qual arquitetura de rede ir utilizar, voc ter que usar apenas placas compatveis
com a arquitetura: 30 placas Ethernet para os 30 micros da rede, por exemplo.
Claro que atualmente as redes Ethernet so de longe as mais usadas, mas nem por isso vamos
deixar de conhecer as opes.
Protocolos
Cabos e placas de rede servem para estabelecer uma ligao fsica entre os micros, a fim de
permitir a transmisso de dados. Os protocolos, por sua vez, constituem um conjunto de padres
usados para permitir que os micros falem a mesma lngua e possam se entender. Os protocolos
13
Recursos
Tudo que compartilhado atravs da rede, seja um arquivo, um CD-ROM, disco rgido ou
impressora, chamado de recurso. O micro que disponibiliza o recurso chamado de servidor ou
host, enquanto os micros que usam tal recurso so chamados de clientes, ou guests. Talvez o tipo
mais conhecido (e mais obsoleto) de rede cliente-servidor, sejam as antigas redes baseadas em
mainframes e terminais burros, onde todo o processamento era feito no servidor, enquanto os
terminais funcionavam apenas como interfaces de entrada e sada de dados.
Num conceito mais moderno, existem vrios tipos de servidores: servidores de disco (que
disponibilizam seu disco rgido para ser usado por estaes sem disco rgido, mas com poder de
processamento), servidores de arquivos (que centralizam e disponibilizam arquivos que podem ser
acessados por outros micros da rede), servidores de fax (que cuidam da emisso e recepo de
faxes atravs da rede), servidores de impresso (que disponibilizam uma impressora) e assim por
diante. Dependendo do seu poder de processamento e de como estiver configurado, um nico
micro pode acumular vrias funes, servindo arquivos e impressoras ao mesmo tempo, por
exemplo.
Existem tambm servidores dedicados e servidores no-dedicados. A diferena que enquanto um
servidor dedicado um micro reservado, um servidor no dedicado um micro qualquer, que
usado normalmente, mas que ao mesmo tempo disponibiliza algum recurso. Se voc tem 5 micros
14
N.O.S.
Finalmente chegamos ao ltimo componente da rede, o NOS, ou Network Operational System.
Qualquer sistema operacional que possa ser usado numa rede, ou seja, que oferea suporte
redes pode ser chamado de NOS. Temos nesta lista o Windows 3.11 for Workgroups, o Windows
95/98, Windows NT, Windows 2000, Novell Netware, Linux, Solaris, entre vrios outros. Cada
sistema possui seus prprios recursos e limitaes, sendo mais adequado para um tipo especfico
de rede.
Hoje em dia, os sistemas mais usados como servidores domsticos ou em pequenas empresas so
o Windows 2000 Server (ou NT Server) e o Linux, que vem ganhando espao. O mais interessante
que possvel misturar PCs rodando os dois sistemas na mesma rede, usando o Samba, um
software que acompanha a maior parte das distribuies do Linux que permite que tanto uma
mquina Linux acesse impressoras ou arquivos de um servidor Windows, quanto que um servidor
Linux substitua um servidor Windows, disponibilizando arquivos e impressoras para clientes
rodando Windows.
O Samba no to fcil de configurar quanto os compartilhamentos e permisses de acesso do
Windows, mas em termos de funcionalidade e desempenho no deixa nada a desejar. Voc pode
encontrar maiores informaes sobre ele no http://www.samba.org/
Cabeamento
At agora tivemos apenas uma viso geral sobre os componentes e funcionamento das redes.
Vamos agora estudar tudo com mais detalhes, comeando com os sistemas de cabeamento que
voc pode utilizar em sua rede.
Como j vimos, existem trs tipos diferentes de cabos de rede: os cabos coaxiais, cabos de par
tranado e os cabos de fibra ptica.
Cabo coaxial
Os cabos coaxiais so cabos constitudos de 4 camadas: um condutor interno, o fio de cobre que
15
Se voc envolver um fio condutor com uma segunda camada de material condutor, a camada
externa proteger a primeira da interferncia externa. Devido a esta blindagem, os cabos coaxiais
(apesar de ligeiramente mais caros que os de par tranado) podem transmitir dados a distncias
maiores, sem que haja degradao do sinal. Existem 4 tipos diferentes de cabos coaxiais,
chamados de 10Base5, 10Base2, RG-59/U e RG-62/U
O cabo 10Base5 um tipo mais antigo, usado geralmente em redes baseadas em mainframes.
Esta cabo muito grosso, tem cerca de 0.4 polegadas, ou quase 1 cm de dimetro e por isso
muito caro e difcil de instalar devido baixa flexibilidade. Outro tipo de cabo coaxial pouco usado
atualmente o RG62/U, usado em redes Arcnet. Temos tambm o cabo RG-59/U, usado na
fiao de antenas de TV.
Alm da baixa flexibilidade e alto custo, os cabos 10Base5 exigem uma topologia de rede bem
mais cara e complicada. Temos o cabo coaxial 10base5 numa posio central, como um backbone,
sendo as estaes conectadas usando um segundo dispositivo, chamado transceptor, que atua
como um meio de ligao entre elas e o cabo principal.
Os transceptores perfuram o cabo 10Base5, alcanando o cabo central que transmite os dados,
sendo por isso tambm chamados de derivadores vampiros. Os transceptores so conectados
aos encaixes AUI das placas de rede (um tipo de encaixe parecido com a porta de joystick da
placa de som, encontrado principalmente em placas antigas) atravs de um cabo mais fino,
chamado cabo transceptor. Alm de antiquada, esta arquitetura muito cara, tanto a nvel de
cabos e equipamentos, quanto em termos de mo de obra.
16
Conectamos o cabo coaxial fino placa de rede usando conectores BCN, que por sua vez so
ligados a conectores T ligados na placa de rede. Usando cabos coaxiais os micros so ligados uns
aos outros, com um cabo em cada ponta do conector T.
17
Terminador
Se voc no instalar um terminador em cada ponta da rede, quando os sinais chegarem s pontas
do cabo, retornaro, embora um pouco mais fracos, formando os chamados pacotes sombra. Estes
pacotes atrapalham o trfego e corrompem pacotes bons que estejam trafegando, praticamente
inutilizando a rede.
Em redes Ethernet os terminadores devem ter impedncia de 50 ohms (a mesma dos cabos),
valor que geralmente vem estampado na ponta do terminador.
Para prender o cabo ao conector BCN, precisamos de duas ferramentas: um descascador de cabo
18
19
20
Os cabos de categoria 5 so praticamente os nicos que ainda podem ser encontrados venda,
mas em caso de dvida basta checas as inscries decalcadas no cabo, entre elas est a categoria
do cabo, como na foto abaixo:
Category 5e
Independentemente da categoria, todos os cabos de par tranado usam o mesmo conector,
chamado RJ-45. Este conector parecido com os conectores de cabos telefnicos, mas bem
maior por acomodar mais fios. Uma ponta do cabo ligada na placa de rede e a outra no hub.
Para crimpar o cabo, ou seja, para prender o cabo ao conector, usamos um alicate de crimpagem.
Aps retirar a capa protetora, voc precisar tirar as tranas dos cabos e em seguida arrumalos na ordem correta para o tipo de cabo que estiver construindo (veremos logo adiante)
Veja que o que protege os cabos contra as interferncias externas so justamente as tranas. A
parte destranada que entra no conector o ponto fraco do cabo, onde ele mail vulnervel a
todo tipo de interferncia. Por isso, recomendvel deixar um espao menor possvel sem as
tranas, se possvel menos de 2,5 centmetros.
Para isso, uma sugesto que voc destrance um pedao suficiente do fio, para ordena-los
confortavelmente e depois corte o excesso, deixando apenas os 2 centmetros que entraro dentro
do conector:
21
A funo do alicate fornecer presso suficiente para que os pinos do conector RJ-45, que
internamente possuem a forma de lminas, esmaguem os fios do cabo, alcanando o fio de cobre
e criando o contato. Voc deve retirar apenas a capa externa do cabo e no descascar
individualmente os fios, pois isto ao invs de ajudar, serviria apenas para causar mau contato,
deixado o encaixe com os pinos do conector frouxo.
22
Os alicates para crimpar cabos de par tranado so um pouco mais baratos que os usados para
crimpar cabos coaxiais. Os alicates mais simples custam a partir de 40 reais, mas os bons alicates
custam bem mais. Existem alguns modelos de alicates feitos de plstico, com apenas as pontas de
metal. Estes custam bem menos, na faixa de 15 reais, mas so muito ruins, pois quebram muito
facilmente e no oferecem a presso adequada. Como no caso dos coaxiais, existe tambm a
opo de comprar os cabos j crimpados, o ideal caso voc no pretenda montar apenas sua rede
domstica ou da empresa, e no trabalhar profissionalmente com redes.
Um problema bvio em trabalhar com cabos j crimpados que ser quase impossvel passa-los
atravs das paredes, como seria possvel fazer com cabos ainda sem os conectores.
Existe uma posio certa para os cabos dentro do conector. Note que cada um dos fios do cabo
possui uma cor diferente. Metade tem uma cor slida enquanto a outra metade tem uma cor
mesclada com branco. Para criar um cabo destinado a conectar os micros ao hub, a seqncia
tanto no conector do micro quanto no conector do hub ser o seguinte:
12345678-
lado 1
Branco mesclado
Laranja
Branco mesclado
Azul
Branco mesclado
Verde
Branco mesclado
Marrom
com Laranja
com verde
com Azul
com marrom
lado 2
possvel tambm criar um cabo para ligar diretamente dois micros, sem usar um hub, chamado
de cabo cross-over. Logicamente este cabo s poder ser usado caso a sua rede tenha apenas dois
23
Conector da direita:
12345678-
12345678-
Branco com
Laranja
Branco com
Azul
Branco com
Verde
Branco com
Marrom
Laranja
Verde
Azul
Marrom
Branco com
Verde
Branco com
Azul
Branco com
Laranja
Branco com
Marrom
Verde
Laranja
Azul
Marrom
lado 2
lado 1
Existe um teste simples para saber se o cabo foi crimpado corretamente: basta conectar o cabo
placa de rede do micro e ao hub. Tanto o LED da placa quanto o do hub devero acender.
Naturalmente, tanto o micro quanto o hub devero estar ligados.
Existem tambm aparelhos testadores de cabos, que oferecem um diagnstico muito mais
sofisticado, dizendo por exemplo se os cabos so adequados para transmisses a 10 ou a 100
megabits. Estes aparelhos sero bastante teis caso voc v crimpar muitos cabos, mas so
dispensveis para trabalhos espordicos. Custam apartir de 100 dlares.
Os cabos de rede so um artigo bem barato, que representam apenas uma pequena porcentagem
do custo total da rede. Os cabos de par tranado podem ser comprados por at 60 centavos o
metro, e centavos de real, no de dlar, enquanto os conectores custam 50 ou 60 centavos cada.
O nico artigo relativamente caro o alicate de crimpagem.
24
Fibra ptica
Ao contrrio dos cabos coaxiais e de par tranado, que nada mais so do que fios de cobre que
transportam sinais eltricos, a fibra ptica transmite luz e por isso totalmente imune a qualquer
tipo de interferncia eletromagntica. Alm disso, como os cabos so feitos de plstico e fibra de
vidro (ao invs de metal), so resistentes corroso.
A distncia permitida pela fibra tambm bem maior: os cabos usados em redes permitem
segmentos de at 1 KM, enquanto alguns tipos de cabos especiais podem conservar o sinal por at
5 KM (distncias maiores so obtidas usando repetidores). Mesmo permitindo distncias to
grandes, os cabos de fibra ptica permitem taxas de transferncias de at 155 mbps, sendo
especialmente teis em ambientes que demandam uma grande transferncia de dados. Como no
soltam fascas, os cabos de fibra ptica so mais seguros em ambientes onde existe perigo de
incndio ou exploses. E para completar, o sinal transmitido atravs dos cabos de fibra mais
difcil de interceptar, sendo os cabos mais seguros para transmisses sigilosas.
As desvantagens da fibra residem no alto custo tanto dos cabos quanto das placas de rede e
instalao que mais complicada e exige mais material. Por isso, normalmente usamos cabos de
par tranado ou coaxiais para fazer a interligao local dos micros e um cabo de fibra ptica para
servir como backbone, unindo duas ou mais redes ou mesmo unindo segmentos da mesma rede
que estejam distantes.
O cabo de fibra ptica formado por um ncleo extremamente fino de vidro, ou mesmo de um
tipo especial de plstico. Uma nova cobertura de fibra de vidro, bem mais grossa envolve e
25
A luz a ser transmitida pelo cabo gerada por um LED, ou diodo emissor de luz. Chegando ao
destino, o sinal luminoso decodificado em sinais digitais por um segundo circuito chamado de
foto-diodo. O conjunto dos dois circuitos chamado de CODEC, abreviao de
codificador/decodificador.
Existem dois tipos de cabos de fibra ptica, chamados de cabos monomodo e multimodo, ou
simplesmente de modo simples e modo mltiplo. Enquanto o cabo de modo simples transmite
apenas um sinal de luz, os cabos multimodo contm vrios sinais que se movem dentro do cabo.
Ao contrrio do que pode parecer primeira vista, os cabos monomodo transmitem mais rpido
do que os cabos multimodo, pois neles a luz viaja em linha reta, fazendo o caminho mais curto.
Nos cabos multimodo o sinal viaja batendo continuamente mas paredes do cabo, tornando-se
mais lento e perdendo a intensidade mais rapidamente.
Ao contrrio do que costuma-se pensar, os cabos de fibra ptica so bastante flexveis e podem
ser passados dentro de condutes, sem problemas. Onde um cabo coaxial entra, pode ter certeza
que um cabo de fibra tambm vai entrar. No necessrio em absoluto que os cabos fiquem em
linha reta, e devido s camadas de proteo, os cabos de fibra tambm apresentam uma boa
resistncia mecnica.
A velocidade de 155 mbps que citei a pouco, assim como as distncias mximas dos cabos de
fibra, referem-se s tecnologias disponveis para o uso em pequenas redes, cujas placas e demais
componentes podem ser facilmente encontrados. Tecnologias mais caras e modernas podem
atingir velocidades de transmisso na casa dos Terabits por segundo, atingindo distncia de vrios
quilmetros. Alis, a velocidade de transmisso nas fibras pticas vem evoluindo bem mais rpido
que os processadores, ou outros componentes, por isso difcil encontrar material atualizado
sobre as tecnologias mais recentes.
Placas de Rede
A placa de rede o hardware que permite aos micros conversarem entre s atravs da rede. Sua
funo controlar todo o envio e recebimento de dados atravs da rede. Cada arquitetura de rede
exige um tipo especfico de placa de rede; voc jamais poder usar uma placa de rede Token Ring
em uma rede Ethernet, pois ela simplesmente no conseguir comunicar-se com as demais.
26
Placa combo
As placas de rede que suportam cabos de fibra ptica, so uma exceo, pois possuem encaixes
apenas para cabos de fibra. Estas placas tambm so bem mais caras, de 5 a 8 vezes mais do que
as placas convencionais por causa do CODEC, o circuito que converte os impulsos eltricos
recebidos em luz e vice-versa que ainda extremamente caro.
Finalmente, as placas de rede diferenciam-se pelo barramento utilizado. Atualmente voc
encontrar no mercado placas de rede ISA e PCI usadas em computadores de mesa e placas
PCMCIA, usadas em notebooks e handhelds. Existem tambm placas de rede USB que vem sendo
cada vez mais utilizadas, apesar de ainda serem bastante raras devido ao preo salgado.
Naturalmente, caso seu PC possua slots PCI, recomendvel comprar placas de rede PCI pois
alm de praticamente todas as placas PCI suportarem transmisso de dados a 100 mbps (todas as
placas de rede ISA esto limitadas a 10 mbps devido baixa velocidade permitida por este
barramento), voc poder us-las por muito mais tempo, j que o barramento ISA vem sendo
cada vez menos usado em placas me mais modernas e deve gradualmente desaparecer das
27
Hubs
Numa rede com topologia de estrela, o Hub funciona como a pea central, que recebe os sinais
transmitidos pelas estaes e os retransmite para todas as demais. Existem dois tipos de hubs, os
hubs passivos e os hubs ativos.
Os hubs passivos limitam-se a funcionar como um espelho, refletindo os sinais recebidos para
todas as estaes a ele conectadas. Como ele apenas distribui o sinal, sem fazer qualquer tipo de
amplificao, o comprimento total dos dois trechos de cabo entre um micro e outro, passando pelo
hub, no pode exceder os 100 metros permitidos pelos cabos de par tranado.
28
Hubs Inteligentes
Alm dos hubs comuns, que apenas distribuem os sinais da rede para os demais micros
conectados a ele, existe uma categoria especial de hubs, chamados de smart hubs, ou hubs
inteligentes. Este tipo de hub incorpora um processador e softwares de diagnstico, sendo capaz
de detectar e se preciso desconectar da rede estaes com problemas, evitando que uma estao
faladora prejudique o trfego ou mesmo derrube a rede inteira; detectar pontos de
congestionamento na rede, fazendo o possvel para normalizar o trfego; detectar e impedir
tentativas de invaso ou acesso no autorizado rede e outros problemas em potencial entre
outras funes, que variam de acordo com a sofisticao do Hub. O SuperStak II da 3Com por
exemplo, traz um software que baseado em informaes recebidas do hub, mostra um grfico da
rede, mostrando as estaes que esto ou no funcionando, pontos de trfego intenso etc.
Usando um hub inteligente a manuteno da rede torna-se bem mais simples, pois o hub far a
maior parte do trabalho. Isto especialmente necessrio em redes mdias e grandes.
Switchs
Um Hub simplesmente retransmite todos os dados que chegam para todas as estaes conectadas
a ele, como um espelho. Isso faz com que o barramento de dados disponvel seja compartilhado
entre todas as estaes e que apenas uma possa transmitir de cada vez.
Um switch tambm pode ser usado para interligar vrios hubs, ou mesmo para interligar
diretamente as estaes, substituindo o hub. Mas, o switch mais esperto, pois ao invs de
simplesmente encaminhar os pacotes para todas as estaes, encaminha apenas para o
destinatrio correto. Isto traz uma vantagem considervel em termos desempenho para redes
congestionadas, alm de permitir que, em casos de redes, onde so misturadas placas 10/10 e
10/100, as comunicaes possam ser feitas na velocidade das placas envolvidas. Ou seja, quando
duas placas 10/100 trocarem dados, a comunicao ser feita a 100 megabits. Quando uma das
placas de 10 megabits estiver envolvida, ser feita a 10 megabits. Os switchs mais baratos,
destinados a substituir os hubs so tambm chamados de hub-switchs.
De maneira geral a funo do switch muito parecida com a de um bridge, com a excesso que
um switch tem mais portas e um melhor desempenho. Usando bridges ou switches todos os
segmentos interligados continuam fazendo parte da mesma rede. As vantagens so apenas a
melhora no desempenho e a possibilidade de adicionar mais ns do que seria possvel unindo os
hubs diretamente. Os roteadores por sua vez so ainda mais avanados, pois permitem interligar
vrias redes diferentes, criando a comunicao, mas mantendo-as como redes distintas.
29
Conectando Hubs
A maioria dos hubs possuem apenas 8 portas, alguns permitem a conexo de mais micros, mas
sempre existe um limite. E se este limite no for suficiente para conectar todos os micros de sua
rede?
Para quebrar esta limitao, existe a possibilidade de conectar dois ou mais hubs entre s. Quase
todos os hubs possuem uma porta chamada Up Link que se destina justamente a esta conexo.
Basta ligar as portas Up Link de ambos os hubs, usando um cabo de rede normal para que os hubs
passem a se enxergar.
Como para toda a regra existe uma exceo, alguns hubs mais baratos no possuem a porta Up
Link, mas nem tudo est perdido, lembra-se do cabo cross-over que serve para ligar diretamente
dois micros sem usar um hub? Ele tambm serve para conectar dois hubs. A nica diferena neste
caso que ao invs de usar as portas Up Link, usaremos duas portas comuns.
Note que caso voc esteja interligando hubs passivos, a distncia total entre dois micros da rede,
incluindo o trecho entre os hubs, no poder ser maior que 100 metros, o que bem pouco no
caso de uma rede grande. Neste caso, seria mais recomendvel usar hubs ativos, que amplificam
o sinal.
Repetidores
Caso voc precise unir dois hubs que estejam muito distantes, voc poder usar um repetidor. Se
voc tem, por exemplo, dois hubs distantes 150 metros um do outro, um repetidor
estrategicamente colocado no meio do caminho servir para viabilizar a comunicao entre eles.
30
10 ou 100?
Para que a sua rede possa transmitir a 100 mbps, alm de usar placas de rede Ethernet PCI de
100 mbps e cabos de par tranado categoria 5, preciso tambm comprar um hub que transmita
a esta velocidade. A maioria dos hubs venda atualmente no mercado, podem funcionar tanto a
10 quanto a 100 mbps, enquanto alguns mais simples funcionam a apenas 10 mbps. No caso dos
hubs 10/100 mais simples, possvel configurar a velocidade de operao atravs de uma chave,
enquanto hubs 10/100 inteligentes freqentemente so capazes de detectar se a placa de rede da
estao e o cabo so adequados para as transmisses a 100 mbps sendo a configurao
automtica.
31
Bridges (pontes)
Imagine que em sua empresa existam duas redes; uma rede Ethernet, e outra rede Token Ring.
Veja que apesar das duas redes possurem arquiteturas diferentes e incompatveis entre s,
possvel instalar nos PCs de ambas um protocolo comum, como o TCP/IP por exemplo. Com todos
os micros de ambas as redes falando a mesma lngua, resta apenas quebrar a barreira fsica das
arquiteturas de rede diferentes, para que todos possam se comunicar. justamente isso que um
bridge faz. possvel interligar todo o tipo de redes usando bridges, mesmo que os micros sejam
de arquiteturas diferentes, Macs de um lado e PCs do outro, por exemplo, contanto que todos os
micros a serem conectados utilizem um protocolo comum. Antigamente este era um dilema difcil,
mas atualmente isto pode ser resolvido usando o TCP/IP, que estudaremos fundo mais adiante.
32
Existem tambm alguns bridges mais simples (e mais baratos) que no so capazes de distinguir
se um pacote se destina ou no ao outro lado da rede. Eles simplesmente encaminham tudo,
aumentando desnecessariamente o trfego na rede. Estes bridges so chamados de bridges de
encaminhamento, servem para conectar redes diferentes, mas no para diminuir o trfego de
dados. A funo de bridge tambm pode ser executada por um PC com duas placas de rede,
corretamente configurado.
Roteadores (routers)
Os bridges servem para conectar dois segmentos de rede distintos, transformando-os numa nica
rede. Os roteadores por sua vez, servem para interligar duas redes separadas. A diferena que
usando roteadores, possvel interligar um nmero enorme de redes diferentes, mesmo que
situadas em pases ou mesmo continentes diferentes. Note que cada rede possui seu prprio
roteador e os vrios roteadores so interligados entre s.
Os roteadores so mais espertos que os bridges, pois no lem todos os pacotes que so
transmitidos atravs da rede, mas apenas os pacotes que precisam ser roteados, ou seja, que
destinam-se outra rede. Por este motivo, no basta que todos os micros usem o mesmo
protocolo, preciso que o protocolo seja rotevel. Apenas o TCP/IP e o IPX/SPX so roteveis, ou
seja, permitem que os pacotes sejam endereados outra rede. Portanto, esquea o NetBEUI caso
pretenda usar roteadores.
Como vimos, possvel interligar inmeras redes diferentes usando roteadores e no seria de se
esperar que todos os roteadores tivessem acesso direto a todos os outros roteadores a que
estivesse conectado. Pode ser que por exemplo, o roteador 4 esteja ligado apenas ao roteador 1,
que esteja ligado ao roteador 2, que por sua vez seja ligado ao roteador 3, que esteja ligado aos
roteadores 5 e 6. Se um micro da rede 1 precisar enviar dados para um dos micros da rede 6,
ento o pacote passar primeiro pelo roteador 2 sendo ento encaminhado ao roteador 3 e ento
finalmente ao roteador 6. Cada vez que o dado transmitido de um roteador para outro, temos
um hop.
33
Ns de interconexo
Os bridges trabalham apenas checando o endereo destino dos pacotes transmitidos atravs da
rede e os encaminhando quando necessrio, para o outro segmento. Os roteadores so bem mais
sofisticados, mas no fundo fazem a mesma tarefa bsica: encaminhar os pacotes de dados. Tanto
34
Arquiteturas de rede
Como vimos no incio deste captulo, temos uma diviso entre topologias fsicas de rede (a forma
como os micros so interligados) e as topologias lgicas (a forma como os dados so
transmitidos).
Quanto topologia fsica, temos topologias de barramento, onde usamos um nico cabo coaxial
para interligar todos os micros, e topologias de estrela, onde usamos cabos de par tranado e um
hub.
As redes com topologia de estrela so as mais usadas atualmente, pois nelas a soluo de
35
Topologias Lgicas
A topologia lgica da rede, determina como os dados so transmitidos atravs da rede. No existe
necessariamente uma ligao entre a topologia fsica e lgica; podemos ter uma estrela fsica e
um barramento lgico, por exemplo.
