Sie sind auf Seite 1von 106

Guia completo de Redes 2 ed. - Carlos E. Morimoto http://www.guiadohardware.

net
Direitos Autorais
Este e-book foi escrito por Carlos E. Morimoto (morimoto@guiadohardware.net) e vendido
atravs do Guia do Hardware, no endereo http://www.guiadohardware.net.

Apesar de estar em formato digital, este livro no de livre distribuio; vendido por um preo
simblico de 5 reais por cpia atravs do prprio autor. Se voc adquiriu este livro de alguma
outra forma, por favor, seja honesto e registre sua cpia.

No vai doer nada, basta enviar os cinco reais para o endereo abaixo, via carta ou vale postal.
Fazendo isso, voc estar prestigiando o trabalho do autor e contribuindo para o surgimento de
outros trabalhos como este.
Carlos Eduardo Morimoto da Silva
Av. Silvio Barbosa da Silveira 406
Jd. Rosa de Frana
Direitos Autorais
1
2 Edio
Carlos E. Morimoto
http://www.guiadohardware.net
Guia completo de Redes 2 ed. - Carlos E