Existem trs topologias lgicas de rede: Ethernet, Token Ring e Arcnet. Como a topologia lgica
determina diretamente o modo de funcionamento da placa de rede, esta ser especfica para um
tipo de rede. No possvel usar placas Token Ring em Redes Ethernet, ou placas Ethernet em
Redes Arcnet, por exemplo.
Redes Ethernet
As placas de rede Ethernet so de longe as mais utilizadas atualmente, sobretudo em redes
pequenas e mdias e provavelmente a nica arquitetura de rede com a qual voc ir trabalhar.
Numa rede Ethernet, temos uma topologia lgica de barramento. Isto significa que quando uma
estao precisar transmitir dados, ela irradiar o sinal para toda a rede. Todas as demais estaes
ouviro a transmisso, mas apenas a placa de rede que tiver o endereo indicado no pacote de
dados receber os dados. As demais estaes simplesmente ignoraro a transmisso. Mais uma
vez vale lembrar que apesar de utilizar uma topologia lgica de barramento, as redes Ethernet
podem utilizar topologias fsicas de estrela ou de barramento.
36
Como apenas uma estao pode falar de cada vez, antes de transmitir dados a estao ir ouvir
o cabo. Se perceber que nenhuma estao est transmitindo, enviar seu pacote, caso contrrio,
esperar at que o cabo esteja livre. Este processo chamado de Carrier Sense ou sensor
mensageiro.
Mas, caso duas estaes ouam o cabo ao mesmo tempo, ambas percebero que o cabo est livre
e acabaro enviando seus pacotes ao mesmo tempo. Teremos ento uma coliso de dados.
Dois pacotes sendo enviados ao mesmo tempo geram um sinal eltrico mais forte, que pode ser
facilmente percebido pelas placas de rede. A primeira estao que perceber esta coliso irradiar
para toda a rede um sinal especial de alta freqncia que cancelar todos os outros sinais que
estejam trafegando atravs do cabo e alertar as demais placas que ocorreu uma coliso.
Sendo avisadas de que a coliso ocorreu, as duas placas faladoras esperaro um nmero
aleatrio de milessegundos antes de tentarem transmitir novamente. Este processo chamado de
TBEB truncated exponencial backof. Inicialmente as placas escolhero entre 1 ou 2, se houver
37
Veja que apesar de no causarem perda ou corrupo de dados, as colises causam uma grande
perda de tempo, resultando na diminuio do desempenho da rede. Quanto maior for o nmero de
estaes, maior ser a quantidade de colises e menor ser o desempenho da rede. Por isso existe
o limite de 30 micros por segmento numa rede de cabo coaxial, e recomendvel usar bridges
para diminuir o trfego na rede caso estejamos usando topologia em estrela, com vrios hubs
interligados (e muitas estaes).
Outro fator que contribui para as colises o comprimento do cabo. Quanto maior for o cabo (isso
tanto para cabos de par tranado quanto coaxial) mais fraco chegar o sinal e ser mais difcil
para a placa de rede escutar o cabo antes de enviar seus pacotes, sendo maior a possibilidade de
erro.
Usar poucas estaes por segmento e usar cabos mais curtos do que a distncia mxima
permitida, reduzem o nmero de colises e aumentam o desempenho da rede. O ideal no caso de
uma rede com mais de 20 ou 30 micros, dividir a rede em dois ou mais segmentos usando
bridges, pois como vimos anteriormente, isto servir para dividir o trfego na rede.
Veja que todo este controle feito pelas placas de rede Ethernet. No tem nada a ver com o
sistema operacional de rede ou com os protocolos de rede usados.
Pacotes
Todos os dados transmitidos atravs da rede, so divididos em pacotes. Em redes Ethernet, cada
pacote pode ter at 1550 bytes de dados. A estao emissora escuta o cabo, transmite um pacote,
escuta o cabo novamente, transmite outro pacote e assim por diante. A estao receptora por sua
vez, vai juntando os pacotes at ter o arquivo completo.
O uso de pacotes evita que uma nica estao monopolize a rede por muito tempo, e torna mais
fcil a correo de erros. Se por acaso um pacote chegar corrompido, devido a interferncias no
cabo, ou qualquer outro motivo, ser solicitada uma retransmisso do pacote. Quanto pior for a
qualidade do cabo e maior for o nvel de interferncias, mais pacotes chegaro corrompidos e
tero que ser retransmitidos e, consequentemente, pior ser o desempenho da rede. Os pacotes
Ethernet so divididos em 7 partes:
38
O prembulo serve para coordenar o envio dos demais dados do pacote, servindo como um sinal
de sincronismo. O byte de incio avisa as estaes recebedoras que a transmisso ir comear
(at aqui todas as estaes da rede esto lendo o pacote). O endereo de destino indica a qual
estao o pacote est endereado. Apenas a placa de rede que possuir o endereo indicado ir ler
o restante do pacote, as demais ignoraro o restante da transmisso. O endereo de origem
indica qual estao est enviando os dados.
Antes de comear o envio dos dados em s, temos mais um campo de 16 bits (2 bytes) que indica
o tipo de dados que ser transmitido, alguns dos atributos so: imagem, texto ASCII e binrio.
Finalmente temos enviados os dados, sendo que cada pacote pode conter at 1550 bytes de
dados. Caso o arquivo seja maior que isso, ser dividido em vrios pacotes. Finalizando o pacote
temos mais 32 bits de verificao que servem para a estao receptora checar se os dados do
pacote chegaram intactos, atravs de um processo de paridade. Caso o pacote chegue corrompido
ser solicitada sua retransmisso.
Modo Full-Duplex
Para ativar o modo full duplex da placa, voc precisa apenas acessar as propriedades da conexo
de rede e clicar em configurar para abrir a janela de opes da placa de rede. Voc encontrar a
opo de ativar o Full-Duplex na sesso Avanado.
39
40
41
42
Redes Arcnet
Das trs topologias, a Arcnet a mais antiga, existindo desde a dcada de 70. claro que de l
pra c tivemos muitos avanos, mas no o suficiente para manter as redes Arcnet competitivas
frente s redes Token Ring e Ethernet. Para voc ter uma idia, as redes Arcnet so capazes de
transmitir a apenas 2.5 mbps e quase no existem drivers for Windows para as placas de rede. Os
poucos que se aventuram a us-las atualmente normalmente as utilizam em modo de
compatibilidade, usando drivers MS-DOS antigos.
Atualmente as redes Arcnet esto em vias de extino, voc dificilmente encontrar placas Arcnet
venda e mesmo que as consiga, enfrentar uma via sacra atrs de drivers para conseguir fazlas funcionar.
Apesar de suas limitaes, o funcionamento de rede Arcnet bem interessante por causa de sua
flexibilidade. Como a velocidade de transmisso dos dados bem mais baixa, possvel usar
cabos coaxiais de at 600 metros, ou cabos UTP de at 120 metros. Por serem bastante simples,
os hubs Arcnet tambm so baratos.
O funcionamento lgico de uma rede Arcnet tambm se baseia num pacote de Token, a diferena
que ao invs do pacote ficar circulando pela rede, eleita uma estao controladora da rede,
que envia o pacote de Token para uma estao de cada vez.
No h nenhum motivo especial para uma estao ser escolhida como controladora, geralmente
escolhida a estao com o endereo de n formado por um nmero mais baixo.
43
IEEE 802.11b
Esta a tecnologia de rede sem fio mais difundida atualmente e a que tem maiores chances de
tornar-se padro nos prximos um ou dois anos, passando a rivalizar com as redes Ethernet que
j esto to bem estabelecidas.
A topologia das redes 802.11b semelhante a das redes de par tranado, com um Hub central. A
diferena no caso que simplesmente no existem os fios ;-) Existem tanto placas PC-Card, que
podem ser utilizadas em notebooks e em alguns handhelds, quanto placas para micros de mesa.
No existe mistrio na instalao das placas. Basta deixar que o Windows detecte o novo
hardware e fornecer os drivers da placa, ou executar o utilitrio de configurao. O Windows XP
possui drivers para algumas placas, facilitando a tarefa. As placas 802.11b so detectadas como
placas Ethernet, apenas uma forma que os fabricantes encontraram para facilitar a
compatibilidade com os vrios sistemas operacionais.
44
Ponto de acesso
No existe limite no nmero de estaes que podem ser conectadas a cada ponto de acesso mas,
assim como nas redes Ethernet, a velocidade da rede decai conforme aumenta o nmero de
estaes, j que apenas uma pode transmitir de cada vez.
A maior arma do 802.11b contra as redes cabeadas a versatilidade. O simples fato de poder
interligar os PCs sem precisar passar cabos pelas paredes j o suficiente para convencer
algumas pessoas, mas existem mais alguns recursos interessantes que podem ser explorados.
Sem dvidas, a possibilidade mais interessante a mobilidade para os portteis. Tanto os
notebooks quanto handhelds e as futuras webpads podem ser movidos livremente dentro da rea
coberta pelos pontos de acesso sem que seja perdido o acesso rede.
Esta possibilidade lhe dar alguma mobilidade dentro de casa para levar o notebook para onde
quiser, sem perder o acesso Web, mas ainda mais interessante para empresas e escolas. No
caso das empresas a rede permitiria que os funcionrios pudessem se deslocar pela empresa sem
perder a conectividade com a rede e bastaria entrar pela porta para que o notebook
45
Isto adiciona uma grande versatilidade rede e permite diminuir os custos. Voc pode interligar
os PCs atravs de cabos de par tranado e placas Ethernet que so baratos e usar as placas
802.11b apenas nos notebooks e aparelhos onde for necessrio ter mobilidade. No existe
mistrio aqui, basta conectar o ponto de acesso ao Hub usando um cabo de par tranado comum
para interligar as duas redes. O prprio Hub 802.11b passar a trabalhar como um switch,
gerenciando o trfego entre as duas redes.
O alcance do sinal varia entre 15 e 100 metros, dependendo da quantidade de obstculos entre o
ponto de acesso e cada uma das placas. Paredes, portas e at mesmo pessoas atrapalham a
propagao do sinal. Numa construo com muitas paredes, ou paredes muito grossas, o alcance
pode se aproximar dos 15 metros mnimos, enquanto num ambiente aberto, como o ptio de uma
escola o alcance vai se aproximar dos 100 metros mximos. Se voc colocar o ponto de acesso
prximo da janela da frente da sua casa por exemplo, provavelmente um vizinho distante dois
quarteires ainda vai conseguir se conectar sua rede.
Voc pode utilizar o utilitrio que acompanha a placa de rede para verificar a qualidade do sinal
em cada parte do ambiente onde a rede dever estar disponvel. O utilitrio lhe fornecer um
grfico com a potncia e a qualidade do sinal, como abaixo:
46
A potncia do sinal decai conforme aumenta a distncia, enquanto a qualidade decai pela
combinao do aumento da distncia e dos obstculos pelo caminho. por isso que num campo
aberto o alcance ser muito maior do que dentro de um prdio por exemplo.
Conforme a potncia e qualidade do sinal se degrada, o ponto de acesso pode diminuir a
velocidade de transmisso a fim de melhorar a confiabilidade da transmisso. A velocidade pode
cair para 5.5 megabits, 2 megabits ou chegar a apenas 1 megabit por segundo antes do sinal se
perder completamente. Algumas placas e pontos de acesso so capazes de negociar velocidades
ainda mais baixas, possibilitando a conexo a distncias ainda maiores. Nestes casos extremos o
acesso rede pode se parecer mais com uma conexo via modem do que via rede local.
As redes sem fio, sejam baseadas no 802.11b ou em qualquer outro padro, apresentam um
grande potencial para o futuro. Uma mudana mais interessante que eu vejo o estabelecimento
de pontos de acesso Web em lojas, supermercados, shoppings, restaurantes, escolas, etc. onde
o acesso Web ser oferecido como convenincia aos clientes armados com notebooks e
palmtops, que dentro dos prximos anos se tornaro muito mais populares e j viro com
interfaces de rede sem fio. Ser uma forma de acesso muito mais barata (e mais rpida) que a
atravs dos celulares 2.5G ou mesmo 3G e ao mesmo tempo ser algo muito barato de implantar
para os comerciantes que j tiverem um PC com acesso Web.
J que na maior parte do tempo em que no estamos em casa ou no trabalho estamos em algum
destes lugares, estas pequenas redes pblicas diminuiro muito a necessidade de usar o acesso
via celular, que mesmo com o 2.5G continuar sendo caro, j que no haver mais cobrana por
minuto, mas em compensao haver tarifao pela quantidade de dados transferidos. Ser uma
grande convenincia, j que voc poder acessar a Web em praticamente qualquer lugar. O velho
sonho de muitos educadores de escolas onde cada aluno tem um computador conectado rede da
escola tambm poder tornar-se realidade mais facilmente.
O alcance de 15 a 100 metros do 802.11b mais do que suficiente para uma loja, escritrio ou
restaurante. No caso de locais maiores, bastaria combinar vrios pontos de acesso para cobrir
toda a rea. Estes pontos podem ser configurados para automaticamente dar acesso a todos os
aparelhos dentro da rea de cobertura. Neste caso no haveria maiores preocupaes quanto
segurana, j que estar sendo compartilhado apenas acesso web.
Segurana
A maior dvida sobre o uso de redes sem fio recai sobre o fator segurana. Com um transmissor
irradiando os dados transmitidos atravs da rede em todas as direes, como impedir que
qualquer um possa se conectar a ela e roubar seus dados? Como disse acima, um ponto de acesso
instalado prximo janela da sala provavelmente permitir que um vizinho a dois quarteires da
sua casa consiga captar o sinal da sua rede, uma preocupao agravada pela popularidade que as
47
ESSID
A primeira linha de defesa o ESSID (Extended Service Set ID), um cdigo alfanumrico que
identifica os computadores e pontos de acesso que fazem parte da rede. Cada fabricante utiliza
um valor default para esta opo, mas voc deve alter-la para um valor alfanumrico qualquer
que seja difcil de adivinhar.
Geralmente estar disponvel no utilitrio de configurao do ponto de acesso a opo broadcast
ESSID. Ao ativar esta opo o ponto de acesso envia periodicamente o cdigo ESSID da rede,
permitindo que todos os clientes prximos possam conectar-se na rede sem saber prviamente o
cdigo. Ativar esta opo significa abrir mo desta camada de segurana, em troca de tornar a
rede mais plug-and-play. Voc no precisar mais configurar manualmente o cdigo ESSID em
todos os micros.
Esta uma opo desejvel em redes de acesso pblico, como muitas redes implantadas em
escolas, aeroportos, etc. mas caso a sua preocupao maior seja a segurana, o melhor
desativar a opo. Desta forma, apenas quem souber o valor ESSID poder acessar a rede.
48
WEP
Apenas o ESSID, oferece uma proteo muito fraca. Mesmo que a opo broadcast ESSID esteja
desativada, j existem sniffers que podem descobrir rapidamente o ESSID da rede monitorando o
trfego de dados.
Heis que surge o WEP, abreviao de Wired-Equivalent Privacy, que como o nome sugere traz
como promessa um nvel de segurana equivalente das redes cabeadas. Na prtica o WEP
tambm tem suas falhas, mas no deixa de ser uma camada de proteo essencial, muito mais
difcil de penetrar que o ESSID sozinho.
O WEP se encarrega de encriptar os dados transmitidos atravs da rede. Existem dois padres
WEP, de 64 e de 128 bits. O padro de 64 bits suportado por qualquer ponto de acesso ou
interface que siga o padro WI-FI, o que engloba todos os produtos comercializados atualmente. O
padro de 128 bits por sua vez no suportado por todos os produtos. Para habilit-lo ser
preciso que todos os componentes usados na sua rede suportem o padro, caso contrrio os ns
que suportarem apenas o padro de 64 bits ficaro fora da rede.
Na verdade, o WEP composto de duas chaves distintas, de 40 e 24 bits no padro de 64 bits e
de 104 e 24 bits no padro de 128. Por isso, a complexidade encriptao usada nos dois padres
no a mesma que seria em padres de 64 e 128 de verdade.
Alm do detalhe do nmero de bits nas chaves de encriptao, o WEP possui outras
vulnerabilidades. Alguns programas j largamente disponveis so capazes de quebrar as chaves
de encriptao caso seja possvel monitorar o trfego da rede durante algumas horas e a
tendncia que estas ferramentas se tornem ainda mais sofisticadas com o tempo. Como disse, o
WEP no perfeito, mas j garante um nvel bsico de proteo.
O WEP vem desativado na grande maioria dos pontos de acesso, mas pode ser facilmente ativado
atravs do utilitrio de configurao. O mais complicado que voc precisar definir manualmente
uma chave de encriptao (um valor alfanumrico ou hexadecimal, dependendo do utilitrio) que
dever ser a mesma em todos os pontos de acesso e estaes da rede. Nas estaes a chave,
assim como o endereo ESSID e outras configuraes de rede podem ser definidas atravs de
outro utilitrio, fornecido pelo fabricante da placa.
Um detalhe interessante que apartir do incio de 2002 os pontos de acesso devem comear a
suportar o uso de chaves de encriptao dinmicas, que no exigiro configurao manual. Ao
adquirir um ponto de acesso agora importante verificar se ele pode ser atualizado via software,
para que mais tarde voc possa instalar correes e suporte a novos padres e tecnologias.
RADIUS
Este um padro de encriptao proprietrio que utiliza chaves de encriptao de 128 bits reais, o
que o torna muito mais seguro que o WEP. Infelizmente este padro suportado apenas por
alguns produtos. Se estiver interessado nesta camada extra de proteo, voc precisar pesquisar
49
Permisses de acesso
Alm da encriptao voc pode considerar implantar tambm um sistema de segurana baseado
em permisses de acesso. O Windows 95/98/ME permite colocar senhas nos compartilhamentos,
enquanto o Windows NT, 2000 Server ou ainda o Linux, via Samba, j permitem uma segurana
mais refinada, baseada em permisses de acesso por endereo IP, por usurio, por grupo, etc.
Usando estes recursos, mesmo que algum consiga penetrar na sua rede, ainda ter que quebrar
a segurana do sistema operacional para conseguir chegar aos seus arquivos. Isso vale no
apenas para redes sem fio, mas tambm para redes cabeadas, onde qualquer um que tenha
acesso a um dos cabos ou a um PC conectado rede um invasor em potencial.
Alguns pontos de acesso oferecem a possibilidade de estabelecer uma lista com as placas que tm
permisso para utilizar a rede e rejeitar qualquer tentativa de conexo de placas no autorizadas.
O controle feito atravs dos endereos MAC das placas, que precisam ser includos um a um na
lista de permisses, atravs do utilitrio do ponto de acesso. Muitos oferecem ainda a
possibilidade de estabelecer senhas de acesso.
Somando o uso de todos os recursos acima, a rede sem fio pode tornar-se at mais segura do que
uma rede cabeada, embora implantar tantas camadas de proteo torne a implantao da rede
muito mais trabalhosa.
50
51
Aumentando o alcance
Assim como em outras tecnologias de transmisso via rdio, a distncia que o sinal capaz de
percorrer depende tambm da qualidade da antena usada. As antenas padro utilizadas nos
pontos de acesso, geralmente de 2 dBi so pequenas e prticas, alm de relativamente baratas,
mas existe a opo de utilizar antenas mais sofisticadas para aumentar o alcance da rede.
Antena Yagi
A segunda opo so as antenas ominidirecionais, que, assim como as antenas padro dos pontos
de acesso, cobrem uma rea circular (ou esfrica, caso o ponto de acesso esteja instalado acima
do solo) em torno da antena. A vantagem a possibilidade de utilizar uma antena com uma maior
potncia. Existem modelos de antenas ominidirecionais de 3dbi, 5 dBi, 10 dBi ou at mesmo 15
dBi, um grande avano sobre as antenas de 2 dBi que acompanham a maioria dos pontos de
52
Antenas ominidirecionais
Assim como as Yagi, as antenas ominidirecionais podem ser usadas tanto para aumentar a rea
de cobertura do ponto de acesso, quanto serem instaladas numa interface de rede, em
substituio antena que a acompanha, permitindo captar o sinal do ponto de acesso de uma
distncia maior.
Mais uma opo de antena so as mini-parablicas, que tambm captam o sinal em apenas uma
direo, como as Yagi, mas em compensao podem ter uma potncia ainda maior, dependendo
do modelo usado.
Mini-Parablica
Estas antenas podem custar de 30 a mais de 200 dlares, dependendo da potncia. As antenas
Yagi esto entre as mais caras, vendidas por US$ 150 ou mais. Alm do problema do preo, existe
um aumento no risco de uso indevido na rede, j que o sinal ir propagar-se por uma distncia
maior, mais uma razo para reforar a segurana.
Modo Ad-hoc
Assim como possvel ligar dois micros diretamente usando duas placas Ethernet e um cabo
cross-over, sem usar hub, tambm possvel criar uma rede Wireless entre dois PCs sem usar um
ponto de acesso. Basta configurar ambas as placas para operar em modo Ad-hoc (atravs do
utilitrio de configurao). A velocidade de transmisso a mesma, mas o alcance do sinal bem
menor, j que os transmissores e antenas das interfaces no possuem a mesma potncia do ponto
de acesso.
Este modo pode servir para pequenas redes domsticas, com dois PCs prximos, embora mesmo
neste caso seja mais recomendvel utilizar um ponto de acesso, interligado ao primeiro PC atravs
53
A questo do custo
O custo ainda uma questo delicada em se tratando de redes sem fio. Mais delicada ainda para
tratar aqui, j que vou ter que usar minhas capacidades medinicas e tentar fazer um exerccio de
futurologia :-)
Mas falando srio, o mercado de redes sem fio ainda est em expanso. Existe um grande
interesse por parte dos fabricantes em popularizar a tecnologia pois os perifricos para redes
Ethernet j esto to baratos que a margem de lucro dos fabricantes, mesmo dos que vendem
solues mais caras, como a Intel e 3Com irrisria. Alm disso, eles s conseguem vender novos
componentes para quem ainda no tem redes, j que placas de rede e Hubs so componentes
bastante durveis, na maioria das vezes aproveitados em vrios upgrades.
As redes sem fio so a chance de conseguir convencer os usurios a trocar boa parte da base
instalada.
Enquanto escrevo (Dezembro de 2001) os pontos de acesso ainda custam de 150 e 250 dlares e
as interfaces de rede custam de 100 a 150 dlares, em mdia. Nos EUA os valores j esto um
pouco mais baixos que isto e no Japo os pontos de acesso e interfaces chegam a ser vendidas
por 100 e 60 dlares respectivamente.
Sem dvida, os componentes para redes sem fio vo continuar sendo mais caros que os para
redes Ethernet por muito tempo. Alm dos controladores existem os transmissores e as antenas,
que aumentam bastante o custo total do conjunto. Mas o futuro parece promissor.
Conforme a tecnologia for se popularizando e os fabricantes comearem a produzir os
componentes em maior quantidade, os preos devem cair para algo prximo de 70 dlares pelos
pontos de acesso e 50 dlares pelas interfaces de rede ao longo de 2002.
Outro detalhe importante que vrios fabricantes de placas me vm apresentando projetos de
placas com interfaces 802.11b onboard. A primeira foi a Intel, com uma placa de referncia
apresentada durante a Comdex (a Americana) em Novembro de 2001.
As placas com interfaces onboard sero sem dvidas muito mais baratas do que o conjunto de
placas me e uma placa 802.11b separada e passaro a representar uma percentagem
considervel do total de placas vendidas at a segunda metade de 2002, o que poder ser
decisivo para a popularizao da tecnologia.
Mas, como vimos, as redes sem fio podem ser usadas como complemento para as redes cabeadas
que j existem. Esta a aplicao ideal, considerando que a velocidade mais baixa e o custo
mais alto. O melhor custo benefcio seria ento usar uma rede cabeada para interligar todos os
desktops, ligar um ponto de acesso ao hub e usar placas wireless apenas nos notebooks e outros
aparelhos portteis. Se a preocupao for a segurana, possvel incluir ainda um firewall entre a
rede cabeada e a rede sem fio.
54
IEEE 802.11a
O 802.11b utiliza a frequncia de 2.4 GHz, a mesma utilizada por outros padres de rede sem fio
e pelos microondas, todos potenciais causadores de interferncia. O 802.11a por sua vez utiliza a
frequncia de 5 GHz, onde a interferncia no problema. Graas frequncia mais alta, o
padro tambm quase cinco vezes mais rpido, atingindo respeitveis 54 megabits.
Note que esta a velocidade de transmisso bruta que inclui todos os sinais de modulao,
cabealhos de pacotes, correo de erros, etc. a velocidade real das redes 802.11a de 24 a 27
megabits por segundo, pouco mais de 4 vezes mais rpido que no 802.11b.
Outra vantagem que o 802.11a permite um total de 8 canais simultneos, contra apenas 3
canais no 802.11b. Isso permite que mais pontos de acesso sejam utilizados no mesmo ambiente,
sem que haja perda de desempenho.
O grande problema que o padro tambm mais caro, por isso a primeira leva de produtos vai
ser destinada ao mercado corporativo, onde existe mais dinheiro e mais necessidade de redes
mais rpidas.
Alm disso, por utilizarem uma frequncia mais alta, os transmissores 8021.11a tambm possuem
um alcance mais curto, teoricamente metade do alcance dos transmissores 802.11b, o que torna
necessrio usar mais pontos de acesso para cobrir a mesma rea, o que contribui para aumentar
ainda mais os custos.
A diferena de custo vai se manter por um ou dois anos. de se esperar ento que as redes de 11
megabits continuem se popularizando no mercado domstico, enquanto as de 54 megabits
ganhem terreno no mercado corporativo, at que um dia o preo dos dois padres se nivele e
tenhamos uma transio semelhante das redes Ethernet de 10 para 100 megabits.
Ao contrrio do que o nome sugere, o 802.11a um padro mais recente do que o 802.11b. Na
verdade, os dois padres foram propostos pelo IEEE na mesma poca, mas o 802.11b foi
finalizado antes e por isso chegou ao mercado com mais de 6 meses de antecedncia. Os
primeiros perifricos 802.11a foram lanados em Novembro de 2001.
IEEE 802.11g
Este um padro recentemente aprovado pelo IEEE, que capaz de transmitir dados a 54
megabits, assim como o 802.11a.
A principal novidade que este padro utiliza a mesma faixa de frequncia do 802.11b atual: 2.4
GHz. Isso permite que os dois padres sejam intercompatveis. A idia que voc possa montar
uma rede 802.11b agora e mais pra frente adicionar placas e pontos de acesso 802.11g,
55
Home PNA
Este um padro para transmisso de dados atravs de cabos telefnicos comuns a curtas
distncias. A idia que os usurios interessados em montar uma rede domstica mas que no
tenham como passar cabos de rede pela casa, possam aproveitar as extenses telefnicas j
existentes para ligar seus micros em rede. Existem duas verses deste padro: a verso 1.0, j
obsoleta, transmite a apenas 1 mbps, muito pouco se comparado s redes Ethernet, enquanto a
verso 2.0 j transmite a 10 mbps, uma velocidade prxima das redes 802.11b.
Os dispositivos Home PNA utilizam uma arquitetura de rede ponto a ponto, sem a necessidade de
usar nenhum tipo de hub ou concentrador e os sinais no interferem com as ligaes de voz, nem
com os servios de acesso via ADSL, j que ambos utilizam frequncias diferentes.
A distncia mxima entre os pontos de 330 metros e possvel utilizar montar redes de at 50
PCs. possvel conectar mais PCs caso necessrio, mais quanto maior o nmero de PCs, maior o
nmero de colises de pacotes e pior o desempenho.
O uso do Home PNA s vivel caso voc j possua extenses telefnicas para todos os PCs, caso
contrrio, fio por fio seria mais vantajoso usar as velhas redes Ethernet, que so mais rpidas e
mais baratas.
Em termos de custo, temos uma faixa intermediria entre as redes Ethernet e as redes Wireless.
Nos EUA cada placa PCI custa de 40 a 60 dlares, dependendo do modelo, menos da metade do
preo das placas 802.11b, mas ainda um pouco salgado. Aqui no Brasil estes produtos ainda no
so muito comuns, mas os preos no so muito mais altos que isto. Alm dos PCI, existem
tambm alguns modelos USB, que so um pouco mais caros.
Como esta uma tecnologia destinada a usurio domsticos, o mais comum os fabricantes
oferecerem os produtos na forma de kits, com duas placas de rede, ao invs de vend-los de
forma unitria:
56
HomePlug Powerline
Este mais uma tecnologia que segue a idia de utilizar os cabos que j temos em casa ao invs
de instalar mais cabos para a rede.
Mas, enquanto o HomePNA permite usar as extenses telefnicas, o HomePlug permite utilizar a
prpria fiao eltrica da casa, algo ainda mais prtico.
Apesar dos cabos eltricos no serem exatamente um meio adequado para a transmisso de
dados, o HomePlug permite velocidades mais altas que o 802.11b e o HomePNA, 20 megabits no
total ou 14 megabits reais, descontando o protocolo de correo de erros utilizado para garantir a
confiabilidade das transmisses atravs de um meio to hostil quanto os cabos eltricos.
Descontando todas as perdas com as vrias camadas de modulao e protocolos, temos
velocidades de transmisso de dados de 8 a 9 megabits, uma marca respeitvel, que supera por
uma boa margem os 7 megabits reais das redes Ethernet de 10 megabits.
57
HomeRF
O HomeRF mais um padro de redes sem fio que utiliza a faixa dos 2.4 GHz, mas que acabou
levando a pior com o lanamento do 802.11b.
O Home RF utiliza um protocolo chamado Shared Wireless Access Protocol, onde as interfaces de
rede se comunicam diretamente, sem o uso de um ponto de acesso. Isto diminui o custo da rede,
mas tambm compromete o alcance do sinal, que de (em condies ideais) apenas 50 metros.
possvel criar redes HomeRF com at 127 ns, mas como o mesmo canal compartilhado por
todos, quanto mais ns mais baixa ser a velocidade. O ideal seria criar redes com no mximo 10
ns, segundo o recomendado pelos prprios fabricantes.
A idia original era que o HomeRF fosse um padro de redes sem fio de baixo custo, o que no se
concretizou, j que no auge do padro as placas no custavam menos de 100 dlares a unidade.
At a no temos nenhuma grande desvantagem, j que mesmo hoje em dias as interfaces
802.11b custam nesta faixa de preo (sem incluir o ponto de acesso), o grande problema que
alm de tudo o padro HomeRF tambm mais lento. Apenas 1.6 megabits.
Na poca em que foi lanado esta era uma boa marca, j que a verso original do IEEE 802.11
transmitia a apenas 1 megabit e a segunda verso, que j utilizava modo DSSS atingia apenas 2
megabits. Como o preo das placas 802.11 era mais alto na poca, o HomeRF tinha tudo para
conquistar seu espao. Foi ento que surgiu o padro 802.11b, que alm de ser mais rpido,
58
Bluetooth
O Bluetooth uma tecnologia de transmisso de dados via sinais de rdio de alta freqncia,
entre dispositivos eletrnicos prximos, que vem sendo desenvolvida num consrcio, que
originalmente inclua a Ericsson, IBM, Nokia, Toshiba e Intel.
A distncia ideal de no mximo 10 metros e a distncia mxima de 100 metros. Um dos
trunfos da a promessa de transmissores baratos e pequenos o suficiente para serem includos
em praticamente qualquer tipo de dispositivo, comeando por notebooks, celulares e micros de
mo, passando depois para micros de mesa, mouses, teclados, joysticks, fones de ouvido, etc. J
tem gente imaginando um "admirvel mundo novo Bluetooth" onde tudo estaria ligado entre s e
Internet, onde a cafeteira poderia ligar para o seu celular para avisar que o caf acabou, ou a
geladeira te mandar um mail avisando que est sem gelo... sinceramente acho que existem usos
mais teis para essa tecnologia, mas tem louco pra tudo... :-)
A grande vantagem do Bluetooth o fato de ser um padro aberto e livre de pagamento de
royalties, o que vem levando muitos fabricantes a se interessar pela tecnologia.
As especificaes tcnicas do padro so as seguintes:
Alcance ideal: 10 metros
Alcance mximo: 100 metros (em condies ideais e com ambos os transmissores operado com
potncia mxima)
Freqncia de operao: 2.4 GHz
Velocidade mxima de transmisso: 1 Mbps
Potncia da transmisso: 1 mW a 100 mW
A demora
O Bluetooth foi originalmente anunciado em 1998, como um padro de transmisso sem fio que
poderia ser usado universalmente. De fato, o padro oferece grandes possibilidades, o problema
que, trs anos depois do lanamento do padro, os dispositivos bluetooth no chegaram s lojas.
Afinal, o que houve com o Bluetooth?
Inicialmente imaginava-se que o Bluetooth poderia ser usado para quase tudo, desde redes sem
fio at para conectar perifricos como mouses, teclados, e at mesmo eletrodomsticos entre s.
Mas, atualmente os fabricantes vm considerando seu uso para tarefas um pouco mais modestas.
A probabilidade de utilizar o Bluetooth como um padro universal para redes sem fio caiu por terra
59
Transmissor Bluetooth
Com estes dados ja d para entender por que os fabricantes no esto mais citando o uso do
bluetooth em redes sem fio, simplesmente o padro no tem condies de competir neste
segmento. A idia agora usar as redes Ethernet ou o 802.11b para ligar os PCs e notebooks em
rede e o bluetooth como um complemento para conectar perifricos menores, como Handhelds,
celulares, e at mesmo perifricos de uso pessoal, como teclados, mouses, fones de ouvido, etc.
O Bluetooth serviria ento como uma opo s interfaces USB, seriais e paralelas para a conexo
de perifricos. De fato, a velocidade permitida pelo Bluetooth bem mais baixa que a das
interfaces USB, estamos falando de 12 megabits contra apenas 1 megabit.
Mais um dado interessante que a Intel vem tentando incentivar os fabricantes a abandonar o
uso das interfaces seriais, paralelas, PS/2 e at mesmo do bom e velho drive de disquetes,
substituindo todos estes perifricos por similares USB ou bluetooth. Esta mudana poderia
finalmente possibilitar a adoo em massa do bluetooth, o que de certa forma seria bem vindo j
que seria um meio muito mais simples de sincronizar dados com o palm, transferir as fotos da
cmera digital, etc. no seria mais preciso instalar cabos, apenas deixar o perifrico prximo do
PC.
Mas, para isso ainda faltam resolver dois problemas.
Em primeiro lugar, falta a padronizao definitiva do Bluetooth. O padro 1.0 possua vrios
60
61
62
Veja o caso do aparelho de som por exemplo. Ao ser conectado ao PC passa a ser possvel
reproduzir as msicas em MP3 armazenadas nele, sem a necessidade de transferi-las antes para o
aparelho. Com isso, cortamos custos, j que o aparelho de som no precisar de memria flash
ou muito menos de um HD para armazenar as msicas. Com a centralizao, todos os
eletrodomsticos podero ser controlados remotamente. Se o PC ficar conectado continuamente
Web (quem sabe via fibra ptica, j que estamos imaginando alguns anos frente) ser possvel
controlar tudo de qualquer lugar, usando o celular ou outro dispositivo com conexo web.
O interessante que no estamos falando de um grande aumento no custo do aparelhos. Como
eles no precisaro nem de muita memria nem de um processador sofisticado, j que tudo ser
processado pelo PC central, bastaro os sensores necessrios, um chip de controle simples e o
transmissor bluetooth. Presumindo que o transmissor custe os 5 dlares prometidos pelos
fabricantes, teramos um aumento de preo em torno de 15 dlares por aparelho, algo aceitvel se
algum tiver boas idia para adicionar funcionalidade cada um.
Consumo eltrico
Os dispositivos Bluetooth possuem um sistema de uso inteligente da potncia do sinal. Se dois
dispositivos esto prximos, usado um sinal mais fraco, com o objetivo de diminuir o consumo
eltrico, se por outro lado eles esto distantes, o sinal vai ficando mais forte, at atingir a potncia
mxima.
Dentro do limite dos 10 metros ideais, o consumo de cada transmissor fica em torno de 50 micro
ampres, algo em torno de 3% do que um celular atual, bem menos do que outras tecnologias
63
Gigabit Ethernet
Depois dos padres de 10 e 100 megabits, o passo natural para as redes Ethernet seria
novamente multiplicar por 10 a taxa de transmisso, atingindo 1000 megabits. E foi justamente o
que fizeram :-)
O padro Gigabit Ethernet comeou a ser desenvolvido pelo IEEE em 1997 e acabou se
ramificando em quatro padres diferentes.
O 1000BaseLX o padro mais caro, que suporta apenas cabos de fibra ptica e utiliza a
tecnologia long-wave laser, com laseres de 1300 nanmetros. Apesar de, em todos os quatro
padres a velocidade de transmisso ser a mesma, 1 gigabit, o padro 1000Base-LX o que
atinge distncias maiores. Usando cabos de fibra ptica com ncleo de 9 mcrons o sinal capaz
de percorrer distncias de at 5 KM, enquanto utilizando cabos com ncleo de 50 ou 62.5 mcrons,
com frequncias de respectivamente 400 e 500 MHz, que so os padres mais baratos, o sinal
percorre 550 metros.
O segundo padro o 1000BaseSX que tambm utiliza cabos de fibra ptica, mas utiliza uma
tecnologia de transmisso mais barata, chamada short-wave laser, que uma derivao da
mesma tecnologia usada em CD-ROMs, com feixes de curta distncia. Justamente por j ser utiliza
em diversos dispositivos, esta tecnologia mais barata, mas em em compensao o sinal tambm
capaz de atingir distncias menores.
Existem quatro padres de laseres para o 1000BaseSX. Com laseres de 50 mcrons e frequncia
de 500 MHz, o padro mais caro, o sinal capaz de percorrer os mesmos 550 metros dos padres
mais baratos do 1000BaseLX. O segundo padro tambm utiliza laseres de 50 mcrons, mas a
frequncia cai para 400 MHz e a distncia para apenas 500 metros.
Os outros dois padres utilizam laseres de 62.5 mcrons e frequncias de 200 e 160 MHz, por isso
so capazes de atingir apenas 275 e 220 metros, respectivamente.
Para distncias mais curtas existe o 1000BaseCX, que ao invs de fibra ptica utiliza cabos
twiaxiais, um tipo de cabo coaxial com dois fios, que tem a aparncia de dois cabos coaxiais
grudados. Este padro mais barato que os dois anteriores, mas em compensao o alcance de
apenas 25 metros. A idia que ele servisse para interligar servidores em data centers, que
estivessem no mesmo rack, ou em racks prximos.
Mas, o padro que est crescendo mais rapidamente, a ponto de quase condenar os demais ao
desuso o 1000BaseT, tambm chamado de Gigabit over copper, por utilizar os mesmos cabos
de par tranado categoria 5 que as redes de 100 megabits atuais. Isto representa uma enorme
economia, no apenas por eliminar a necessidade de trocar os cabos atuais por cabos muito mais
caros, mas tambm nas prprias placas de rede, que passam a ser uma evoluo das atuais e no
uma tecnologia nova. O alcance continua sendo de 100 metros e os switchs compatveis com o
padro so capazes de combinar ns de 10, 100 e 1000 megabits, sem que os mais lentos
atrapalhem os demais.
64
Toda esta flexibilidade torna uma eventual migrao para o 1000BaseT relativamente simples, j
que voc pode aproveitar o cabeamento j existente. Na verdade, muita pouca coisa muda. Note
que apesar dos cabos serem os mesmos, o 1000BaseT faz um uso muito mais intensivo da
capacidade de transmisso e por isso detalhes como o comprimento da parte destranada do cabo
para o encaixe do conector, o nvel de interferncia no ambiente, cabos muito longos, etc. so
mais crticos. Com um cabeamento ruim, o ndice de pacotes perdidos ser muito maior do que
numa rede de 100 megabits.
Todos estes padres de Gigabit Ethernet so intercompatveis apartir da camada Data Link do
modelo OSI. Abaixo da Data Link est apenas a camada fsica da rede, que inclui o tipo de cabos e
o tipo de modulao usado para transmitir dados atravs deles. Os dados transmitidos, incluindo
camadas de correo de erro, endereamento, etc. so idnticos em qualquer um dos padres.
Assim como muitos hubs, inclusive modelos baratos permitem juntar redes que utilizam cabos de
par tranado e cabo coaxial, muito simples construir dispositivos que permitam interligar estes
diferentes padres.
Isto permite interligar facilmente seguimentos de rede com cabeamento e cobre e de fibra ptica,
que podem ser usados nos locais onde os 100 metros dos cabos cat 5 no so suficientes.
As placas Gigabit Ethernet j esto relativamente acessveis, custando entre 150 e 500 dlares.
Existe um modelo da DLink, o DGE550T (Gigabit over copper). que j custa abaixo dos 100
dlares, mas naturalmente tudo nos EUA. Os switchs continuam sendo o equipamento mais caro,
custando na casa dos 1000 dlares (Janeiro de 2001).
Naturalmente no uma tecnologia que voc utilizaria na sua rede domstica, at por que
existiriam poucas vantagens sobre uma rede tradicional de 100 megabits, mas o ganho de
velocidade faz muita diferena nos pontos centrais de grandes redes, interligando os principais
servidores, criando sistemas de balanceamento de carga, backup, etc. Outro uso so os clusters
de computadores, onde preciso um link muito rpido para obter o melhor desempenho.
As placas Gigabit Ethernet podem operar tanto no modo full-duplex, onde os dois lados podem
transmitir dados simultneamente, quanto no modo half-duplex. O que determina o uso de um
modo ou de outro novamente o uso de um hub ou de um switch.
Voc ver muitas placas anunciadas como capazes de operar a 2 Gigabits, o que nada mais do
que uma aluso ao uso do modo full-duplex. J que temos 1 Gigabit em cada sentido,
naturalmente a velocidade total de 2 Gigabits. Mas, na prtica no funciona bem assim pois
raramente ambas as estaes precisaro transmitir grandes quantidades de dados. O mais comum
uma relao assimtrica, com uma falando e a outra apenas enviando os pacotes de
confirmao, onde o uso do full-duplex traz um ganho marginal.
65
10 Gigabit Ethernet
O primeiro padro de redes 10 Gigabit Ethernet, novamente 10 vezes mais rpido que o anterior,
est em desenvolvimento desde 1999 e chama-se 10GBaseX. O padro ainda est em fase de
testes, mas dever ser finalizado ainda na primeira metade de 2002. Da podemos contar pelo
menos mais 4 ou 6 meses at que os primeiros produtos cheguem ao mercado e outros tantos at
que comecem a se popularizar.
Este padro bastante interessante do ponto de vista tcnico, pois alm da velocidade, o alcance
mximo de nada menos que 40 KM, utilizando cabos de fibra ptica monomodo. Existe ainda
uma opo de baixo custo, utilizando cabos multimodo, mas que em compensao tem um
alcance de apenas 300 metros.
O 10 Gigabit Ethernet tambm representa o fim dos hubs. O padro permite apenas o modo de
operao full-duplex, onde ambas as estaes podem enviar e receber dados simultneamente, o
que s possvel atravs do uso de switchs. Isto encarece mais ainda o novo padro, mas trs
ganhos de desempenho considerveis, j que alm de permitir o uso do modo full-duplex, o uso
de um switch acaba com as colises de pacotes.
Outra mudana importante que, pelo menos por enquanto, sequer cogitado o desenvolvimento
de um padro que utilize cabos de cobre, sequer sabe-se se seria possvel. Mas, isto no
conclusivo, pois os padres iniciais do Gigabit tambm traziam como opes apenas os cabos de
fibra ptica. O par tranado veio apenas em 99, dois anos depois.
66
67
Por outro lado, uma rede cliente - servidor mais difcil de montar e configurar (certamente
muito mais fcil compartilhar arquivos e impressoras no Windows 98 do que configurar
permisses de acesso no Novell Netware...) e, na ponta do lpis, acaba saindo muito mais cara,
pois alm das estaes de trabalho, teremos que montar um servidor, que por exigir um bom
poder de processamento no sair muito barato.
Um consenso geral que para redes pequenas e mdias, de at 40 ou 50 micros, onde a
segurana no seja exatamente uma questo vital, uma rede ponto a ponto geralmente a
melhor escolha. Em redes maiores, o uso de servidores comea a tornar-se vantajoso.
Cliente - servidor
Montando uma rede cliente-servidor, concentraremos todos os recursos da rede no ou nos
servidores. Arquivos, impressoras, servios de fax e acesso Internet, etc. tudo ser controlado
pelos servidores. Para isso, teremos que instalar um sistema operacional de rede no servidor.
Existem vrios sistemas no mercado, sendo os mais usados atualmente o Windows 2000 Server,
Windows NT 4 Server, Novell Netware e verses do Linux.
Em todos os sistemas preciso um pouco de tempo para configurar as permisses de acesso aos
recursos, senhas, atributos, etc. mas, em compensao, uma vez que tudo estiver funcionando
voc ter uma rede muito mais resistente tentativas de acesso no autorizado.
Como j vimos, existem vrios tipos de servidores, classificados de acordo com o tipo de recurso
que controlam. Temos servidores de disco, servidores de arquivos, servidores de impresso,
servidores de acesso Internet., etc.
Servidores de disco
Os servidores de disco foram bastante utilizados em redes mais antigas, onde (para cortar custos)
eram utilizadas estaes de trabalho sem disco rgido. O disco rgido do servidor era ento
disponibilizado atravs da rede e utilizado pelas estaes. Todos os programas e dados usados
pelos micros da rede, incluindo o prprio sistema operacional de cada estao, eram armazenados
no servidor e acessados atravs da rede.
Neste tipo de rede, instalamos placas de rede com chips de boot nas estaes. Nestes chips de
memria EPROM, ficam armazenadas todas as informaes necessrias para que o micro inicialize
e ganhe acesso rede, tornando-se capaz de acessar o disco do servidor e, a partir dele carregar
o sistema operacional e os programas. Veja que a estao no solicita os arquivos ao servidor, ela
simplesmente solicita uma cpia da FAT e acessa diretamente o disco. Veja o problema em
potencial: a cpia da FAT recebida durante o processo de boot de cada estao, mas durante o
dia, vrios arquivos do disco sero renomeados, deletados, movidos, novos arquivos sero
criados, etc., e a cpia da FAT, de posse da estao, tornar-se- desatualizada. Se cada vez que
houvessem alteraes nos arquivos do disco, o servidor tivesse que transmitir uma nova cpia da
FAT para todas as estaes, o trfego seria to intenso que no conseguiramos fazer mais nada
atravs da rede.
68
A soluo mais usada neste caso era particionar o disco rgido do servidor em vrios volumes, um
para cada estao. Para armazenar dados que sero acessados por todas as estaes, mas no
alterados, pode ser criado um volume pblico apenas para leitura.
Redes baseadas em servidores de disco e estaes diskless (sem disco rgido), so utilizveis
apenas em conjunto com sistemas operacionais e programas somente-texto (como no MS-DOS),
pois neles preciso transmitir uma quantidade pequena de dados atravs da rede. Se fossemos
querer rodar um sistema operacional grfico como o Windows, a rede tornar-se-ia extremamente
lenta, pois o trfego de dados seria gigantesco, congestionando tanto o servidor quanto a rede em
s.
Servidores de arquivos
Muito mais utilizados atualmente, os servidores de arquivos disponibilizam apenas arquivos
atravs da rede e no o disco rgido em s. A diferena que cada estao dever ter seu prprio
disco rgido, onde estar instalado seu sistema operacional, e acessar o servidor apenas para
buscar arquivos.
Enquanto um servidor de disco simplesmente disponibiliza seu disco rgido dizendo: Vo, usem a
cpia da FAT que dei a vocs e peguem o que quiserem, num servidor de arquivos a estao dir
qual arquivo quer e o servidor ir busca-lo em seu disco rgido e em seguida transmiti-lo para a
estao. Veja que enquanto no primeiro caso a estao acessa diretamente o disco do servidor
para pegar o arquivo, no segundo o prprio servidor pega o arquivo e o transmite para a estao.
Como o sistema operacional e a maioria dos programas estaro localizados nos discos rgidos das
estaes, o trfego na rede ser bem menor e no existir problema em rodar sistemas
operacionais e programas pesados.
Ponto a ponto
Enquanto nas redes cliente - servidor temos o servidor como o ponto central da rede, de onde
todos os recursos so acessados, numa rede ponto a ponto todas as estaes dividem os recursos
e esto no mesmo nvel hierrquico, ou seja, todos os micros so ao mesmo tempo estaes de
trabalho e servidores.
Praticamente qualquer recurso de uma estao de trabalho, arquivos, impressoras, etc. podem ser
compartilhados com a rede e acessados a partir de outras estaes. A diferena que no
preciso reservar uma mquina para a tarefa de servidor, a configurao da rede muito mais
simples e rpida e, se por acaso a rede cai, todos os computadores continuam operacionais,
apesar de separados. A desvantagens, como vimos, so uma segurana mais frgil contra acesso
no autorizado e contra panes nos micros que disponibilizam os recursos.
Servidores no dedicados
69
Imagine uma rede com 4 micros: O micro 1, operado pelo Joo que disponibiliza a nica
impressora da rede, o micro 2, operado pela Renata, que serve como um ponto central de
armazenamento dos arquivos na rede, o micro 3, operado pelo Rodrigo, que disponibiliza um CDROM (tambm o nico da rede) e o micro 4, operado pelo Rafael, onde est instalado o modem
que compartilha sua conexo Internet.
Todos os micros so servidores, respectivamente de impresso, arquivos, CD-ROM e acesso
Internet. Porm, ao mesmo tempo, todos esto sendo usados por algum como estao de
trabalho. Dizemos ento que os 4 micros so servidores no dedicados. Sua vantagem que
(como no exemplo), no precisamos sacrificar uma estao de trabalho, mas em compensao,
temos um sistema mais vulnervel. Outro inconveniente que preciso manter o micro ligado
(mesmo que ningum o esteja usando), para que seus recursos continuem disponveis para a
rede.
Impressoras de rede
Simplesmente disponibilizar uma impressora a partir de uma estao de trabalho a forma mais
simples e barata de coloca-la disposio da rede. Este arranjo funciona bem em redes pequenas,
onde a impressora no to utilizada. Mas, se a impressora precisar ficar imprimindo a maior
parte do tempo, ser difcil para quem est usando o micro da impressora conseguir produzir
alguma coisa, j que usando o Windows 95/98 o micro fica bastante lento enquanto est
imprimindo.
Neste caso, talvez fosse melhor abandonar a idia de um servidor de impresso no dedicado, e
reservar um micro para ser um servidor dedicado de impresso. Neste caso, o micro no precisa
ser l grande coisa, qualquer 486 com espao em disco suficiente para instalar o Windows 95 (e
mais uns 80 ou 100 MB livres para armazenar os arquivos temporrios do spooler de impresso)
dar conta do recado. Coloque nele um monitor monocromtico, deixe-o num canto da sala
sempre ligado e esquea que ele existe :-)
Outra opo seria usar um dispositivo servidor de impresso. Estas pequenas caixas possuem seu
prprio processador, memrias e placa de rede, substituindo um servidor de impresso. As
vantagens deste sistema so a praticidade e o custo, j que os modelos mais simples custam em
torno de 200 - 250 dlares. Um bom exemplo de dispositivos servidores de impresso so os
JetDirect da HP. Basta conectar o dispositivo rede, conect-lo impressora e instalar o
programa cliente nos micros da rede que utilizaro a impressora. Para maiores informaes sobre
os JetDirect, consulte o site da HP, http://www.hp.com/net_printing
Finalmente, voc poder utilizar uma impressora de rede. Existem vrios modelos de impressoras
especiais para este fim, que tem embutida uma placa de rede, processador e memria RAM, ou
seja, vem com um JetDirect embutido. Normalmente apenas as impressoras a Laser mais caras
(a HP Laser Jet 8500 N por exemplo) possuem este recurso, por isso, na maioria dos casos as
duas primeiras opes so mais viveis para a sua pequena rede.
Protocolos
70
Toda a parte fsica da rede: cabos, placas, hubs, etc., serve para criar um meio de comunicao
entre os micros da rede, como o sistema telefnico ou os correios, que permitem que voc
comunique-se com outras pessoas. Porm, assim como para que duas pessoas possam falar pelo
telefone preciso que ambas falem a mesma lngua, uma saiba o nmero da outra, etc. para que
dois computadores possam se comunicar atravs da rede, preciso que ambos usem o mesmo
protocolo de rede.
Um protocolo um conjunto de regras que definem como os dados sero transmitidos; como ser
feito o controle de erros e retransmisso de dados; como os computadores sero endereados
dentro da rede etc. Um micro com o protocolo NetBEUI instalado, s ser capaz de se comunicar
atravs da rede com outros micros que tambm tenham o protocolo NetBEUI, por exemplo.
possvel que um mesmo micro tenha instalados vrios protocolos diferentes, tornando-se assim
um poliglota. Graas aos protocolos, tambm possvel que computadores rodando diferentes
sistemas operacionais de rede, ou mesmo computadores de arquiteturas diferentes se
comuniquem, basta apenas que todos tenham um protocolo em comum.
O TCP/IP, por exemplo, um protocolo suportado por praticamente todos os sistemas
operacionais. O uso do TCP/IP que permite o milagre de computadores de arquiteturas
totalmente diferentes, como PCs, Macs, Mainframes e at mesmo, telefones celulares e micros de
bolso poderem comunicar-se livremente atravs da Internet.
Camadas da rede
Uma rede formada por vrias camadas. Primeiro temos toda a parte fsica da rede, incluindo os
cabos, hubs e placas de rede. Sobre a parte fsica temos primeiramente a topologia lgica da rede
que, como vimos, determinada pela prpria placa de rede. Em seguida, temos o driver da placa
rede que fornecido pelo fabricante e permite que o sistema operacional possa acessar a placa de
rede, atendendo s solicitaes do protocolo de rede, o sistema operacional de rede e finalmente
os programas. A primeira camada fsica, e as demais so lgicas.
71
NetBEUI
O NetBEUI uma espcie de vov protocolo, pois foi lanado pela IBM no incio da dcada de 80
para ser usado junto com o IBM PC Network, um micro com configurao semelhante do PC XT,
mas que podia ser ligado em rede. Naquela poca, o protocolo possua bem menos recursos e era
chamado de NetBIOS. O nome NetBEUI passou a ser usado quando a IBM estendeu os recursos do
NetBIOS, formando o protocolo complexo que usado atualmente.
No jargo tcnico atual, usamos o termo NetBEUI quando nos referimos ao protocolo de rede em
s e o termo NetBIOS quando queremos nos referir aos comandos deste mesmo protocolo usado
pelos programas para acessar a rede.
Ao contrrio do IPX/SPX e do TPC/IP, o NetBEUI foi concebido para ser usado apenas em
pequenas redes, e por isso acabou tornando-se um protocolo extremamente simples. Por um lado,
isto fez que ele se tornasse bastante gil e rpido e fosse considerado o mais rpido protocolo de
rede durante muito tempo. Para voc ter uma idia, apenas as verses mais recentes do IPX/SPX
e TCP/IP conseguiram superar o NetBEUI em velocidade.
Mas, esta simplicidade toda tem um custo: devido ao mtodo simples de endereamento usado
pelo NetBEUI, podemos usa-lo em redes de no mximo 255 micros. Alm disso, o NetBEUI no
suporta enumerao de redes (para ele todos os micros esto ligados na mesma rede). Isto
significa, que se voc tiver uma grande Intranet, composta por vrias redes interligadas por
roteadores, os micros que usarem o NetBEUI simplesmente no sero capazes de enxergar micros
conectados s outras redes, mas apenas os micros a que estiverem conectados diretamente.
Devido a esta limitao, dizemos que o NetBEUI um protocolo no rotevel
Apesar de suas limitaes, o NetBEUI ainda bastante usado em redes pequenas, por ser fcil de
instalar e usar, e ser razoavelmente rpido. Porm, para redes maiores e Intranets de qualquer
tamanho, o uso do TCP/IP muito mais recomendvel.
IPX/SPX
Este protocolo foi desenvolvido pela Novell, para ser usado em seu Novell Netware. Como o
Netware acabou tornando-se muito popular, outros sistemas operacionais de rede, incluindo o
Windows passaram a suportar este protocolo. O IPX/SPX to rpido quanto o TPC/IP (apesar de
no ser to verstil) e suporta roteamento, o que permite seu uso em redes mdias e grandes.
Apesar do Netware suportar o uso de outros protocolos, incluindo o TPC/IP, o IPX/SPX seu
protocolo preferido e o mais fcil de usar e configurar dentro de redes Novell.
Voc j deve ter ouvido muito a respeito do Netware, que o sistema operacional de rede cliente servidor mais utilizado atualmente.
Alm do mdulo principal, que instalado no servidor, fornecido um mdulo cliente, que deve
ser instalado em todas as estaes de trabalho, para que elas ganhem acesso ao servidor.
Alm da verso principal do Netware, existe a verso Personal, que um sistema de rede ponto a
72
DLC
O DLC um protocolo usado por muitas instalaes Token Ring para permitir a comunicao de
PCs com ns de interconexo de mainframe. Alguns modelos antigos de JetDirects da HP, assim
como alguns poucos modelos de impressoras de rede tambm s podem ser acessados usando
este protocolo. Apesar de ser necessrio instala-lo apenas nestes dois casos, o Windows oferece
suporte ao DLC, bastando instala-lo junto com o protocolo principal da rede.
TCP/IP
Uma das principais prioridades dentro de uma fora militar a comunicao, certo? No final da
dcada de 60, esta era uma grande preocupao do DOD, Departamento de Defesa do Exrcito
Americano: como interligar computadores de arquiteturas completamente diferentes, e que ainda
por cima estavam muito distantes um do outro, ou mesmo em alto mar, dentro de um porta
avies ou submarino?
Aps alguns anos de pesquisa, surgiu o TCP/IP, abreviao de Transmission Control
Protocol/Internet Protocol ou Protocolo de Controle de Transmisso/Protocolo Internet. O TPC/IP
permitiu que as vrias pequenas redes de computadores do exrcito Americano fossem
interligadas, formando uma grande rede, embrio do que hoje conhecemos como Internet.
O segredo do TCP/IP dividir a grande rede em pequenas redes independentes, interligadas por
roteadores. Como apesar de poderem comunicar-se entre s, uma rede independente da outra;
caso uma das redes parasse, apenas aquele segmento ficaria fora do ar, no afetando a rede
como um todo. No caso do DOD, este era um recurso fundamental, pois durante uma guerra ou
durante um ataque nuclear, vrios dos segmentos da rede seriam destrudos, junto com suas
respectivas bases, navios, submarinos, etc., e era crucial que o que sobrasse da rede continuasse
no ar, permitindo ao comando coordenar um contra ataque. Veja que mesmo atualmente este
recurso continua sedo fundamental na Internet, se por exemplo o servidor do Geocities cair,
apenas ele ficar inacessvel.
Apesar de inicialmente o uso do TPC/IP ter sido restrito a aplicaes militares, com o passar do
tempo acabou tornando-se de domnio pblico, o que permitiu aos fabricantes de software
adicionar suporte ao TCP/IP aos seus sistemas operacionais de rede. Atualmente, o TPC/IP
suportado por todos os principais sistemas operacionais, no apenas os destinados a PCs, mas a
todas as arquiteturas, inclusive mainframes, minicomputadores e at mesmo celulares e
handhelds. Qualquer sistema com um mnimo de poder de processamento, pode conectar-se
Internet, desde que algum crie para ele um protocolo compatvel com o TCP/IP e aplicativos
www, correio eletrnico etc. J tive notcias de um grupo de aficcionados que criou um aplicativo
de correio eletrnico e browser para MSX.
Alguns exemplos de sistemas operacionais que suportam o TCP/IP so: o MS-DOS, Windows 3.11,
73
Endereamento IP
Dentro de uma rede TCP/IP, cada micro recebe um endereo IP nico que o identifica na rede. Um
endereo IP composto de uma seqncia de 32 bits, divididos em 4 grupos de 8 bits cada. Cada
grupo de 8 bits recebe o nome de octeto.
Veja que 8 bits permitem 256 combinaes diferentes. Para facilitar a configurao dos endereos,
usamos ento nmeros de 0 a 255 para representar cada octeto, formando endereos como
220.45.100.222, 131.175.34.7 etc. Muito mais fcil do que ficar decorando binrios.
O endereo IP dividido em duas partes. A primeira identifica a rede qual o computador est
conectado (necessrio, pois numa rede TCP/IP podemos ter vrias redes conectadas entre s, veja
o caso da Internet) e a segunda identifica o computador (chamado de host) dentro da rede.
Obrigatoriamente, os primeiros octetos serviro para identificar a rede e os ltimos serviro para
identificar o computador em s. Como temos apenas 4 octetos, esta diviso limitaria bastante o
nmero de endereos possveis. Se fosse reservado apenas o primeiro octeto do endereo por
exemplo, teramos um grande nmero de hosts, mas em compensao poderamos ter apenas 256
sub-redes. Mesmo se reservssemos dois octetos para a identificao da rede e dois para a
identificao do host, os endereos possveis seriam insuficientes.
Para permitir uma gama maior de endereos, os desenvolvedores do TPC/IP dividiram o
endereamento IP em cinco classes, denominadas A, B, C, D, e E, sendo que apenas as trs
primeiras so usadas para fins de endereamento. Cada classe reserva um nmero diferente de
octetos para o endereamento da rede:
Na classe A, apenas o primeiro octeto identifica a rede, na classe B so usados os dois primeiros
octetos e na classe C temos os trs primeiros octetos reservados para a rede e apenas o ltimo
reservado para a identificao dos hosts.
O que diferencia uma classe de endereos da outra, o valor do primeiro octeto. Se for um
nmero entre 1 e 126 (como em 113.221.34.57) temos um endereo de classe A. Se o valor do
74
Ao implantar uma rede TCP/IP voc dever analisar qual classe de endereos mais adequada,
baseado no nmero de ns da rede. Veja que, com um endereo classe C, possvel enderear
apenas 254 ns de rede; com um endereo B j possvel enderear at 65,534 ns, sendo
permitidos at 16,777,214 ns usando endereos classe A. Claro que os endereos de classe C so
muito mais comuns. Se voc alugar um backbone para conectar a rede de sua empresa Internet,
muito provavelmente ir receber um endereo IP classe C, como 203.107.171.x, onde
203.107.171 o endereo de sua rede dentro da Internet, e o x a faixa de 254 endereos que
voc pode usar para identificar seus hosts. Veja alguns exemplos de endereos TCP/IP vlidos:
Classe A
105.216.56.185
45.210.173.98
124.186.45.190
89.42.140.202
34.76.104.205
98.65.108.46
Classe B
134.65.108.207
189.218.34.100
156.23.219.45
167.45.208.99
131.22.209.198
190.22.107.34
Classe C
222.45.198.205
196.45.32.145
218.23.108.45
212.23.187.98
220.209.198.56
198.54.89.3
Como voc deve ter notado, nem todas as combinaes de valores so permitidas. Alguns
nmeros so reservados e no podem ser usados em sua rede. Veja agora os endereos IPs
invlidos:
Endereo invlido
0.xxx.xxx.xxx
Por que?
Nenhum endereo IP pode comear com zero, pois o identificador de
rede 0 utilizado para indicar que se est na mesma rede, a chamada
rota padro.
75
255.xxx.xxx.xxx
xxx.255.255.255
xxx.xxx.255.255
xxx.0.0.0
xxx.xxx.0.0
xxx.xxx.xxx.255
xxx.xxx.xxx.0
Se voc no pretender conectar sua rede Internet, voc pode utilizar qualquer faixa de
endereos IP vlidos e tudo ir funcionar sem problemas. Mas, apartir do momento em que voc
resolver conecta-los Web os endereos da sua rede poder entrar em conflito com endereos j
usados na Web.
Para resolver este problema, basta utilizar uma das faixas de endereos reservados. Estas faixas
so reservadas justamente ao uso em redes internas, por isso no so roteadas na Internet.
As faixas de endereos reservados mais comuns so 10.x.x.x e 192.168.x.x, onde
respectivamente o 10 e o 192.168 so os endereos da rede e o endereo de host pode ser
configurado da forma que desejar.
O ICS do Windows usa a faixa de endereos 192.168.0.x. Ao compartilhar a conexo com a Web
utilizando este recurso, voc simplesmente no ter escolha. O servidor de conexo passa a usar o
endereo 192.168.0.1 e todos os demais micros que forem ter acesso Web devem usar
endereos de 192.168.0.2 a 192.168.0.254, j que o ICS permite compartilhar a conexo entre
apenas 254 PCs.
O default em muitos sistemas 192.168.1.x, mas voc pode usar os endereos que quiser. Se
voc quiser uma faixa ainda maior de endereos para a sua rede interna, s apelar para a faixa
10.x.x.x, onde voc ter sua disposio mais de 12 milhes de endereos diferentes.
Veja que usar uma destas faixas de endereos reservados no impede que os PCs da sua rede
possam acessar a Internet, todos podem acessar atravs de um servidor proxy.
76
Mscara de sub-rede
Ao configurar o protocolo TPC/IP, seja qual for o sistema operacional usado, alm do endereo IP
preciso informar tambm o parmetro da mscara de sub-rede, ou subnet mask. Ao contrrio
do endereo IP, que formado por valores entre 0 e 255, a mscara de sub-rede formada por
apenas dois valores: 0 e 255, como em 255.255.0.0 ou 255.0.0.0. onde um valor 255 indica a
parte endereo IP referente rede, e um valor 0 indica a parte endereo IP referente ao host.
A mscara de rede padro acompanha a classe do endereo IP: num endereo de classe A, a
mscara ser 255.0.0.0, indicando que o primeiro octeto se refere rede e os trs ltimos ao
host. Num endereo classe B, a mscara padro ser 255.255.0.0, onde os dois primeiros octetos
referem-se rede e os dois ltimos ao host, e num endereo classe C, a mscara padro ser
255.255.255.0 onde apenas o ltimo octeto refere-se ao host.
Ex. de endereo
IP
98.158.201.128
Classe do
Endereo
Classe A
Parte referente
rede
98.
Parte referente ao
host
158.201.128
158.208.189.45
Classe B
158.208.
189.45
208.183.34.89
Classe C
208.183.34.
89
Mascara de sub-rede
padro
255.0.0.0
(rede.host.host.host)
255.255.0.0
(rede.rede.host.host)
255.255.255.0
(rede.rede.rede.host)
Mas, afinal, para que servem as mscaras de sub-rede ento? Apesar das mscaras padro
acompanharem a classe do endereo IP, possvel mascarar um endereo IP, mudando as faixas
do endereo que sero usadas para enderear a rede e o host. O termo mscara de sub-rede
muito apropriado neste caso, pois a mscara usada apenas dentro da sub-rede.
Veja por exemplo o endereo 208.137.106.103. Por ser um endereo de classe C, sua mscara
padro seria 255.255.255.0, indicando que o ltimo octeto refere-se ao host, e os demais rede.
Porm, se mantivssemos o mesmo endereo, mas alterssemos a mscara para 255.255.0.0
apenas os dois primeiros octetos (208.137) continuariam representando a rede, enquanto o host
passaria a ser representado pelos dois ltimos (e no apenas pelo ltimo).
Ex. de endereo IP
Mscara de sub-rede
208.137.106.103
208.137.106.
103
208.137.106.103
255.255.255.0
(padro)
255.255.0.0
208.137.
106.103
208.137.106.103
255.0.0.0
208.
137.106.103
77
Mscaras complexas
At agora vimos apenas mscaras de sub-rede simples. Porm o recurso mais refinado das
mscaras de sub-rede quebrar um octeto do endereo IP em duas partes, fazendo com que
dentro de um mesmo octeto, tenhamos uma parte que representa a rede e outra que representa o
host.
Este conceito um pouco complicado, mas em compensao, pouca gente sabe usar este recurso,
por isso vele pena fazer um certo esforo para aprender.
Configurando uma mscara complexa, precisaremos configurar o endereo IP usando nmeros
binrios e no decimais. Para converter um nmero decimal em um nmero binrio, voc pode
usar a calculadora do Windows. Configure a calculadora para o modo cientfico (exibir/cientfica) e
ver que do lado esquerdo aparecer um menu de seleo permitindo (entre outros) encolher
entre decimal (dec) e binrio (bin).
Configure a calculadora para binrio e digite o nmero 11111111, mude a opo da calculadora
para decimal (dec) e a calculadora mostrar o nmero 255, que o seu correspondente em
decimal. Tente de novo agora com o binrio 00000000 e ter o nmero decimal 0.
78
Veja que 0 e 255 so exatamente os nmeros que usamos nas mscaras de sub-rede simples. O
nmero decimal 255 (equivalente a 11111111) indica que todos os 8 nmeros binrios do octeto
se referem ao host, enquanto o decimal 0 (correspondente a 00000000) indica que todos os 8
binrios do octeto se referem ao host.
Mascara de sub-rede simples:
Decimal:
255
255
255
Binrio:
11111111
11111111
11111111
00000000
rede
rede
rede
host
Porm, imagine que voc alugou um backbone para conectar a rede de sua empresa Internet e
recebeu um endereo de classe C, 203.107.171.x onde o 203.107.171 o endereo de sua rede
na Internet e o x a faixa de endereos de que voc dispe para enderear seus micros. Voc
pensa: timo, s tenho 15 micros na minha rede mesmo, 254 endereos so mais do que
suficientes. Mas logo depois surge um novo problema: droga, esqueci que a minha rede
composta por dois segmentos ligados por um roteador.
Veja a dimenso do problema: voc tem apenas 15 micros, e um endereo de classe C permite
enderear at 254 micros, at aqui tudo bem, o problema que por usar um roteador, voc tem
na verdade duas redes distintas. Como enderear ambas as redes, se voc no pode alterar o
203.107.171 que a parte do seu endereo que se refere sua rede? Mais uma vez, veja que o
203.107.171 fixo, voc no pode alter-lo, pode apenas dispor do ltimo octeto do endereo.
Este problema poderia ser resolvido usando uma mscara de sub-rede complexa. Veja que
dispomos apenas dos ltimos 8 bits do endereo IP:
Decimal:
203
107
171
Binrio:
11001011
11010110
10101011
????????
Usando uma mscara 255.255.255.0 reservaramos todos os 8 bits de que dispomos para o
endereamento dos hosts, e no sobraria nada para diferenciar as duas redes que temos.
Mas, se por outro lado usssemos uma mscara complexa, poderamos quebrar os 8 bits do
octeto em duas partes. Poderamos ento usar a primeira para enderear as duas redes, e a
segunda parte para enderear os Hosts:
79
203
107
171
Binrio:
11001011
11010110
10101011
???? ????
rede
rede
rede
rede host
Para tanto, ao invs de usar a mscara de sub-rede 255.255.255.0 (converta para binrio usando
a calculadora do Windows e ter 11111111.11111111.11111111.00000000) que, como vimos,
reservaria todos os 8 bits para o endereamento do host, usaremos uma mscara
255.255.255.240 (corresponde ao binrio 11111111.111111.11111111.11110000). Veja que
numa mscara de sub-rede os nmeros binrios 1 referem-se rede e os nmeros 0 referemse ao host. Veja que na mscara 255.255.255.240 temos exatamente esta diviso, os 4 primeiros
binrios do ltimo octeto so positivos e os quatro ltimos so negativos.
Mscara de sub-rede:
Decimal:
255
255
255
240
Binrio:
11111111
11111111
11111111
1111 0000
rede
rede
rede
rede host
Temos agora o ltimo octeto dividido em dois endereos binrios de 4 bits cada. Cada um dos dois
grupos, agora representa um endereo distinto, e deve ser configurado independentemente. Como
fazer isso? Veja que 4 bits permitem 16 combinaes diferentes. Se voc converter o nmero 15
em binrio ter 1111 e se converter o decimal 0, ter 0000. Se converter o decimal 11 ter
1011 e assim por diante.
Use ento endereos de 0 a 15 para identificar os hosts, e endereos de 1 a 14 para identificar a
rede. Veja que os endereos 0 e 15 no podem ser usados para identificar o host, pois assim como
os endereos 0 e 255, eles so reservados.
Endereo IP:
Decimal
203
107
171
12 _ 14
Binrio
11111111
11111111
11111111
1100 1110
rede
rede
rede
rede host
Estabelea um endereo de rede para cada uma das duas sub-redes que temos, e em seguida,
estabelea um endereo diferente para cada micro da rede, mantendo a formatao do exemplo
anterior. Por enquanto, apenas anote num papel os endereos escolhidos, junto como seu
correspondente em binrios.
Quando for configurar o endereo IP nas estaes, primeiro configure a mscara de sub-rede como
255.255.255.240 e, em seguida, converta os binrios dos endereos que voc anotou no papel,
em decimais, para ter o endereo IP de cada estao. No exemplo da ilustrao anterior, havamos
estabelecido o endereo 12 para a rede e o endereo 14 para a estao; 12 corresponde a 1100
e 14 corresponde a 1110. Juntando os dois temos 11001110 que corresponde ao decimal
206. O endereo IP da estao ser ento 203.107.171.206.
Se voc tivesse escolhido o endereo 10 para a rede a o endereo 8 para a estao, teramos
80
Bits da rede
Bits do host
1111
0000
192
11
000000
224
111
00000
248
11111
000
252
111111
00
Nmero mximo
Nmero mximo
de redes
de hosts
14 endereos (de 16 (endereos de
1 a 14)
0 a 15)
2 endereos (2 e 64 (endereos de
3)
0 a 63)
6 endereos (de 1 32 (endereos de
a 6)
0 a 31)
30 endereos (de 8 endereos (de 0
1 a 30)
a 7)
62 endereos (de 4 endereos (de 0
1 a 62)
a 3)
Em qualquer um dos casos, para obter o endereo IP basta converter os dois endereos (rede e
estao) para binrio, juntar os bits e converter o octeto para decimal.
Usando uma mscara de sub-rede 192, por exemplo, e estabelecendo o endereo 2 (ou 10 em
binrio) para a rede e 47 ( ou 101111 em binrio) para o host, juntaramos ambos os binrios
obtendo o octeto 10101111 que corresponde ao decimal 175.
Se usssemos a mscara de sub-rede 248, estabelecendo o endereo 17 (binrio 10001) para a
rede e o endereo 5 (binrio 101) para o host, obteramos o octeto 10001101 que corresponde
ao decimal 141
Claro que as instrues acima valem apenas para quando voc quiser conectar vrios micros
Web, usando uma faixa de endereos vlidos. Caso voc queira apenas compartilhar a conexo
entre vrios PCs, voc precisar de apenas um endereos IP vlido. Neste caso, o PC que est
conectado Web pode ser configurado (usando um Proxy) para servir como porto de acesso para
os demais.
Usando o DHCP
Ao invs de configurar manualmente os endereos IP usados por cada mquina, possvel fazer
com que os hosts da rede obtenham automaticamente seus endereos IP, assim como sua
configurao de mscara de sub-rede e defaut gateway. Isto torna mais fcil a tarefa de manter a
rede e acaba com a possibilidade de erros na configurao manual dos endereos IP.
Para utilizar este recurso, preciso implantar um servidor de DHCP na rede. A menos que sua
rede seja muito grande, no preciso usar um servidor dedicado s para isso: voc pode outorgar
mais esta tarefa para um servidor de arquivos, por exemplo. O servio de servidor DHCP pode ser
81
Defaut Gateway
Um rede TCP/IP pode ser formada por vrias redes interligadas entre s por roteadores. Neste
caso, quando uma estao precisar transmitir algo a outra que esteja situada em uma rede
diferente (isso facilmente detectado atravs do endereo IP), dever contatar o roteador de sua
82
Servidor DNS
O DNS (domain name system) permite usar nomes amigveis ao invs de endereos IP para
acessar servidores. Quando voc se conecta Internet e acessa o endereo
http://www.guiadohardware.net usando o browser um servidor DNS que converte o nome
fantasia no endereo IP real do servidor, permitindo ao browser acess-lo.
Para tanto, o servidor DNS mantm uma tabela com todos os nomes fantasia, relacionados com os
respectivos endereos IP. A maior dificuldade em manter um servidor DNS justamente manter
esta tabela atualizada, pois o servio tem que ser feito manualmente. Dentro da Internet, temos
vrias instituies que cuidam desta tarefa. No Brasil, por exemplo, temos a FAPESP. Para
registrar um domnio preciso fornecer FAPESP o endereo IP real do servidor onde a pgina
ficar hospedada. A FAPESP cobra uma taxa de manuteno anual de R$ 50 por este servio.
83
Servidor WINS
O WINS (Windows Internet Naming Service) tem a mesma funo do DNS, a nica diferena que
enquanto um servidor DNS pode ser acessado por praticamente qualquer sistema operacional que
suporte o TCP/IP, o WINS usado apenas pela famlia Windows. Isto significa ter
obrigatoriamente um servidor NT e estaes rodando o Windows 98 para usar este recurso.
O WINS pouco usado por provedores de acesso Internet, pois neste caso um usurio usando o
Linux, por exemplo, simplesmente no conseguiria acesso. Normalmente ele utilizado apenas
em Intranets onde os sistemas Windows so predominantes.
Como no caso do DNS, voc pode configurar o servidor DHCP para fornecer o endereo do servidor
WINS automaticamente.
84
85
86
Planejando a rede
Depois de resolvida a instalao fsica da rede, planeje a configurao lgica da rede. Ou seja, se
voc pretende compartilhar a conexo com a Web, quais micros compartilharo arquivos,
impressoras e outros recursos, qual ser o endereo IP de cada micro e assim por diante.
Vamos exercitar um pouco a imaginao. Imagine que voc tenha trs micros. Um deles (vamos
chamar de Artemis) tm uma conexo via cabo, que voc quer compartilhar com os outros dois
PCs (Athena e Odin).
Como o cable modem ligado ao Artemis atravs de uma placa de rede, voc precisar instalar
uma segunda placa para liga-lo rede. Ele passar a ter ento dois endereos IP, o da internet,
fornecido pelo seu provedor ou obtido automaticamente e um segundo IP para a sua rede interna.
Voc pode usar por exemplo o endereo 192.168.0.1 para o Artemis (o defaut ao compartilhar a
conexo atravs do ICS do Windows) e IPs sequenciais para os outros dois micros: 192.168.0.2 e
192.168.0.3. A mscara de sub-rede ser 255.255.255.0 em todos os micros:
Neste caso o Artemis passa a ser tambm o Gateway da rede ou seja, o PC que os outros dois iro
consultar sempre que for solicitado qualquer endereo que no faa parte da sua rede local. O
Artemis se encarregar ento de enviar os pedidos atravs da Internet e devolver as respostas.
assim que funciona o acesso compartilhado. Na verdade o Artemis continua sendo o nico
conectado Web, mas graas a este trabalho de garoto de recados, todos passam a ter acesso.
87
88
Depois de instalar os protocolos, voc deve instalar tambm o Cliente para redes Microsoft, para
que possa acessar os recursos da rede. Basta escolher Cliente e clicar em Adicionar na janela
de instalao dos componentes da rede. Sem instalar o cliente para redes Microsoft o micro no
ser capaz de acessar os recursos da rede.
Para finalizar, volte janela de instalao de componentes, clique em servio e adicionar, e
instale o Compartilhamento de arquivos e impressoras para redes Microsoft, que permitir a
voc compartilhar recursos como arquivos e impressoras com outros micros da rede.
89
Configuraes
90
Aps instalar os itens anteriores, seu ambiente de rede dever estar como o exemplo da figura ao
abaixo. Clique no boto Compartilhamento de arquivos e impressoras e surgir um menu com
duas selees: desejo que outros usurios tenham acesso aos meus arquivos e desejo que
outros usurios tenham acesso s minhas impressoras. Por enquanto, mantenha marcados
ambos os campos.
Voltando janela principal, acesse agora a guia Identificao. Nos campos, voc deve dar um
91
92
93
Logando-se na rede
Aps instalar o cliente para redes Microsoft, toda vez que inicializar o micro o Windows pedir seu
nome de usurio e senha. obrigatrio logar-se para poder acessar os recursos da rede. Se voc
pressionar a tecla Esc, a janela de logon desaparecer e o sistema inicializar normalmente,
porm todos os recursos de rede estaro indisponveis.
Se a tela de logon no aparecer, significa que o Windows est tendo problemas para acessar a
placa de rede, e consequentemente a rede est indisponvel. Neste caso, verifique se a placa de
rede realmente funciona, se no est com nenhum tipo de conflito e se os drivers que voc usou
so os corretos.
Lembre-se que muitas placas de rede mais antigas (no PnP) precisam ter seus endereos de IRQ,
I/O e DMA configurados atravs de um programa que acompanha a placa antes de serem
instaladas. Este programa, geralmente Setup.exe vem no disquete que acompanha a placa;
basta execut-lo pelo DOS.
Compartilhando recursos
Vamos agora parte mais importante da configurao de rede, pois afinal o objetivo de uma rede
ponto a ponto justamente compartilhar e acessar recursos atravs da rede, no ? ;-)
O Servio de compartilhamento usado pelo Windows 98 permite compartilhar drivers de disquete,
94
95
Para compartilhar a impressora, acesse o cone Impressoras, clique com o boto direito sobre ela
e novamente escolha compartilhamento. Compartilhe-a, d um nome para ela e se quiser,
estabelea uma senha de acesso.
Tudo pronto, agora basta ligar todos os micros e os recursos compartilhados aparecero atravs
do Windows Explorer, ou abrindo o cone Ambiente de Rede que est na mesa de trabalho. Tudo
que estiver compartilhado poder ser acessado como se fizesse parte de cada um dos micros.
96
A segunda maneira semelhante primeira, porm mais rpida. Se por exemplo voc quer
acessar a pasta de documentos do micro 1, que est compartilhada como documentos, basta
usar o comando Executar... do menu iniciar. A sintaxe da linha de comandos
\\nome_do_micro\nome_do_compartilhamento como em \\micro1\documentos. Isto abrir uma
janela mostrando todo o contedo da pasta compartilhada. Outras sintaxes para este comando
so:
\\micro1 : para mostrar todos os compartilhamentos do micro indicado
\\micro1\documentos\maria : mostra o contedo da pasta maria que est dentro do
compartilhamento documentos que est no micro 1.
A terceira maneira mapear uma unidade de rede atravs do Windows Explorer. Uma unidade de
rede um compartilhamento que usado com se fosse uma unidade de disco local, recebendo
uma letra, e aparecendo no Windows Explorer junto com as unidades de disco local. Mapear uma
pasta ou disco compartilhado torna o acesso mais fcil e rpido.
Para mapear uma unidade de rede, abra o Windows Explorer, clique em Ferramentas e, em
seguida, em Mapear unidade de Rede. Na janela que surgir, voc dever digitar o endereo de
rede do recurso compartilhado, como em \\micro1\CD-ROM
97
No campo unidade, voc dever escolher a letra que a unidade compartilhada receber. No
preciso escolher uma letra seqencial, pode ser qualquer uma das que aparecero ao clicar sobre
a seta.
A opo reconectar ao fazer logon, quando marcada, far com que seu micro tente recriar a
unidade toda vez que voc se logar na rede. Se por acaso, ao ligar seu micro, o micro que est
disponibilizando o compartilhamento no estiver disponvel, ser exibida uma mensagem de erro,
perguntando se voc deseja que o Windows tente restaurar a conexo da prxima vez que voc se
logar na rede. Voc tambm pode desconectar uma unidade de rede, basta clicar com o boto
direito sobre ela (atravs do Windows Explorer ou do cone Meu computador) e escolher
Desconectar no menu que surgir.
Uma unidade compartilhada tambm pode ser acessada atravs dos aplicativos, usando os
comandos de abrir arquivo, salvar arquivo, inserir arquivo, etc. Esta a quarta maneira de
acessar os recursos da rede.
98
Voc dever informar tambm se precisar usar a impressora de rede para imprimir a partir de
programas do MS-DOS. Caso escolha sim, o Windows far as alteraes necessrias nos
arquivos de inicializao para que a impressora funcione a partir do MS-DOS.
Como estamos instalando uma impressora de rede, no ser necessrio fornecer os drivers da
impressora, pois o Windows os copiar a partir do micro aonde ela est conectada. Depois de
terminada a instalao, o Windows permitir que voc d um nome impressora (o nome dado
99
Compartilhamentos ocultos
Usando o Windows 98, tambm e possvel criar compartilhamentos ocultos. Um compartilhamento
oculto possui as mesmas caractersticas dos compartilhamentos normais, a nica diferena que
ele no aparecer junto com os outros quando for aberto o cone Ambiente de redes; apenas
quem souber o nome do compartilhamento poder acess-lo.
Para criar um compartilhamento oculto, basta acrescentar um $ no final do seu nome, como por
exemplo, documentos$, CD-ROM$, C:$ etc. Como o compartilhamento oculto no aparecer
usando o cone ambiente de rede, s ser possvel acess-lo usando o comando Executar do
menu iniciar, digitando diretamente o nome do compartilhamento (como em \\micro1\CD-ROM$)
ou ento mapeando o compartilhamento como unidade de rede atravs do Windows Explorer.
Em qualquer um dos casos, apenas quem souber o nome do compartilhamento poder acess-lo,
isto pode ser til para melhorar a segurana da rede.
Abra o cone correspondente placa de rede e (caso j no estejam instalados) Instale o protocolo
100
Agora vai uma parte da configurao que necessria apenas no Windows 2000:
1- Ainda no painel de controle, acesse usurios e senhas. Adicione na lista o login e senha de
rede que est usando nas outras mquinas da rede, incluindo naturalmente as mquinas com o
Windows 95/98. Caso contrrio as outras mquinas no tero acesso mquina com o Windows
2000. Se o objetivo for apenas compartilhar o acesso Internet, voc pode apenas ativar a conta
guest que vem desabilitada por default:
101
Esta forma de controle do Windows 2000 mais complicada de configurar, mas oferece uma
segurana de rede muito maior. fcil especificar o que cada usurio da rede poder fazer. Numa
empresa isso extremamente til, pois permitir ter uma segurana de rede muito boa, mesmo
sem usar um servidor dedicado.
2- Acesse: Painel de controle/Ferramentas administrativas/Gerenciamento do computador, abra a
Sesso Pastas compartilhadas/Compartilhamentos.
3- Adicione na lista de compartilhamentos as pastas que deseja acessar no outro micro. No
esquea de colocar na lista dos que tero acesso pasta os logins de usurio que esto sendo
utilizados nos demais micros da rede:
102
103
Para instalar uma impressora de rede, ou seja acessar uma impressora compartilhada em outro
micro da rede, acesse o Painel de controle/impressoras, clique em adicionar nova impressora e
escolha impressora de rede.
104
compartilhar a mesma
mquina, possuir mais de
ter apenas uma conexo,
com os demais micros da
A seguir, deixe desmarcada a opo de acessar via proxy. Terminando, bastar reiniciar o micro.
105
2 - Logo depois de instalado o servio, ser aberto um assistente, que lhe perguntar sobre o tipo
de conexo que possui. Sem mistrio, basta escolher entre conexo dial-up, ou seja, uma conexo
discada qualquer, seja via modem ou ISDN, ou mesmo cabo unidirecional, ou ento Conexo de
alta velocidade, caso esteja acessando via ADSL ou cabo bidirecional.
106
3 - Terminado, ser gerado um disquete, com um outro assistente, que dever ser executado nos
outros micros da rede, rodando o Windows 98 antigo ou Windows 95, que se encarregar de fazer
as configuraes necessrias. Caso as outras mquinas da rede estejam rodando o Windows 98
SE, no ser necessrio instalar o disquete.
4 - Como no caso do Windows 2000, para que o compartilhamento funcione, voc dever
configurar o TCP/IP em todas as mquinas, com exceo do servidor de conexo claro, para obter
seus IPs automaticamente (como quando se disca para um provedor de acesso), e no utilizar
IPs estticos, como seria usado numa rede clssica.
As demais mquinas da rede obtero seus endereos apartir da mquina que est compartilhando
a conexo, que passar a atuar como um mini-servidor DHCP.
mais um motivo para manter o NetBEUI instalado junto com o TCP/IP, ele far com que a rede
funcione mesmo que a mquina que compartilha a conexo esteja desligada.
107
108
109
Se o cone estiver vermelho, significa que o proxy no est funcionando. Isso costuma acontecer
caso voc tenha algum outro programa servidor rodando na mquina, como por exemplo um
servidor de SMTP (como o ArgoSoft Mail Server), um servidor de FTP, etc. Assim como outros
proxys, o AnalogX no custuma se entender muito bem com esses programas. Basta desativar o
programa que estiver em conflito com ele e reinicializar o micro para que tudo volta
normalidade.
Com o proxy funcionando, abra a janela de configuraes. No existe muito a se configurar por
aqui. voc deve basicamente escolher quais protocolos devem ficar ativos, se voc no for
manaco por segurana, deixe todos ativados. Se preferir, ative tambm o log, que ser
armazenado no arquivo proxy.log, dentro da pasta onde o Proxy foi instalado
Nas estaes, voc precisar configurar os programas para acessar a Internet atravs do Proxy,
programa por programa. Esta a parte mais chata. Note tambm que alguns programas
simplesmente no conseguiro acessar atravs do Analog-X, mesmo com configurao manual. A
falha mais grave o ICQ, apesar do AIM e o MS Messager, que usam um mtodo de acesso mais
simples funcionarem sem maiores problemas.
Outro problema grave o acesso a e-mail via POP3. Voc poder usar Webmails, via browser, sem
problema algum, mas existem vrias limitaes para baixar os e-mail apartir de um servidor de
POP3. Vou explicar o que se pode fazer quanto a isso no final do tutorial.
Por causa das limitaes, recomendvel usar o Analog-X se a idia for basicamente navegar
atravs do Browser. Se voc realmente precisar do ICQ e de e-mail via Pop3 em todas as
estaes, o mais recomendvel usar um proxy com suporte a Nat, como o Wingate, ou usar o
Internet Conection Sharing do Windows.
Voltando configurao nas estaes, comece configurando o Browser. No IE 5, clique em
Ferramentas > Opes da Internet > Conexes > Configuraes da Lan
Marque a opo Usar um servidor Proxy e clique em Avanado. Nos campos coloque o
endereo IP do micro que est com a conexo, como por exemplo 10.0.0.1 e a porta a serr
110
porta
porta
porta
porta
porta
porta
porta
6588
6588
1080
21
119
110
25
Deixe o campo Gopher em branco, pois o Analog-X no suporta este protocolo. O Gopher um
protocolo para buscas de arquivos, mas muito pouco usado atualmente. Creio que por isso o
criador do Proxy nem se preocupou em adicionar suporte a ele.
Terminada a configurao, voc j deve ser capaz de navegar normalmente atravs do Browser.
Se estiver usando o Opera 5, clique em File > Preferences > Connections > Proxy Servers. Surgir
uma janela parecida com a do IE. A configurao dos endereos a mesma.
No Netscape clique em Edit > Preferences > Advanced > Proxys > Manual Proxy Configuration >
View
Estas configuraes valem caso voc prefira usar outro proxy qualquer, que tambm exija
configurao manual nas estaes. Basta verificar quais so as portas usadas pelo proxy para
cada protocolo. Outro comentrio importante que ao contrrio do ICS do Windows, o Analog-X
pode ser usado para compartilhar a conexo com estaes rodando outros sistemas operacionais,
111
Nas estaes, abra o programa de e-mail e nos campos dos servidores POP e SMTP, coloque o
endereo IP do servidor, 10.0.0.1 por exemplo. A estao enviar o pedido ao proxy que se
encarregar de baixar os e-mails nos endereos indicados nos alias. Voc pode adicionar mais de
um alias, mas existe uma limitao quanto a isso que o fato de no ser possvel acessar duas
contas de e-mail, como o mesmo login em servidores diferentes. Por exemplo, voc pode acessar
as contas visitante@guiadohardware.net e voce@seuprovedor.com.br, mas no poder acessar
voce@seuprovedor.com.br e voce@outroprovedor.com.br, a menos que fique toda hora mudando
o alias no servidor. O Analog-X bem deficitrio nesse aspecto.
Comparado com outros proxys, a configurao do Analog-X bastante simples e ele tem a grande
vantagem de ser gratuto. Porm, o programa tambm tem suas limitaes. Ele pode ser quase
ideal para alguns usurios e ser inusvel para outros, depende do que voc precisar usar atravs
da rede e do que esperar do programa.
112
O campo de validao de logon, permite configurar a estao Windows 98 para efetuar logon no
domnio NT, passando pelo processo de autenticao imposto pelo servidor. Para isso marque a
opo efetuar logon no domnio do Windows NT, e no campo Domnio do Windows NT escreva
113
114
115
Apesar do cliente fornecido com o Windows 98 no ficar devendo muito em termos de recursos,
prefervel usar o cliente fornecido pela prpria Novell, que traz alguns recursos nicos, alm de ser
mais rpido. O programa cliente da Novell fornecido junto com o mdulo servidor, mas voc
tambm poder baixa-lo gratuitamente (12 MB) do site da Novell: http://www.novell.com.br .
Aps baixar o arquivo, execute-o para que ele se descompacte automaticamente e, em seguida,
execute o arquivo setup.exe para instalar o cliente.
O programa de instalao adicionar o Cliente NetWare da Novell e o Protocolo IPX de 32 Bits
para o NetWare Client da Novell que aparecero na janela de configurao da rede, e ficar
116
117
118
Segurana na Internet
De qualquer ponto podemos ter acesso a qualquer outro computador conectado Internet, que
esteja disponibilizando algum recurso, existe inclusive a possibilidade de invadir outros micros ou
mesmo grandes servidores que no estejam protegidos adequadamente, mesmo usando como
base um simples 486 ligado Internet via acesso discado.
O protocolo TCP/IP foi concebido para ser tolerante a falhas de hardware, mas no a ataques
intencionais. O principal risco o fato dele permitir que usurios remotos acessem dados e
arquivos de outros equipamentos conectados rede. Como a Internet inteira funciona como uma
grande rede TCP/IP, possvel ganhar acesso qualquer mquina localizada em qualquer ponto
do globo.
J que o protocolo em s no oferece grande proteo contra ataques externos, a segurana fica a
cargo do sistema operacional de rede, e de outros programas, como os firewalls. Para proteger os
dados que sero enviados atravs da rede, possvel usar um mtodo de encriptao, para que
mesmo interceptados, eles no tenham utilidade alguma. Atualmente so usados dois tipos de
criptografia, de 40 bits e de 128 bits. Dados criptografados com algoritmos de 40 bits podem ser
desencriptados em cerca de uma semana por algum competente, porm a desencriptao de
dados encriptados com um algoritmo de 128 bits virtualmente impossvel.
Dizemos que um sistema perfeito apenas at algum descobrir uma falha. Existem vrios
exemplos de falhas de segurana no Windows NT, em Browsers, em programas de criao e
manuteno de sites Web, como o MS Front Page 2000 e at mesmo em programas como o VDO
Live. Logicamente, aps se darem conta da brecha, os criadores do programa se apressam em
disponibilizar uma correo, mas nem todos os usurio instalam as correes e com o tempo
outras falhas acabam sendo descobertas.
Por que o Unix em geral considerado um sistema mais seguro do que o Windows NT, por
exemplo? Por que por ser mais velho, as vrias verses do Unix j tiveram a maioria de suas
falhas descobertas e corrigidas, ao contrrio de sistemas mais novos. Porm, a cada dia surgem
novos softwares, com novas brechas de segurana, e alm disso, cada vez mais mquinas so
conectadas, ampliando a possvel rea de ataque.
119
120
Como se proteger
Hoje em dia, Segurana na Internet parece ser um tema de grande interesse, talvez pela
complexidade (ou simplicidade, dependendo do ponto de vista :-) ou talvez pela pouca quantidade
de informaes disponveis sobre o tema. Tanto que entre os 10 livros de informtica mais
vendidos, 3 tem como tema os Hackers. O meu objetivo neste artigo passar um pouco da
minha experincia pessoal sobre o assunto.
Existem vrias formas de se roubar dados ou invadir computadores. 99% das invases se d
devido a um (ou vrios) dos seguintes fatores:
1- Trojans como o Back-orifice instalados no micro
2- Bugs de segurana do Windows, IE, Netscape, ICQ ou de qualquer programa que estiver
instalado no micro.
3- Portas TCP abertas
4- Descuido ou ingenuidade do usurio.
Trojans
Em primeiro lugar, vem os trojans. Os trojans, como o Back-orifice, Netbus e outros, nada mais
so do que programas que uma vez instalados transformam seu computador num servidor, que
pode ser acessado por qualquer um que tenha o mdulo cliente do mesmo programa. Estes
programas ficam quase invisveis depois de instalados, dificultando sua identificao. De qualquer
forma, como qualquer outro programa, estes precisam ser instalados. Ningum contaminado
pelo BO de graa, sempre a contaminao surge devido a algum descuido.
Para isso pode-se usar de vrios artifcios. Pode-se enviar o trojam disfarado de um jogo ou
qualquer outra coisa, fazendo com que o usurio execute o arquivo e se contamine (opo 4,
ingenuidade do usurio...); o arquivo pode ser instalado quando voc for ao banheiro por um
amigo
visitando sua casa...; ou finalmente, pode ser instalado sem que voc perceba
aproveitando-se de alguma vulnerabilidade em um dos programas que voc tenha instalado.
Qualquer antivrus atualizado vai ser capaz de detectar estes programas e elimina-los, porm para
isto preciso que voc atualize seu antivrus sempre, pois praticamente a cada dia surgem novos
programas, ou verses aperfeioadas, capazes de enganar as atualizaes anteriores. No
adianta nada manter o antivrus ativo caso voc no baixe as atualizaes. Pensando nisso, alguns
programas, como o AVP avisam irritantemente sobre novas atualizaes disponveis
121
Bugs
Quanto aos bugs nos programas, estes costumam ser os mais simples de se resolver, pois assim
que um bug se torna pblico o fabricante se apressa em lanar uma correo para ele. No caso do
Windows e do Internet Explorer, as correes podem ser baixadas usando o Windows Update ou
ento ser baixadas manualmente apartir do site da Microsoft. Falando em correes, lanaram
algumas esta semana, aproveite a deixa para ir baix-las.
No caso de outros programas, como o Netscape por exemplo, voc pode baixar as atualizaes
disponveis apartir da pgina do fabricante. Em muitos casos os bugs so corrigidos apenas ao ser
lanada uma nova verso do programa. Por exemplo, as verses antigas do ICQ tinham um bug
que mostrava o endereo IP dos contatos da sua lista mesmo que ele estivesse escondido (como
N/A) caso voc desconectasse o ICQ e checasse novamente o Info do contato. Isto foi corrigido
apartir do ICQ 98a.
Quem acessa a Net a mais de um ou dois anos, deve se lembrar que at algum tempo atrs,
existiam vrios programas de Nuke, que derrubavam a conexo e travavam o micro da vtima.
Atualmente a grande maioria destes programas no funciona, justamente por que o Bug do
Windows 95a que o tornava vulnervel a este tipo de ataque foi corrigido apartir do Windows 95
OSR/2.
Outra safra de vulnerabilidades comuns, so as de buffer overflow, que atingem um nmero muito
grande de programas.
Os Buffers so reas de memria criadas pelos programas para armazenar dados que esto sendo
processados. Cada buffer tem um certo tamanho, dependendo do tipo de dados que ele ir
armazenar. Um buffer overflow ocorre quando o programa recebe mais dados do que est
preparado para armazenar no buffer. Se o programa no foi adequadamente escrito, este excesso
de dados pode acabar sendo armazenado em reas de memria prximas, corrompendo dados ou
travando o programa, ou mesmo ser executada, que a possibilidade mais perigosa.
Se um programa qualquer tivesse uma vulnerabilidade no sistema de login por exemplo, voc
poderia criar um programa que fornecesse caracteres de texto at completar o buffer e depois
enviasse um executvel, que acabaria rodando graas vulnerabilidade.
Um caso famoso foi descoberto ano passado (2000) no Outlook Express. Graas uma
vulnerabilidade, era possvel fazer com que um e-mail executasse arquivos apenas por ser aberto!
Bastava anexar um arquivo com um certo nmero de caracteres no nome, que ele seria executado
ao ser aberta a mensagem. Naturalmente, a Microsoft se apressou em lanar um patch e alertar
os usurios para o problema. Felizmente, pelo menos por enquanto, no foi descoberta mais
nenhuma vulnerabilidade to perigosa no Outlook.
Semanalmente so descobertas vulnerabilidades de buffer overflow em vrios programas.
Algumas so quase inofensivas, enquanto outras podem causar problemas srios. O prprio
codered se espalhou to rapidamente explorando uma vulnerabilidade do IIS da Microsoft. Com
isto, o worm podia contaminar servidores desprotegidos simplesmente enviando o cdigo que
explora o bug, sem que ningum executasse nenhum arquivo.
122
123
Antivrus
Depois de falar sobre as possveis brechas de segurana, nada melhor do que comearmos a
estudar como nos proteger.
A primeira coisa manter instalado um bom antivrus. Voc pode perguntar o que um antivrus
tem a ver com proteo contra invases, tem tudo a ver! A grande maioria das invases so feitas
usando trojans, como o Back-orifice, Netbus, etc. relativamente fcil pegar uma destas pragas,
pois eles podem ser facilmente mascarados, ou mesmo temperar um programa qualquer. Voc
instala um programa de procedncia duvidosa e ganha uma instalao do Back-orifice
completamente grtis :-)
Os antivrus esto tornando-se cada vez mais precisos em detectar estes programas, da mesma
forma que detectam vrus, j prevenindo 90% das invases. Para isto vale novamente martelar
que o antivrus deve ser atualizado constantemente e a proteo automtica deve estar habilitada.
124
usar
nomes
como
Feiticeira.jpg_________________________________________________ .pif, onde o usurio
desatento v apenas o Feiticeira.jpg, pensando se tratar de uma inocente imagem, sem perceber
a extenso pif escondida por vrios espaos.
Na minha opinio, o melhor antivrus atualmente o AVP, www.avp.com , mas outras excelentes
opes so o Norton Antivrus www.symantec.com , McAfee, www.mcafee.com e o Panda
http://www.pandasoftware.com .
Outro excelente antivrus, que se destaca por ser totalmente gratuto, incluindo as atualizaes,
o Free-AV que pode ser baixado em http://www.free-av.com/
Se voc for do tipo paranico, tambm pode manter mais de um antivrus instalado, afinal,
nenhum programa perfeito. Neste caso o melhor seria deixar o que voc confiar mais com a
proteo automtica habilitada e usar os demais apenas para verificao manual de algum arquivo
mais perigoso.
Os fabricantes de antivrus se orgulham de exibir o nmero de vrus que o programa capaz de
encontrar, mas um programa que capaz de detectar 70.000 vrus no necessariamente melhor
que um que capaz de encontrar 50.000 vrus por exemplo. O que adianta detectar um monte de
vrus antigos se ele no for capaz de impedi-lo de executar um arquivo infectado por um vrus
atual? Assim como a gripe, novas espcies de vrus se alastram muito rapidamente, em questo
de dias. muito maior a possibilidade de voc acabar contaminado por um vrus recente do que
por um de um ou dois anos atrs.
Por isso, a freqncia das atualizaes, e a competncia em encontrar novos vrus rapidamente
acaba contando muito mais do que simplesmente o total.
125
126
127
128
O bsico
Parece incrvel, mas mesmo hoje em dia, muita gente ainda esquece o compartilhamento de
arquivos e impressoras habilitado. Isto uma falha de segurana incrvel, mesmo que todos os
compartilhamentos estejam protegidos por senha. J existem cracks que permitem quebrar as
senhas de compartilhamento rapidamente.
Mesmo que voc tenha uma rede domstica e precise manter estes recursos ativos na rede
interna, no existe desculpa para mante-los ativos tambm na conexo com a Internet.
129
No Windows 2000, as conexes aparecem como cones separados na pasta Conexes dial-up e de
rede, dentro do painel de controle. Voc pode configurar as conexes de forma independente,
deixando o compartilhamento de arquivos, cliente para redes Microsoft, etc. habilitados para a
rede domstica e desabilitar tudo, com exceo do TCP/IP na conexo com a Internet
Outra coisa bsica o problema dos vrus e trojans, que chegam ataxados sobretudo nos e-mails.
A proteo neste caso um pouco de cultura, dicas manjadas como no abrir arquivos ataxados
com extenses suspeitas, .vbs, .exe, etc. e manter um antivrus atualizado. Note que mesmo um
antivrus atualizado todo ms ou toda semana no uma proteo 100% eficaz, pois os vrus
mais perigosos costumam ser os mais recentes, que se espalham em questo de horas, antes de
qualquer desenvolvedor de anti-virus conseguir desenvolver uma vacina. Outros viles so os
arquivos .doc. Eu simplesmente no abro arquivos .doc que recebo por e-mail no Word. Ou
simplesmente deleto, ou caso seja algo importante, os abro no Wordpad, que no executa vrus de
macro. Quando for enviar um texto para algum, salve-o em html ou ento em .rtf, que so
formatos de arquivos que qualquer um poder abrir sem susto.
As dicas
130
TCP/IP
Na janela de propriedades da sua conexo com a Internet, a mesma da figura anterior, selecione o
protocolo TCP/IP e clique em propriedades e em seguida no boto avanado
Aqui esto algumas configuraes importantes do TCP/IP, que muitos no conhecem.
Comece abrindo a aba Wins. Desative as opes Ativar exame de LMHosts (a menos que voc
v precisar deste recurso, claro) e, o mais importante, marque a opo desativar netBios sobre
TCP/IP que vem ativada por defaut.
131
Contas
Terminada a configurao dentro do protocolo TCP/IP, vamos para outra medida de segurana
igualmente importante. Abra o painel de controle > Usurios e senhas.
O Windows, por defaut, cria compartilhamentos administrativos de todas as suas unidades de
disco. Estes compartilhamentos podem ser acessados remotamente apenas pelo administrador. O
problema que a conta administrador padro em todas as mquinas com o Win 2K, isto
significa que se algum souber seu IP e sua senha de administrador, que voc configurou durante
a instalao do Windows (e que provavelmente usa como login :-) poder, com a ferramenta
adequada, ter acesso a todos os seus arquivos.
Para eliminar esta possibilidade, em primeiro lugar crie uma senha de administrador decente, com
pelo menos 8 caracteres. Feito isso, crie um outra conta, com privilgios de administrador e passe
a logar-se atravs dela. Renomeie a conta padro de administrador. D outro nome qualquer, que
no seja muito bvio.
Finalizando, aproveite para renomear tambm a conta convidado (guest nas verses em Ingls)
que outra conta padro que pode ser usada para ter acesso (embora restrito) sua mquina.
Nas propriedades da conta voc tambm pode desativa-la, se preferir.
132
Servios
Volte ao painel de controles e abra agora o cone Ferramentas administrativas e em seguida
Servios.
Aqui podem ser configurados todos os servios que rodaro na sua mquina. Alguns so vitais
para o funcionamento do sistema, mas outros so um risco desnecessrio em termos de
segurana. No tutorial sobre como otimizar o Windows 2000 que havia publicado a pouco mais de
um ms, citei alguns servios que podem ser desabilitados para melhorar o desempenho do
sistema, vou citar agora quais podem ser desabilitados para melhorar a segurana:
* Telnet : Que tal um servio que permita qualquer um, que conhea a senha de qualquer uma
das contas de usurio que criou no painel de controle > usurios e senhas possa conectar-se sua
mquina apartir de qualquer mquina conectada Web? exatamente isto que este servio faz.
ele vem habilitado por defaut no Windows 2000 Server e um grande risco de segurana,
principalmente por que recentemente foi descoberto um bug neste servio que permite conectarse mesmo sem saber a senha. A menos que pretenda usar este recurso, desative este servio.
* Compartilhamento remoto da rea de trabalho : Permite compartilhar sua rea de trabalho
atravs do netmeeting. Se voc no usa o netmeeting, ou o usa, mas no pretende dar este tipo
de liberdade a nenhum dos seus amigos, desabilite este servio tambm.
* True Vector Internet Monitor : Voc pode manter este servio habilitado caso deseje um log
de todas as tentativas de conexo no autorizadas ao se sistema.
* rea de armazenamento : Este servio permite que o que for armazenado no clipboard da sua
maquina (ctrl + v) possa ser visualizado remotamente. No chega a ser um grande risco, mas
pelo sim e pelo no, melhor desabilitar este recurso caso no pretenda usa-lo.
* Servio Auxiliar NetBios sobre TCP/IP : Voc vai precisar deste servio para compartilhar
arquivos e impressoras com outros micros da sua rede domstica. Mas, por precauo, mantenha
o tipo de inicializao deste servio em Manual, assim ele s ser habilitado quando for
necessrio
133
134
Obs: As portas reconhecidas como Stealth, so portas que esto sendo bloqueadas pelo firewall
do seu provedor. Ou seja, so 100% seguras, j que numa requisio chegar sua mquina
atravs delas. Se voc estiver usando o Speedy por exemplo, ter vrias portas Stealth.
Este teste serve apenas para detectar alguma brecha mais gritante no seu sistema. S para
constar, este teste rpido acusa trs portas abertas numa instalao defaut do Windows 2000.
Pelo menos estas j conseguimos fechar.
No se iluda por que seu PC passou nos testes, como disse, este teste s detecta algumas brechas
bvias de segurana, no garante que o seu sistema est realmente seguro. Afinal, s o fato de
trancar a porta garante que o seu carro no seja roubado?
Se, por outro lado, o teste apontou alguma porta aberta no seu PC, significa que, ou voc
esqueceu algum dos programas de compartilhamento de arquivos ou algum servidor de FTP por
exemplo habilitado, neste caso normal que ele indique que a porta usada pelo programa est
aberta, ou ento que, realmente, voc tem algum trojam instalado no seu micro. Lembra-se das
dicas de no abrir arquivos ataxados nos mails e manter um antivrus instalado? Esta na hora de
comear a coloca-las em prtica.
Outro teste que pode ser feito o do http://www.hackerwhacker.com
Patches
135
Mesmo que o seu sistema no tenha nenhuma porta vulnervel, isso no elimina a possibilidade
de alguma falha de segurana em algum dos programas que voc est rodando. Descobrem
brechas no IIS quase todos os dias...
Para garantir proteo contra esta ltima possibilidade, recomendvel instalar os patches de
segurana lanados pelos desenvolvedores, sempre que algo importante for disponibilizado. No
caso do Windows ainda fica mais fcil, pois as atualizao podem ser baixadas no Windows
Update. Claro que voc s deve se preocupar em baixar as atualizaes relacionadas com brechas
de segurana e apenas para os programas que est rodando. Pra que baixar uma correo para o
IIS Server se voc no o usa?
Mais uma dica que qualquer programa servidor, seja um servidor de FTP, um servidor Web, ou
mesmo um simples servidor Proxy ou de e-mail que mantenha ativado, representa um risco em
termos de segurana. Antes de usar um programa qualquer, seria recomendvel das uma
passeada pelos sites com cracks para ver se o programa possui alguma falha grave de segurana
que possa ser explorar. Um bom lugar para comear a pesquisa o www.astalavista.box.sk . O
Serv-U por exemplo, um servidor de FTP bastante popular, tem vrias vulnerabilidades, que
permitem desde simplesmente travar o programa, at acessar arquivos de outras pastas alm das
disponibilizadas no FTP. O Audiogaxy Satelite tem um problema minha com senhas, enquanto at
mesmo o ICQ traz seus riscos...
136
Existem duas telas de alerta do zone alarm, a primeira, significa que o programa est tentando
apenas fazer uma acesso normal Internet, como cliente, apenas tentando acessar uma pgina,
receber uma mensagem, etc. Isto no chega a ser muito preocupante. Mas, que tal um segundo
aviso, como o que est abaixo:
Um programa tentando atuar como servidor um pouco mais preocupante. pois significa que ele
est enviando algum tipo de informao. Se for o servidor de FTP que voc est usando para
compartilhar arquivos com alguns amigos, nada demais, mas o que dizer de um programinha
como o ICQ exigindo direitos de servidor? Hum... o que ser que ele pretende fazer? Enviar
informaes sobre os seus hbitos de navegao para o servidor da AOL? Bem, neste caso a
escolha sua. O ICQ por exemplo funciona perfeitamente se voc negar os direitos de servidor,
mas dar permisso para acessar a Internet.
137
Spywares
Os Spywares so programas usados como ferramenta de marketing. Eles enviam dados sobre os
hbitos de navegao do usurio entre outros dados do gnero. Algumas pessoas no se
importam com isso, outras consideram isso uma brecha de segurana. Em geral os spywares so
instalados junto com outros programas, sem pedir sua opinio sobre o fato.
Alguns exemplos so o Cydoor Ad-System, usado por vrios Ad-wares (os programas que
exibem banners), como por exemplo o Flash-Get, e o WebHancer, que instalado junto com o
Audiogalaxy Satellite, etc. etc.
Estes programas precisam de conexo com a Internet para funcionar. Usando o Zone-Alarm ou
outro bom firewall, voc pode bloquear as conexes, impedindo que enviem qualquer informao.
A distribuio
138
Instalando
Para abrir o programa de instalao, a melhor opo (como em outras distros) dar boot
diretamente atravs do CD-ROM, para isso basta configurar a opo boot sequence no Setup.
Se por qualquer motivo isto no for possvel, voc pode instal-lo tambm atravs de um disquete
de boot. Neste caso, as opes so instalar atravs do CD-ROM, instalar apartir do HD ou mesmo
instalar via rede. Veremos isto com mais detalhes mais adiante.
Um detalhe importante, que voc deve verificar antes de iniciar a instalao, se os componentes
do seu PC, principalmente a placa de vdeo e o modem so suportados. Voc pode conferir a lista
de hardware suportado do Mandrake no:
http://www.mandrakelinux.com/en/hardware.php3
Voc pode descobrir a marca e modelo dos dispositivos atravs do gerenciador de dispositivos do
Windows. Lembre-se que como outras, a lista de hardware suportados no contm referncias
para todos os dispositivos. A menos que o dispositivo aparea explicitamente como no suportado,
existe uma grande possibilidade dele funcionar. Experimente fazer uma busca no
http://www.google.com.br (pode ser outro, mas o google o melhor :-) por Mandrake Linux
Modelo_da_placa. Esta dica serve no apenas para encontrar informaes sobre perifricos, mas
sobre qualquer problema ou dvida que tenha. Existe muita documentao sobre Linux, mas
disponvel de forma esparsa, um problema que os mecanismos de busca ajudam a resolver.
O Mandrake no inclui drivers para nenhum modelo de Winmodem, mas a maioria dos
Winmodems j so suportados pelo Linux, incluindo os com chipset PC-Tel ou Lucent, que so
provavelmente os mais comuns por aqui. Para verificar se o seu modem suportado e baixar os
drivers e instrues necessrias, acesse o http://www.linmodems.org/ . Este tpico postado no
frum tambm contm bastante informao:
http://www.forumgdh.net/forum/link.asp?TOPIC_ID=14677
139
Outra opo, caso voc no consiga instalar o seu Winmodem utilizar o Techlinux, uma
distribuio Brasileira, baseada no Mandrake que oferece um utilitrio que detecta
automaticamente modems com chipsets PC-Tel e Motorola e inclui drivers para os Lucent. O
Techlinux traz a maioria dos utilitrios de configurao que estudaremos neste tutorial, incluindo o
Mandrake Control Center, por isso a maior parte das informaes tambm se aplicam a ele. De
qualquer forma, se optar por utiliza-lo, no deixe de ler o manual para conhecer suas
particularidades da distribuio: http://www.techlinux.com.br/
Depois destas etapas preliminares, chegamos instalao do sistema propriamente dita. A
instalao do Mandrake bastante intuitiva, fazendo apenas perguntas bsicas sobre a linguagem
de instalao, layout do teclado, programas a serem instalados etc. Mesmo o particionamento do
disco, que um ponto crtico em outras distribuies bastante simples no Mandrake, como
veremos com detalhes mais adiante.
Ao abrir o programa de instalao, voc ter a opo de abrir o programa default de instalao,
em modo grfico (Enter) ou escolher entre os modos de baixa resoluo (caso o seu monitor no
suporte 800 x 600) ou instalar em modo texto, caso tenha problemas com o primeiro. Mas, se o
instalador grfico no abrir, provavelmente a sua placa de vdeo no suportada, ento mesmo
instalando em modo texto, voc no conseguir utilizar o Linux em modo grfico. Verifique a lista
de compatibilidade.
A primeira pergunta feita pelo instalador a linguagem que ser usada. O Portugus do Brasil
est entre as opes, mas a traduo est incompleta. comum menus aparecerem em
Portugus, mas as opes internas ou os arquivos de ajuda aparecerem em ingls, sem falar em
vrios erros de traduo e termos em Portugus de Portugal. usvel, mas est muito longe de
ser uma traduo perfeita.
A segunda pergunta sobre o modo de instalao. O modo Recommended voltado para
usurios leigos, que querem instalar o sistema sem muitas perguntas. O layout do teclado por
exemplo subentendido apartir da linguagem escolhida na sesso anterior. Eu recomendo o
modo Expert, que tambm muito simples, mas permite ter um melhor controle da instalao.
Durante toda a instalao voc ter um assistente tira-dvidas para ajudar com qualquer opo
que no conhea.
140
A prxima seleo (apenas no modo expert) o layout do teclado: ABNT-2 caso o seu teclado
tenha o e US Keyboard Internacional caso no tenha.
Logo depois voc ter a chance de configurar o nvel de segurana do sistema. O modo Medium
o mais recomendado, pois no low a segurana fraca e o High pode bloquear alguns programas.
Voc poder alterar essa configurao, posteriormente, atravs do Mandrake Control Center.
141
Depois destas configuraes bsicas, chegamos parte mais crtica da instalao, o terrvel
particionamento do disco. Felizmente o Mandrake traz uma ferramenta bastante amigvel para
facilitar esta tarefa, o DiskDrake.
Particionando o HD
Voc pode deixar que o utilitrio redimensione uma partio Windows (FAT 16 ou FAT 32) j
existente, usando o espao livre para instalar o Linux (Use the free space on the Windows
partition), pode utilizar uma partio Linux previamente criada (Use existing partition), usar
o espao no particionado do disco, caso tenha (Use free space) ou pode simplesmente apagar
tudo que estiver gravado e partir para uma instalao limpa (Erase entire disk).
Se voc pretende reparticionar a partio Windows, existem dois cuidados necessrios para que
tudo saia bem. Em primeiro lugar, o bvio, certificar-se que existe espao em disco suficiente.
Com 1 GB j possvel fazer uma instalao bsica do sistema, mas para instalar vrios
programas, armazenar seus arquivos pessoais etc. seria recomendvel reservar um espao maior,
pelo menos 2 ou 3 GB. Quanto mais espao melhor.
Outro detalhe importante desfragmentar o disco. O DiskDrake capaz de redimensionar a
partio mesmo que esteja fragmentada, porm alm do processo demorar bem mais que o
normal, a possibilidade de ocorrer algum problema muito maior.
Escolhendo a opo Erase entire disk o programa vai simplesmente limpar a tabela de partio do
HD e divid-lo em duas parties: uma menor, usada para os arquivos do sistema e outra maior,
montada no diretrio /home, onde ficam guardados os arquivos dos usurios.
142
As duas opo automticas servem bem para os usurios leigos, que mal sabem o que uma
partio de disco, mas ou escolher a opo Custom disk partitioning voc ter muito mais opes.
Nota: Os screenshots a seguir so do diskdrake, no do programa de instalao, que possui uma
interface levemente diferente. Editei algumas imagens para mostrar as opes que esto
disponveis no programa de instalao.
A interface do programa bastante intuitiva, lembra bastante a do Partition Magic 6, mas mais
fcil, por conter apenas os sistemas de arquivos suportados pelo Linux:
No topo da tela temos a lista dos sistemas de arquivos suportados: EXT2, Journalised FS,
Swap, FAT (inclui FAT 16 e FAT 32) alm de Other (outro sistema de arquivos no reconhecido)
e Empty (espao no particionado).
143
Na aba logo abaixo, voc tem uma lista dos HDs instalados. No screenshot existe apenas um, que
aparece como hda.
A barra colorida mostra um mapa do disco, com todas as parties que ele contm. No exemplo o
disco j est particionado, pronto para a instalao do sistema, dividido em duas parties,
montadas no diretrio raiz (/) e no diretrio /home (que aparecem em vermelho), alm de uma
partio swap, em verde.
Para alterar uma partio, basta clicar sobre ela e usar a opo Resize, que redimensiona, sem
perda de dados. A opo Delete permite apagar parties a fim de criar outras depois usando o
espao livre, enquanto a opo Format formata uma partio j criada. No preciso formatar
as parties que forem criadas, pois ao terminar o particionamento (clicando em done) o
assistente se oferecer para formatar as parties criadas.
Para criar uma nova partio voc precisar clicar sobre uma rea de espao livre (aparece em
branco no mapa) e em seguida clicar no boto do sistema de arquivos que ser usado (na parte
superior). Para liberar espao voc deve usar as opes anteriores, de redimensionar ou deletar
uma outra partio.
Na hora de escolher o sistema de arquivos a ser utilizado as opes so basicamente duas: usar o
velho sistema EXT2, que acompanha o Linux a vrios anos, ou utilizar um dos novos sistemas com
journaling. Clicando em Journalised FS voc poder escolher entre o EXT3, RiserFS e JFS.
O journaling permite que o sistema de arquivos mantenha um log, onde so armazenadas todas
as mudanas feitas em arquivos do disco. Quando qualquer erro inesperado surge ou o sistema
desligado incorretamente possvel localizar todas as operaes que no haviam sido concludas,
restaurando a consistncia do sistema de arquivos em poucos segundos, sem a necessidade de
vascular arquivo por arquivo. Isso bem diferente do que acontece no EXT2, onde o fsck precisa
vasculhar todo o disco em busca de erros depois de cada desligamento incorreto, um processo que
pode demorar mais de 10 minutos, dependendo do tamanho da partio.
Alm disso, a frequncia com que so perdidos arquivos ou mesmo pastas inteiras (ou at mesmo
a tabela de partio do disco se voc for realmente azarado :-) no EXT2 por causa dos
desligamentos incorretos espantosamente alta, um perigo que no existe nos sistemas com
suporte a journaling.
Dentre os trs, o EXT3 foi o que pude testar melhor e por isso a minha recomendao pessoal.
Evite usar o EXT2, principalmente se o seu PC no tiver no-break. No existem desvantagens
aparentes em usar o EXT3; pelo contrrio, o desempenho do sistema chega a ser um pouco
melhor.
Junto com estas opes, esto vrios outros sistemas de arquivos, incluindo FAT 16, FAT 32 e at
mesmo outros sistemas de que provavelmente voc nunca ouviu falar. O nico sistema importante
que no consta na lista o NTFS, que ainda no completamente suportado pelo Linux. Essa
fartura de sistemas de arquivos suportados permite at mesmo que este utilitrio seja usado no
lugar do Partition Magic na hora de formatar HDs e redimensionar parties, mesmo que o
objetivo no seja instalar o Linux.
Voc precisar ainda criar uma partio swap, que armazenar a memria virtual do sistema. O
Linux no permite aumentar dinmicamente o tamanho do arquivo de troca, como no Windows,
144
As parties no Linux
Voc deve ter notado que no exemplo dividi o HD em duas parties, ao invs de criar apenas
uma. A idia a mesma de dividir o HD em C: e D: no Windows: simplesmente manter seus
arquivos pessoais numa partio diferente da dos arquivos do sistema, para melhorar a segurana
e permitir que voc possa tranqilamente reformatar a partio do sistema quando precisar
reinstal-lo, sem correr o risco de perder junto seus arquivos.
Mais um detalhe interessante que se depois da reinstalao voc recriar os usurios antigos,
automaticamente o sistema se encarregar de utilizar as configuraes de cada um, evitando que
voc precisa configurar tudo manualmente.
A primeira partio deve ser montada no diretrio raiz, ou /, enquanto a segunda deve ser
montada no diretrio /home, onde ficam as pastas dos usurios (/home/maria, /home/fernando,
etc.). O ponto de montagem solicitado logo depois de criar a partio, mas pode ser alterado
mais tarde atravs do DiskDrake ou do comando mount.
Voc pode criar mais parties se desejar. Se voc for montar um servidor FTP ou um servidor
Web, pode criar uma partio separada para os arquivos do servidor por exemplo.
Cabe aqui uma pequena explicao sobre o modo como o Linux enxerga os HDs instalados e as
parties de disco.
Temos num PC duas interfaces IDE, onde cada uma permite a conexo de dois HDs, configurados
como master ou slave. O primeiro HD, conectado interface IDE primria e configurado como
master reconhecido pelo Linux como hda, o segundo HD, slave da IDE primria reconhecido
como hdb, enquanto os dois HDs conectados IDE secundria so reconhecidos como hdc e hdd.
Ao mesmo tempo, cada HD pode ser dividido em vrias parties. Podemos ter um total de 4
parties primrias ou trs parties primrias e mais uma partio extendida, que pode englobar
at 255 parties lgicas.
A primeira partio primria, do primeiro HD (hda) chamada de hda1. Caso o HD seja dividido
em vrias parties, as demais parties primrias so camadas de hda2, hda3 e hda4. Porm, o
mais comum ao dividir o HD em vrias parties criar apenas uma partio primria e criar as
demais parties dentro de uma partio extendida. isso que o particionador faz por default.
As parties extendidas recebem nmeros de 5 em diante (hda5, hda6, hda7, etc.) mesmo que
as parties hda2 e hda3 no existam:
145
Pacotes de Aplicativos
Depois de particionar o disco voc dever escolher quais aplicativos sero instalados no sistema.
Os nomes j so bem explicativos, mas algumas categorias que voc no deve deixar de instalar
so Internet Station (conectividade de rede e um conjunto de browsers, leitores de e-mail, ICQ,
etc.) e Configuration (que instala o Mandrake Control Center e os outros utilitrios de
configurao que veremos adiante).
146
Blackbox
Mas, nesse caso, evite abrir programas do KDE ou do Gnome, caso contrrio o esforo no
melhorar muita coisa.
Alm do BlackBox, existem vrias outras boas opes leves, como o WindowMaker ou at mesmo
147
Finalizando
Depois de copiar todos os arquivos para o HD, o que pode demorar quase uma hora se voc
escolheu instalar tudo, chegamos parte final da instalao, onde configuraremos as contas de
usurio, os endereos de rede e o acesso Web.
recomendvel que alm do root voc crie pelo menos mais um usurio e passe a utiliz-lo. Para
prevenir acidentes, alm da velha recomendao de no utilizar a conta root para uso normal do
sistema, j que com ela voc tem permisso para fazer tudo e pode destruir o sistema
simplesmente digitando um comando errado no prompt, o Mandrake dificulta bastante o uso da
conta root.
Em primeiro lugar, o root no aparece na tela de login. Sempre que voc quiser us-lo voc
precisar escrever root ao invs de clicar no cone da conta desejada. Para dificultar ainda mais
as coisas, depois de logar voc ver uma mensagem de alerta, e cair num desktop sem atalhos e
com um fundo vermelho, um ambiente nada confortvel ;-)
Enfim, ao invs de cultivar o mau hbito de usar a conta root para tudo, crie sua conta de usurio
e utilize o sistema com mais segurana. Como usurio normal voc tambm ter acesso a todas
as ferramentas de configurao, basta fornecer a senha de root para abrir o Mandrake Control
Center ou o que mais desejar.
Alm das ferramentas de configurao, qualquer aplicativo pode ser aberto com privilgios de
root, usando os comandos su e kdesu que veremos a seguir.
Mesmo que esta seja a primeira vez que esteja instalando o Linux, vale pena comear a cultivar
desde j este hbito saudvel.
148
Para a configurao do acesso via modem o Wizzard pede apenas os dados bsicos, como o
nmero do provedor, login, senha, etc. porm o instalador bastante limitado neste ponto, pois
s capaz de instalar hardmodems. Se voc tiver um Winmodem ser necessrio instal-lo
149
Gerenciador de boot
A configurao do gerenciador de Boot feita automaticamente pelo instalador, que configura
inclusive o dual-boot com o Windows se for o caso. Mas, de qualquer forma, voc ter a opo de
revisar ou mesmo alterar a configurao se desejar. Tambm possvel escolher o gerenciador de
boot, entre o Lilo e o Grub. Durante um certo tempo o Grub levou vantagem na briga, pois
oferecia um menu grfico para a escolha do sistema, enquanto no Lilo o menu era em modo texto.
Mas, no demorou muito para que o Lilo tambm oferecesse o menu grfico e equilibrasse a briga.
Apesar da semelhana entre os dois, o Lilo melhor documentado que o Grub, por isso o
default.
Configurao do vdeo
150
Para finalizar a instalao, falta apenas configurar o X. A placa de vdeo ser detectada
automaticamente pelo assistente, mas em muitos casos voc precisar escolher o monitor. Para
isso voc precisar apenas saber qual a frequncia e taxas de atualizao mximas do monitor e
escolher a opo adequada entre os monitores genricos. A maioria dos monitores de 15
polegadas suportam 1024 x 768 com 75 Hz e a maioria dos de 17 suportam 1280 x 1024 com 76
Hz. Usando estas configuraes, a taxa de atualizao do monitor subir para 85 Hz, caso voc
opte por utilizar respectivamente 800x600 e 1024x768.
A seguir voc dever escolher a resoluo e profundidade de cor entre as opes suportadas pelo
monitor. Voc poder alterar essas configuraes mais tarde atravs do Mandrake Control Center.
151
Para instalar o Linux apartir do CD, num PC que no suporte boot via CD-ROM voc deve usar o
arquivo CDROM.IMG, que o disquete de boot que costuma ser includo nas caixas completas
das distribuies.
Se o micro no tiver CD-ROM, voc pode instalar o Linux apartir do HD. Basta copiar todo o
contedo do CD para um diretrio do HD (pode ser inclusive para uma partio Windows FAT 16
ou 32) e usar o disco de boot HD.IMG. O disquete inicializar o micro e perguntar o diretrio
onde esto os arquivos, basta dar as informaes necessrias. Lembre-se que a primeira partio
do primeiro HD (o C: no Windows) hda1 no Linux, como vimos a pouco e que ao invs de barras
invertidas, usamos barras comuns para indicar os diretrios.
Voc tambm pode instalar via rede, atravs de um servidor HTTP, FTP ou atravs de um servidor
NFS.
152
153
Em seguida voc precisa especificar um nome para o computador e o domnio, caso a rede faa
parte de algum. O nome da mquina importante caso voc tenha configurado o servidor de onde
sero baixados os arquivos para dar acesso apenas a algumas mquinas.
Finalmente, voc precisar especificar o endereo do servidor HTTP, FTP ou NFS e o diretrio do
servidor onde esto os arquivos de instalao. Apartir da as opes da instalao so as mesmas
que seriam ao instalar apartir do CD. Na verdade, para o sistema no existe muita diferena, pois
os arquivos no servidor sero justamente uma cpia do contedo do CD.
Apesar de j ser algo fora de moda, ainda existem alguns servidores FTP pblicos que
disponibilizam arquivos de instalao de vrias distribuies. Caso voc conhea algum voc
poderia colocar o micro numa rede com acesso compartilhado Internet, configurar corretamente
os endereos IP e acessar o servidor. Claro que esta opo seria vivel apenas caso o FTP fosse
rpido e a sua conexo fosse no mnimo de 256k. Baixar os arquivos de instalao de uma distro
atual via modem demoraria dias :-)
Mas, o mais prtico seria instalar apartir de algum micro da rede. Com uma rede de 100 megabits
por exemplo a instalao no demorar mais do que demoraria via CD-ROM.
Se as demais estaes da rede rodarem Windows voc pode usar um servidor HTTP ou de
preferncia FTP qualquer para disponibilizar os arquivos. Voc pode encontrar vrios servidores
gratutos no Tucows ou outro site de downloads. Outra opo seria usar o IIS da Microsoft que
fcil de configurar, mas no deixe de desinstal-lo depois de terminada a instalao, j que
muito perigoso mant-lo ativo sem necessidade devido s varias brechas de segurana.
No Linux voc tambm poder utilizar estes recursos, atravs do Apache ou do servidor FTP que
acompanha a sua distribuio preferida. O Mandrake inclui o FTPD, que bastante simples de
configurar. No existe mistrio, basta fornecer o endereo IP do micro que est disponibilizando os
arquivos, alm de login e senha de acesso.
Para instalar apartir de um servidor NFS (que o modo mais prtico aqui) os passos so os
seguintes:
Presumindo que voc tenha marcado a opo de instalar o NFS durante a instalao do Linux (no
servidor) e que o servio esteja ativo, voc precisar apenas editar o arquivo /etc/exports,
154
Se depois de tudo resolvido a instalao for abortada com uma mensagem como:
155
Colocando a mo na massa
Simplesmente instalar o Linux a parte mais fcil. A menos que a sua placa de vdeo no seja
compatvel com o sistema, que o HD no tenha espao livre suficiente, ou algo do gnero, voc
no ter maiores problemas para instalar praticamente nenhuma distribuio atual (com excesso
talvez do Debian e Slackware, que ainda precisam de alguma configurao manual).
O problema comea justamente depois de instalar o sistema. O maior erro de muitos que instalam
o Linux pela primeira vez achar que o sistema uma espcie de clone do Windows. Apesar das
interfaces serem parecidas, o Linux conserva muitas particularidades e exige uma curva de
aprendizado maior. Voc no vai conseguir simplesmente sair fazendo de imediato as mesmas
coisas que fazia no Windows.
Os programas disponveis so diferentes, as configuraes do sistema esto em locais diferentes e
nem sempre so centralizadas, o Linux traz vrios recursos, principalmente de linha de comando
que no existem no Windows e muitas configuraes que voc nem imaginava que existiam esto
disponveis, o que pode causar confuso no incio.
O sistema foi projetado com uma grande nfase na segurana (por isso toda a recomendao em
no usar o root) o que tambm dificulta as coisas no incio. Por exemplo, antes de executar um
arquivo recm baixado voc precisar acessar as suas propriedades e marcar a opo de
execuo, para abrir os programas de configurao voc precisar fornecer a senha de root, etc.
Enfim, um mundo novo a ser explorado, que deve ser encarado como tal. Reserve algum tempo
para explorar os recursos do sistema, como um final de semana, quando voc puder fazer tudo
com pacincia.
Comandos do prompt
156
Apesar da interface grfica ser muito mais fcil de usar, bom voc ter pelo menos uma boa
noo de como as coisas funcionam pelo prompt de comando, isso vai lhe dar um domnio muito
maior sobre o sistema. Aqui esto alguns comandos bsicos:
cd : Serve para acessar os diretrios, como no DOS. cd / volta ao diretrio Raiz, e cd .. sobe
um diretrio. Para abrir o diretrio /proc por exemplo, digite "cd /proc.
Se voc estiver dentro da pasta /home/fernando/mail por exemplo e quiser ir para a pasta
/usr/local, no preciso usar o cd .. para voltar ao diretrio raiz, para s depois abrir a pasta,
basta dar o comando cd /usr/local dentro de qualquer pasta, que o sistema se encarregar de
acessar a pasta correta. Se por outro lado, voc quiser apenas abrir a pasta old dentro da pasta
/home/fernando/mail, basta apenas digitar cd old.
startx : Serve para abrir a interface grfica apartir do prompt, caso voc tenha escolhido
inicializar em modo texto.
ls : corresponde ao DIR do DOS. O "ls l more" quebra a lista em pginas, serve para pausar a
listagem, para que voc consiga ler tudo. "ls -a" mostra tambm arquivos ocultos (que no Linux
tm o nome iniciado com um ponto) e ls -alh mostra mais detalhes sobre os arquivos, incluindo
as permisses de acesso e o tamanho.
man : esse comando quebra um galho, serve para acessar os manuais do comandos. Se voc
tiver dvida sobre a sintaxe ou as opes de um comando qualquer basta digitar man comando
como por exemplo man ls. ele vai abrir um arquivo de texto com todos os detalhes sobre o
comando. Para sair, pressione q
info : Traz informaes mais detalhadas sobre o comando, nem todos os comando tem uma
pgina info, mas o nmero vem crescendo. Para usa-lo, basta digitar "info comando", como em
"info lsmod"
Se voc preferir transformar as pginas de manual num arquivo, para ler num editor de textos ou
imprimir, use o comando man comando | col -b > arquivo.txt, que copia toda a sada do
comando man para o arquivo.txt mantendo a formatao. Naturalmente, voc pode salvar em
qualquer arquivo, nem mesmo a extenso .txt obrigatria no Linux. Para imprimir direto, sem
gerar o arquivo, use o man comando | col -b | lpr, onde o lpr a porta da impressora.
cp : para copiar arquivos, corresponde ao COPY do DOS. Se voc copiar todos os arquivos, use
apenas um * ao invs de *.* como usaria no DOS. Por exemplo, "cp * /home/fernando"
copia todo o contedo da pasta atual para a pasta /home/fernando.
mv : Move. Serve tanto para mover arquivos, como em mv foto.pgn /home/morimoto, que
move o arquivo do diretrio atual para o /home/morimoto, quanto para renomear arquivos, como
em mv foto.png foto-old.png
rm : para deletar arquivos, corresponde ao del do DOS. Para deletar um diretrio, use o "rm -r",
como em "rm -r teste". Se preferir que o comando seja executado imediatamente, sem avisar
sobre erros ou confirmar a cada arquivo, acrescente um f de force, como em rm -rf teste
mkdir : para criar um diretrio, "mkdir fernando"
rmdir : para deletar um diretorio, como em "rmdir fernando". O rmdir s funciona com
157
158
Para enviar um programa aberto para outro desktop virtual, basta clicar sobre a barra com o
boto direito do mouse e em seguida em Para o ambiente....
Mais um aviso importante que quando tiver um problema, no tente simplesmente reiniciar o
micro como no Windows. Reiniciar o Linux no resolve os problemas, assim que o micro reiniciar,
ele estar igual ao que estava antes. Os erros de sistema so raros no Linux, embora muitos
programas travem e causem outros tipos de problemas. Sempre que isso acontecer, reinicie o
programa, tentar reiniciar o sistema inteiro ser quase sempre perda de tempo.
Voc tambm pode finalizar os programas atravs do terminal, usando os comandos kill e killall.
O killall pode ser usado sempre que voc souber o comando que inicializa o programa a ser
fechado. Por exemplo, para fechar o xmms, o mesmo do screenshot acima, bastaria escrever
159
Na coluna direita da lista voc ver os nomes dos aplicativos. Veja que em muitos casos o mesmo
programa aparece vrias vezes, como o xmms, mas o killall se encarrega de acabar com todos os
vestgios.
Na coluna da esquerda est o PID de cada processo, que pode ser usado em conjunto com o
comando kill, como em kill 2444
Alm do ps -x, voc pode tentar o ps -aux, que inclui os processos iniciados por outros
usurios e em outros terminais. Ele resulta numa lista bem mais detalhada e tambm maior.
Se ao invs de um programa quem travar for o gerenciador de janelas, use o atalho
Ctrl+Alt+Backspace para finaliz-lo. Voc voltar para a janela de login e poder inicializar
novamente o gerenciador, ou tentar outro.
Montando e desmontando
Para tornar acessvel o seu CD-ROM, disquete, ou mesmo uma partio que use um formato de
arquivos suportado pelo Linux, como por exemplo uma partio Fat32, preciso usar o comando
"mount".
160
O terceiro boto
O boto central do mouse, que no tem muita serventia no Windows, permite copiar e colar entre
aplicativos ou at mesmo entre aplicativos grficos e terminais abertos dentro da interface grfica.
Isso substitui o crtl+c, crtl+v com a vantagem do comando ser dado com um nico clique do
mouse. Basta selecionar o trecho de texto, a imagem, ou o que quiser copiar numa janela e clicar
com o boto central na janela onde quiser colar a seleo. Se voc no tiver um mouse de trs
botes, pressione simultneamente os dois botes. A maioria dos aplicativos tambm permite usar
161
Kedit
O kedit muito parecido com o notepad do Windows. Basta escrever o texto e salvar. No vi os
comandos so um pouco mais complicados, pois ele tem muitos recursos e todos so ativados
atravs do teclado. Mas, para editar um texto simples voc no ter muito trabalho.
Digite: vi nome_do_arquivo Para abrir o arquivo a ser editado. Se o arquivo no existir o
programa se encarregar de cri-lo. Se quiser abrir um arquivo que no est dentro da pasta onde
est, basta dar o caminho completo. Se por exemplo, se voc est na pasta home/morimoto e
quer abrir o arquivo /etc/fstab, basta digitar vi /etc/fstab
Ao abrir o vi voc perceber que o programa possui uma interface muito simples. Na verdade no
h interface alguma :-) Mesmo assim, us-lo bem simples. O vi tem trs modos de operao:
comando, edio e o modo ex. Ao abrir o programa, voc estar em modo de comando, para
comear a editar o texto basta pressionar a tecla i. Apartir da ele funciona como um editor de
162
vi
Voc voltar imediatamente para o terminal. Verifique se est tudo ok com o arquivo digitando
cat nome_do_arquivo.
Desligando
Assim como no Windows, voc precisa desligar o sistema corretamente para evitar perda de
arquivos. Alm da opo disponvel na Interface grfica, voc pode desligar o sistema atravs de
um terminal, usando um dos comandos abaixo:
reboot - Reinicia o micro.
halt Desliga o micro.
shutdown -h now Tambm serve para desligar o sistema. Voc pode substituir o now (agora)
por um tempo em minutos que o sistema esperar antes de desligar, usando o argumento +
como em shutdown -h +60. Voc pode ainda especificar o tempo no formato hh:mm como em
shutdown -h +06:00 (para desligar s 6:00 da manh). til se voc tem o hbito de deixar o
micro ligado durante a madrugada baixando arquivos.
Ctrl+Alt+Del - Este uma atalho de teclado, que dependendo da distribuio desliga ou apenas
reinicia o sistema.
Configurando o Servidor
Com o sistema instalado, chegamos finalmente configurao dos servidores. Abordarei aqui trs
ferramentas, o Samba, NFS e o Apache.
O Samba o que ganhou mais ateno, pois permite interligar mquinas Linux a uma rede
163
necessrio
marcar
as
opes
Web/FTP,
Mail/Groupware/News, Network Computer Server e tambm Database Server se
voc deseja oferecer acesso a banco de dados atravs do Apache. Os pacotes tambm podem ser
instalados atravs do Mandrake Control Center, no utilitrio Software Manager.
Caso voc tenha optado por marcar os pacotes durante a instalao do Mandrake, voc receber
um aviso logo no final da instalao, chamando sua ateno para o fato de que alguns servidores
esto ativos na mquina, o que pode representar um risco de segurana, etc. e dando a opo de
desativa-los.
Caso voc tenha desativado os servios na instalao, voc poder ativ-los depois atravs do
Mandrake Control Center, na seo: Sistema > Servios.
Nos prximos tpicos estudaremos como possvel transformar sua mquina Linux num poderoso
servidor de arquivos, impressoras, NFS, Web e FTP, capaz de se integrar a uma rede de mquinas
Windows, a outras mquinas rodando Windows, ou mesmo como combinar mquinas Windows e
Linux na mesma rede, aproveitando todo o potencial de ambos os sistemas.
Samba
O Samba pode ser configurado atravs do Swat, um utilitrio de configurao via Web,
semelhante ao encontrado em alguns roteadores. Para acessa-lo basta abrir o Konqueror ou outro
Browser disponvel e acessar o endereo http://localhost:901 basta fornecer a senha de root
para acessar.
Antes de mais nada voc dever criar logins para todos os usurios que forem acessar o servidor.
Voc pode fazer isso atravs do Iniciar > Configuration > Other > UserDrake. Os logins e senhas
devem ser os mesmos que os usurios iro utilizar para se logar no Windows. Um detalhe
importante que na configurao de rede das mquinas Windows (Painel de controle > Redes)
voc deve marcar a opo de login como Login do Windows e no como Cliente para redes
Microsoft que o default.
Falta agora apenas configurar o Samba para se integrar rede e compartilhar as pastas
desejadas.
Ao abrir o Swat voc ver um menu como o do screenshot abaixo, com vrios links para a
documentao disponvel sobre o Samba, que voc pode consultar para se aprofundar no sistema.
Na parte de cima esto os links para as sesses da configurao, que o que nos interessa:
164
Acesse primeiro a seo Password, onde voc dever cadastrar todos os usurios que tero
acesso s pastas compartilhadas atravs do Samba, os mesmos que anteriormente cadastrou no
UserDrake. No apenas o Samba, mas vrios outros programas servidores exigem que os usurios
tambm estejam cadastrados no sistema, uma questo de segurana. Basta escrever o nome e
senha do usurio e clicar no boto add new user.
165
Em seguida, acesse a seo Globals, que engloba todas as configuraes de rede e de acesso:
166
Nas opes Workgroup e NetBios name voc deve colocar o nome do computador e o grupo de
trabalho a que ele pertence, como faria numa mquina Windows.
Na seo security coloque a opo Security como User, o que permitir definir quais usurios
tero acesso ao sistema. A opo Encrypt Password tambm importantssima e deve ser
configurada de acordo com a verso do Windows que rodar nas mquinas clientes. O Windows 95
original no suporta encriptao de senhas, por isso s poder se conectar ao servidor caso a
opo seja configurada com o valor No. Porm, o Windows 95 OSR/2, Windows 98/SE/ME,
Windows NT, Windows 2000 e Windows XP utilizam senhas encriptadas, por isso ao utilizar
mquinas com qualquer um destes sistemas, que o mais provvel, a opo deve ser configurada
como Yes.
A opo Hosts Allow deve incluir os endereos IP todos os computadores que tero permisso
para acessar o servidor. Se quiser que todos os PCs da rede tenham acesso, basta escrever
apenas a primeira parte do endereo IP, como em 192.168.0., onde todos os endereos dentro do
escopo sero permitidos.
A opo Hosts Deny por sua vez permite especificar mquinas dentro do escopo configurados na
opo Hosts Allow que no tero permisso para acessar o servidor, as excees regra. Por
exemplo, se voc configurou a opo acima como 192.168.0., mas deseja bloquear o acesso do PC
192.168.0.7, basta inclu-lo aqui. Se quiser incluir vrias mquinas basta separar os endereos
por espaos.
Na seo Browse Options, a opo OS Level permite especificar qual chance o servidor Linux ter
de ser o master browser do domnio. No nosso caso desejvel que ele seja o master browser
pois ele est concentrando todos os recursos acessados pelas estaes. Sendo assim configure
esta opo com um valor alto, 100 por exemplo, para que ele sempre ganhe as eleies. O default
dessa opo 20, que faz com que ele perca para qualquer mquina Windows NT, Windows 2000
ou Windows XP. Para completar, deixe a opo Local Master como Yes e as opes Preferred
Master e Domain Master como Auto.
Abaixo, deixe a opo Wins Support ativada (Yes). A opo Wins Server deve ser deixada em
branco, a menos que exista na rede algum servidor Wins. Como no seu caso o nico servidor a
mquina Linux, voc pode configurar as mquinas Windows para utiliz-la como servidor Wins,
para isto basta colocar o seu endereo IP no campo Servidor Wins na configurao de rede das
estaes.
Terminando, pressione o boto Commit Changes no topo da tela para que as alteraes entrem
em vigor.
Finalmente, voc deve configurar as pastas a serem compartilhadas com as estaes, atravs da
seo Shares:
167
Cada usurio que cadastrou no sistema j possui um diretrio home criado. Estas pastas ficam
dentro do diretrio /home e podem ser usadas para guardar arquivos pessoais, j que a menos
que seja estabelecido o contrrio, um usurio no ter acesso pasta pessoal do outro. Alm dos
diretrios home voc pode compartilhar mais pastas de uso geral.
Para criar um compartilhamento basta escrever seu nome no campo no topo da tela e clicar no
boto Create Share:
Depois de criado um compartilhamento, escolha-o na lista e clique no boto Choose Share para
configura-la. Voc ver uma lista de opes como a abaixo:
168
O campo Path o mais importante, pois diz justamente qual pasta ser compartilhada. O nome
do compartilhamento diz apenas com que novo ele aparecer no ambiente de redes. No caso do
compartilhamento do screenshot a pasta compartilhada /arquivos/programas.
A opo Read Only determina se a pasta ficar disponvel apenas para leitura (opo Yes) ou se
os usurios podero tambm gravar arquivos (opo No). Voc tambm pode determinar quais
mquinas tero acesso ao compartilhamento atravs das opes Hosts Allow e Hosts Deny. As
configuraes feitas aqui subscrevem as feitas na seo global. Se por exemplo a mquina
192.168.0.5 possui permisso para acessar o sistema, mas foi includa na campo Hosts Deny do
compartilhamento programas, ela poder acessar outros compartilhamentos do sistema, mas
no o compartilhamento programas.
A opo Browseable permite configurar se o compartilhamento aparecer entre os outros
compartilhamentos do servidor no ambiente de redes, ou se ser um compartilhamento oculto,
que poder ser acessado apenas por quem souber que ele existe. Isso tem uma funo
semelhante a colocar um $ numa pasta compartilhada no Windows 98. Ela fica compartilhada,
mas no aparece no ambiente de redes.
Finalmente, a opo Available especifica se o compartilhamento est ativado ou no. Voc
desativar temporariamente um compartilhamento configurando esta opo como No. Fazendo
isso ele continuar no sistema e voc poder torna-lo disponvel quando quiser, alterando a opo
para Yes.
Um detalhe importante que os usurios s tero permisso para acessar pastas que o login
permite acessar. Por exemplo, no Linux o nico usurio que pode acessar a pasta /root o prprio
root, ou outro autorizado por ele. Mesmo que voc compartilhe a pasta root atravs do Samba, os
169
Voc pode compartilhar inclusive o CD-ROM do servidor se desejar, basta para isso compartilhar a
pasta /mnt/cdrom, mas isso no muito prtico, pois alm de trocar o CD-ROM, necessrio
montar e desmontar a unidade apartir do servidor.
170
171
de qualquer
as mquinas
ao login que
> usurios e
Voltando configurao do smbclient, depois de decidir qual compartilhamento quer acessar, voc
dever mont-lo para ganhar acesso. Voc pode montar o compartilhamento em qualquer pasta
vazia do sistema. Como exemplo eu montei o compartilhamento C disponvel na mquina
ascot no diretrio /mnt/windows da mquina Linux. Para isso o comando o seguinte:
mount -t smbfs //ascot/c /mnt/windows -o password=xxxxx
(substituindo o xxxxx pela senha, naturalmente)
O comando mount um dos comandos mais tradicionais do Linux, que permite mapear um
diretrio qualquer dentro de outro diretrio do sistema para que este possa ser acessado. A opo
-t serve para especificar o sistema de arquivos, j que no estamos utilizando um sistema de
arquivos nativo do Linux. O smbfs indica o sistema de arquivos que ser utilizado, este sistema
que permite mapear unidades de rede compartilhadas pelo Windows.
Em seguida, especificamos o compartilhamento e o diretrio onde ele ser montado seguido pelo
-o. Este s um exemplo. Se voc for montar o compartilhamento arquivos dentro da
mquina ricardo no diretrio /home/maria/ricardo da mquina Linux, o comando seria:
mount -t smbfs //ricardo/arquivos /home/maria/ricardo -o password=xxxxx
E assim por diante.
No password=xxxxx voc deve informar a senha do compartilhamento que est sendo
acessado. Se ele no tiver senha, basta deixar este ltimo campo em branco.
172
Depois de montado, o compartilhamento pode ser acessado pelo gerenciador de arquivos da sua
interface (Konkeror no KDE, nautilus no Gnome, etc.):
173
No Mandrake 8.1 e outras distribuies que trazem a ferramenta DiskDrake, como por exemplo o
TechLinux, voc pode montar as parties Windows de um jeito mais prtico.
O DiskDrake pode ser encontrado dentro do Mandrake Control Center na seo Hardware > Pontos
de Montagem. A parte que nos interessa est na aba Samba:
174
Em seguida, basta fornecer o ponto de montagem desejado. Note que dentro do diskdrake voc
tem privilgios de root e pode montar os compartilhamentos onde quiser. Mas, tenha o cuidado de
no montar numa pasta onde seu login de usurio (ou de quem for usar a mquina) no tenha
permisso de acesso.
Para finalizar, basta montar o sistema de arquivos para ter acesso. Por default, ele passar a ser
montado a cada inicializao do sistema, at que voc volte aqui e desmonte-o. Mas, voc pode
alterar isso na seo opes.
Configurando manualmente
Se por qualquer motivo o Swat no estiver instalado no seu sistema, ou voc preferir configurar
175
[printers]
comment = All Printers
path = /var/spool/samba
create mask = 0700
guest ok = Yes
printable = Yes
print command = lpr-cups -P %p -o raw %s -r
lpq command = lpstat -o %p
lprm command = cancel %p-%j
browseable = No
[morimoto]
path = /home/morimoto
read only = No
[cd]
[HP]
path = /mnt/cdrom
path = /var/spool/samba
read only = No
create mask = 0700
guest ok = Yes
printable = Yes
print command = lpr-cups -P %p -o raw %s -r
lpq command = lpstat -o %p
lprm command = cancel %p-%j
printer name = HP
oplocks = No
share modes = No
176
Usando o NFS
Enquanto o Samba permite solucionar sem muita dor de cabea o desafio de interligar mquinas
Linux e Windows na mesma rede, o NFS permite compartilhar sistemas de arquivos entre
mquinas Linux.
Na verdade, voc pode perfeitamente usar o Samba para compartilhar arquivos entre mquinas
Linux, como vimos acima e o que voc ter mais facilidade em fazer numa rede mista.
Mas, o NFS no deixa de ser um recurso importante, que voc no deve deixar de estudar,
principalmente por que este um recurso muito prtico de usar. O suporte a NFS faz parte do
Kernel do Linux e vem habilitado por default, mas, nem todas as distribuies trazem o servio
habilitado por default. Voc pode checar se o servio est habilitado usando o comando
/etc/rc.d/init.d/nfs status. Caso no esteja, habilite o servio no Mandrake Control Center,
em Sistema > Servios, ou no LinuxConf caso o Mcc no esteja disponvel na sua distribuio.
Outra opo prtica para habilitar o servio o ntsysv, que includo na maioria das
distribuies. Basta das o comando num terminal:
177
Para compartilhar diretrios atravs da rede voc deve editar o arquivo /etc/exports. Voc
precisar apenas incluir os diretrios a serem exportados, um por linha, incluindo as restries
para acesso a cada diretrio.
Por exemplo, se voc desejar exportar o diretrio /home/fernando/tralhas, sem estabelecer
restries, ou seja, permitir que qualquer mquina tenha permisso de leitura e escrita, basta
incluir o diretrio no arquivo, que ficar assim:
# isto s um comentrio
/home/fernando/tralhas
Para estabelecer restries, basta adicionar os argumentos entre parnteses depois do diretrio.
Se voc deseja que apenas o host andre tenha acesso pasta, e mesmo assim somente para
leitura, a linha ficaria assim:
/home/fernando/tralhas andre(ro)
Para adicionar mais hosts, basta incluir os argumentos na linha, separados por espaos:
/home/fernando/tralhas andre(ro) morimoto(ro) gdh(ro) pia_da_cozinha(ro)
Veja que os compartilhamentos so feitos com base nos nomes dos hosts, e no com base no
nome dos usurios.
Para dar acesso de leitura e escrita, use o argumento rw. Voc pode usar ainda o noacess, que
permite que voc compartilhe apenas os arquivos dentro do diretrio, mas no seus subdiretrios,
que ficaro invisveis.
Depois de incluir todos os diretrios que deseja compartilhar, basta salvar o arquivo e reiniciar o
servio nfs para que as alteraes surtam efeito. Para isso, use os comandos:
/etc/rc.d/init.d/nfs stop
/etc/rc.d/init.d/nfs start
Voc pode usar estes comandos sempre que desejar parar o servio.
178
179
Para compartilhar os diretrios, voc pode usar o netconf presente no Mandrake, Red Hat,
Conectiva e na maioria das outras distribuies. Basta chama-lo no terminal.
Apache
O Apache o servidor Web mais usado no mundo, graas ao seu bom desempenho e
confiabilidade. Durante a instalao voc teve a oportunidade de instalar o Apache. Se ele j
estiver instalado, basta habilitar o servio httpd no Mandrake Control Center, ou usar o
180
181
A primeira configurao importante a (ou as) portas TCP que sero usadas pelo servidor. Por
default, a porta a 80, mas alguns servios de banda larga, como por exemplo o Speedy da
Telefonica bloqueiam esta porta, obrigando os usurios a manter seus servidores em portas
alternativas. Voc tambm pode alterar a porta para manter o seu servidor um pouco mais
secreto, principalmente se for utilizada uma porta acima de 1024, j que alm do endereo IP ou
domnio, os visitantes precisariam saber tambm a porta do servidor.
A configurao da porta est perto do final do arquivos, mas linhas:
#BindAddress *
<IfDefine !APACHEPROXIED>
Port 80
Listen 80
</IfDefine>
Veja que por default o Apache escuta a porta a 80. Basta alterar o 80 pela porta desejada e salvar
o arquivo.
O Apache tambm possui uma verso for Windows, que pode ser usada em substituio ao IIS da
Microsoft. Porm, devido maneira como o Windows gerencia a gerao de novos processos, e
threads, o desempenho da verso Windows do Apache no o mesmo da verso for Windows. As
primeiras verses chegavam at mesmo a perder para o IIS em desempenho, mas os
desenvolvedores vm fazendo um grande esforo para melhorar seu desempenho. As verses
atuais j so muito mais rpidas (embora ainda sejam mais lentas que no Linux) e possuem uma
segurana muito boa. Mesmo no Windows, o Apache uma soluo muito interessante para quem
quer fugir dos problemas de segurana do IIS e ao mesmo tempo procura um servidor Web
rpido. Voc pode baixar o Apache for Windows no http://www.apache.org/
Compartilhar a conexo
Quase todas as distribuies Linux atuais trazem utilitrios para compartilhar a conexo com a
Web. No Mandrake bastante acessar o Mandrake Control Center (basta digitar mcc num terminal)
e abra a categoria Rede & Internet > Compartilhamento da Conexo.
Voc ver ainda um assistente para compartilhamento da conexo. As regras so muito parecidas
com as que temos no Windows. Para compartilhar uma conexo via modem, voc precisar ter o
modem funcionando e uma placa de rede ligada aos demais PCs. Se voc tiver banda larga,
precisar de duas placas de rede.
182
Este assistente bastante simples de usar. Tendo um modem e uma placa de rede, ele
automaticamente ir configurar a placa com o endereo 192.168.0.1, o mesmo utilizado pelo ICS
do Windows, que permite at mesmo substituir uma mquina Windows por outra rodando o
Mandrake sem precisar alterar as configuraes das estaes.
Se voc desejar desativar o compartilhamento da conexo, basta rodar novamente o assistente e
marcar a opo desativar
Se voc tiver duas placas de rede, ele perguntar qual placa ser usada para conectar na Internet
e qual ser usada para a rede local. Um detalhe importante que se o nvel de segurana do
sistema (veremos a seguir) estiver configurado com a opo Bem vindos Crackers que deixa o
sistema completamente vulnervel, a qualquer acesso externo, o Wizzard desativar a conexo.
Para ativa-la, voc precisar configurar o nvel de segurana com no mnimo a opo Pobre.
O Linux considerado um sistema bastante seguro, mas desde que voc saiba configur-lo
corretamente e baixe as atualizaes de segurana. Caso contrrio, por ter muitos servidores
disponveis (Web, FTP, Telnet, etc.) disponveis, que podem ser facilmente ativados, o sistema
pode tornar-se muito vulnervel. Mesmo que voc no pretenda tornar-se um expert em
segurana. Pelo menos uma configurao cuidadosa do firewall essencial.
183
Veja de qualquer modo, todos os dados continuaro passando pelo server 1, pois ele quem
possui o link com a Web, mas o grande problema aqui no a simples transmisso dos dados,
pois mesmo que fosse um link de 40 megabits, qualquer HD razoavelmente rpido poderia dar
conta do recado. O grande problema processar os pedidos e montar as pginas. para isso que
os servidores 2, 3, 4 e 5 esto aqui.
Entraria em cena ento a idia de balanceamento de carga, onde os servidores dividiriam entre s
os pedidos. Cada um cuidaria de parte das requisies e enviaria as pginas prontas para o server
1, que por sua vez as enviaria para o usurio.
A idia j est pronta, faltaria agora coloca-la em prtica. Alm dos servidores, precisaramos de
um programa que possa gerenciar tudo isso. Existem vrias opes. A verso Enterprise do Cold
Fusion por exemplo vem com um software de balanceamento de carga, o ClusterCATS. Se a idia
usar um software GNU, ento uma boa opo seria o Linux Virtual server, que pode ser baixado
184
185
VNC em ao
Outra soluo usar o SSH ou Telnet para rodar aplicativos remotamente. Se o cliente rodar
Windows possvel apenas rodar aplicativos de modo texto, mas se o cliente tambm rodar Linux
possvel rodar tambm qualquer aplicativo grfico instalado no servidor. A vantagem neste caso
que voc pode misturar aplicativos locais e remotos. Esta a soluo ideal caso voc tenha
estaes Linux com uma configurao razoavelmente atual.
186
Via SSH tambm possvel carregar toda a interface grfica apartir do servidor e rodar todos os
programas a partir dele. Este seria o prximo nvel, que poderia ser usado se voc tiver um monte
de terminais 486 com 12 ou 16 MB de RAM, mas com pelo menos 200 ou 300 MB de espao em
disco para uma instalao mnima do Linux. Neste caso possvel configurar as estaes para
abrir diretamente na tela de Login do servidor, dispensando o uso do SSH, como veremos mais
adiante.
Finalmente, se as estaes no tiverem sequer HD, voc pode configur-las para dar boot atravs
da rede, usando um disquete ou a ROM da placa de rede. Neste caso elas baixaro todo o software
apartir do servidor. Esta a soluo mais trabalhosa e a menos flexvel, mas a que exige menos
hardware nas estaes.
Falando assim, at parece que o assunto complicado, mas tenha em mente que no . Se voc
tentar colocar estas idias na prtica, vai ver como algo bastante simples. Vou comear com o
VNC que tem a configurao mais simples (e que j expliquei numa matria anterior) para manter
um nvel gradual de dificuldade.
Vamos ento aos detalhes:
Montando a rede
Numa rede normal teramos apenas uma placa de rede em cada micro, uma no servidor e um
hub interligando todos. Mas, isto no serviria muito bem no nosso caso, pois ao utilizar um hub
apenas uma estao pode transmitir de cada vez. Isto funcionaria bem caso voc tivesse apenas
dois, trs, ou talvez quatro terminais, acima disto voc comear a notar perda de desempenho
pelo congestionamento da rede. Esta medida pode variar de acordo com a intensidade do uso
naturalmente, a ponto de com 6 ou 8 micros voc conseguir um desempenho satisfatrio, mas no
a melhor soluo.
Trocar um Hub por um switch aumentaria nossos custos em 300 ou 400 reais e no resolveria o
problema. Um switch permite que vrias estaes transmitam dados ao mesmo tempo, mas desde
que no para o mesmo destinatrio. Como no nosso caso quase tudo parte do servidor, o switch
apenas evitaria as colises de pacotes, mas no resolveria o problema da banda. O custo
relativamente grande, para um ganho de desempenho pequeno.
A melhor soluo, e bem mais barata que usar um switch, seria combinar vrias placas de rede no
servidor e, caso necessrio, alguns hubs.
A vantagem bvia. Com apenas uma placa de rede, os 10 ou 100 megabits so divididos entre
todas as estaes. Adicionando mais placas, temos 10 ou 100 megabits para cada placa, que ser
compartilhada por um nmero menor de estaes. O nico limite para o nmero de placas de rede
que voc pode ter no servidor o nmero de slots PCI livres.
Isto tambm vantajoso do ponto de vista do custo. Uma placa de rede popular custa hoje entre
25 e 30 reais por unidade. Um hub de 10 megabits, de 8 portas custa de 50 a 70 reais, enquanto
um de 100 megabits custa apartir de 100 reais. Um switch por sua vez no sai por menos de 300
ou 400 reais.
187
Ou seja, com o dinheiro de um switch podemos comprar um batalho de placas de rede e hubs,
que combinados oferecero um desempenho muito melhor.
Pois bem, se voc tiver at 6 terminais, o melhor negcio ser simplesmente dispensar o hub e
usar uma placa de rede para cada terminal (presumindo que existam slots PCI suficientes). Se o
nmero de terminais for maior que o nmero de slots disponveis, ento o ideal ser usar o
mximo de placas de rede possvel e usar um ou mais hubs para conectar todos os terminais,
sempre procurando manter o menor nmero possvel de terminais por hub. Se voc tiver 10
terminais, puder colocar 6 placas de rede no servidor e tiver dinheiro para comprar mais 2 hubs, o
ideal seria ligar 4 terminais diretamente ao servidor e pendurar mais 3 terminais em cada hub.
Veja um esquema de ficaria a rede neste exemplo:
Lembre-se que apenas as placas de rede PCI so 10/100, todas as placas de rede ISA so de 10
megabits. Ao misturar placas de 10 e 100 no mesmo hub, todas passaro a trabalhar a apenas 10
megabits, para manter compatibilidade com as mais lentas.
Se voc for misturar estaes com placas Ide 10 e 100 megabits, prefira ligar as estaes com
placas de 10 diretamente ao servidor e distribuir as com placas 10/100 entre os Hubs (que
tambm devem ser de 100 megabits). mais fcil dividir 100 megabits entre 4 ou 5 estaes do
que dividir 10 megabits.
Configurao do servidor
Alm da penca de placas de rede, o servidor precisa ter uma configurao razovel, j que vai
rodar vrios aplicativos diferentes e ao mesmo tempo.
O mnimo recomendvel para um bom desempenho seria um Pentium III, Celeron ou Duron de
600 MHz, 128 MB de RAM e mais 32 MB para cada cliente, alm de um HD razoavelmente rpido e
uma placa me com 6 slots PCI, de preferencia com uma placa de vdeo AGP (ou onboard) para
no ocupar nenhum dos slots PCI. Claro que um processador mais rpido seria muito bem vindo.
No deixe tambm de monitorar o uso de memria RAM no servidor e fazer um upgrade sempre
que necessrio.
A placa de vdeo pode ser qualquer uma suportada pelo Linux, embora segundo o Wooky, usar
uma GeForce 2 com os drivers oficiais da Nvidia permite que voc execute aplicativos 3D
188
Naturalmente, cada placa de rede dever ter um endereo diferente. Voc pode utilizar tanto a
faixa de endereos 192.168.0.x (que permite o uso de at 254 hosts) com mscara de sub-rede
189
Na etapa final voc dever especificar o nome do host, o servidor DNS e o Gateway para acesso
Web e qual das placas de rede est conectada ao Gateway. No nosso exemplo seria a eth0.
190
Esta a configurao bsica do servidor. Daqui pra frente, as configuraes necessrias variam de
acordo com o meio de acesso escolhido.
191
192
Da primeira vez que se conectar ao servidor voc ter uma surpresa desagradvel. O gerenciador
de janelas default do VNC o TWM, um gerenciador antigo e com poucos recursos:
193
Para mudar isso, abra o diretrio .vnc, que ser criado dentro do seu diretrio de usurio
(/home/nome_do_usuario/.vnc) da primeira vez que rodar o vncserver e edite o arquivo
xtartup. Lembre-se que todos os diretrios cujo nome comea com . so ocultos, no se
esquea de marcar a opo mostrar todos os arquivos no gerenciador de arquivos.
Basta substituir o twm na ltima linha pelo nome da interface grfica que gostaria de utilizar. A
minha preferida nesse caso o blackbox, que por ser leve e no utilizar imagens nem cones
nos menus a que oferece um melhor desempenho via rede, ao mesmo tempo em que permite
abrir muitos terminais, sem acabar com a memria RAM do servidor. Na falta do blackbox voc
pode usar qualquer outra interface que tenha instalada.
O arquivo ficar assim:
#!/bin/sh
xrdb $HOME/.Xresources
xsetroot -solid grey
xterm -geometry 80+24+10+10 -ls -title "$VNCDESKTOP Desktop" &
blackbox &
Como disse, voc pode utilizar qualquer interface grfica que tenha instalada na mquina,
bastando substituir o blackbox pelo comando adequado. Alguns exemplos so:
startkde : para abrir o KDE (em algumas distribuies o comando apenas kde)
gnome-session : usar o Gnome
afterstep : usar o afterstep
wmaker : Window Maker
194
195
196
197
O detalhe que este screenshot foi tirado naquele 486 com 16 MB de memria. Como todos os
programas rodam apartir do servidor, eles consomem memria e recursos do servidor. Segundo o
top, o 486 estava usando apenas 17 MB de memria, incluindo memria fsica e swap:
Voc pode at mesmo rodar o gerenciador de janelas a partir do servidor. Para isto, inicie a
interface grfica usando o xinit ao invs do startx. Isto abrir o servidor X puro, sem
gerenciador de janelas algum. Use o terminal para abrir a conexo via SSH e em seguida chame o
gerenciador de janelas desejado com os comandos startkde, wmaker, gnome-session,
blackbox etc. Isto tambm funciona pelo comando longo como blackbox -display
198
199
200
Como disse, no preciso fazer mas nenhuma configurao nas estaes, apenas instalar os
programas necessrios no servidor. Isso se aplica tambm Impressora, que uma vez instalada
no servidor funciona em todos os terminais.
201
Para descobrir o chipset da sua placa de rede, basta usar o comando lspci num terminal do
Linux ou dar uma olhada no gerenciador de dispositivos do Windows. O Etherboot compatvel
com um nmero relativamente limitado de placas, mas as Realtek 8129 e 8139, que representam
uns 80% das placas vendidas atualmente no Brasil so suportadas perfeitamente. Estas placas
esto entre as mais baratas, e so comercializadas sob vrias marcas (Encore, Genius, etc.). O
desempenho no dos melhores e a utilizao do processador no das mais baixas, mas pelo
menos as placas so baratas e compatveis com os principais sistemas. Servem bem no nosso
caso.
A configurao dos terminais se resume a gerar os disquetes ou ROMs. O problema maior na
configurao do servidor, bem mais complicada do que no sistema do tpico anterior.
O primeiro passo ir no http://www.ltsp.org e baixar o LTSP, o software que iremos utilizar no
servidor. Existem vrios pacotes, com alguns aplicativos e vrios drivers de vdeo, mas os pacotes
bsicos so:
ltsp_core-3.0.0-1.i386.rpm
ltsp_kernel-3.0.1-1.i386.rpm
ltsp_x_core-3.0.1-1.i386.rpm
ltsp_x_fonts-3.0.0-0.i386.rpm
Depois de baixar e instalar os quatro pacotes (atravs do comando rpm -ivh nome_do_pacote,
ou simplesmente clicando sobre o arquivo atravs do gerenciador de arquivos) voc ainda
precisar configurar os parmetros referentes aos terminais editando os arquivos:
/etc/dhcpd.conf
/etc/hosts
202
Usando os terminais
Tenha em mente que como todos os aplicativos rodam no servidor, todos os arquivos tambm so
salvos no servidor. Por isso, o ideal criar uma conta de usurio para cada usurio do sistema, de
modo que ele possa salvar seus arquivos, seus e-mails, etc. Isso muito mais eficiente e mais
barato do que a idia da prefeitura de So Paulo de financiar a compra de um carto de memria
flash para cada usurio. Como um usurio no tem permisso para acessar os arquivos das pastas
dos outros, isso oferece uma segurana e privacidade muito boa.
O backup tambm bastante simples, j que estar centralizado. Voc pode ter por exemplo um
segundo HD e uma gaveta para fazer o backup sempre que necessrio e guard-lo num local
seguro. Uma dica importante usar o sistema de arquivos EXT3 no servidor, que muito mais
seguro que o antigo EXT2, que muito susceptvel perda de dados depois de desligamentos
incorretos.
A manuteno do servidor pode ser feita a partir de qualquer terminal, ou at mesmo via internet
(se voc configurar o Firewall para liberar o acesso via SSH) e se precisar instalar novos
programas, basta instal-los no servidor, para que todos os usurios possam usar.
203
Os problemas com vrus e cavalos de Tria so muito menores no Linux. Um programa executado
pelo usurio no tem mais permisses do que ele mesmo. Ou seja, se um usurio no tem
permisso para alterar arquivos fora da sua pasta, qualquer programa executado por ele tambm
no ter. Na pior das hipteses ele pode acabar com seus prprios arquivos pessoais, mas no
afetar os arquivos dos demais usurios ou o sistema.
Nas estaes a nica preocupao com problemas de hardware, que provavelmente sero
relativamente freqentes, j que estamos falando de mquinas com 6, 8 ou at 10 anos de uso.
Mas, pelo menos voc no precisar se preocupar com perda de dados, j que estar tudo no
servidor. Basta resolver o problema ou at mesmo reinstalar o sistema se necessrio, refazer a
configurao e pronto, o terminal estar de volta rede.
Existem naturalmente algumas limitaes no uso dos terminais, os jogos por exemplo. Jogos de
cartas, ou de tabuleiro, ou at mesmo ttulos como o Freeciv (um clone do Civilization 2) onde
existe pouca movimentao rodam sem problemas, mas jogos de movimentao rpida em tela
cheia no vo rodar satisfatoriamente.
Para usar a placa de som do servidor a partir de uma das estaes, o mesmo usurio dever estar
logado localmente no servidor. Se por exemplo estou utilizando o login morimoto e quero ouvir
um MP3 usando a placa de som do servidor, precisarei primeiro ligar o monitor do servidor e logar
o morimoto, para que o servidor de som seja iniciado. O som s funcionar nos terminais usando
o login morimoto, embora nada impea que voc use o mesmo login em mais de um terminal ao
mesmo tempo.
O CD-ROM e o drive de disquetes do servidor podero ser usados normalmente pelos usurios,
inclusive com vrios usurios acessando o CD que est na bandeja por exemplo.
Fora estes detalhes, voc conseguir rodar todo tipo de programas nos terminais, usar qualquer
efeito pesado do gimp, etc. A princpio, pode parecer que rodar aplicativos de 10 clientes no
servidor ao mesmo tempo ir deix-lo bastante lento, mas na prtica isso funciona da mesma
forma que as linhas dos provedores de acesso. Nenhum provedor tem o mesmo nmero de linhas
e de assinantes, geralmente utilizam uma proporo de 8 ou 10 pra um, presumindo que jamais
todos os assinantes vo resolver conectar ao mesmo tempo. Mesmo com 10 clientes, raramente
todos vo resolver rodar ao mesmo tempo algo que consuma todos os recursos do servidor por
muito tempo. Normalmente temos apenas tarefas rpidas, como abrir um programa, carregar uma
pgina Web, etc. feitas de forma intercalada.
Outro ponto interessante diz respeito s suas estratgias de upgrade. Ao invs de gastar dinheiro
com upgrades de memria e processador para os clientes, voc deve investir os recursos
disponveis em melhorar o servidor e a rede, alm de trocar monitores, teclados e mouses nas
estaes. Um monitor de 15 e um teclado novo numas das estaes vo fazer muito mais efeito
que um upgrade na torre.
204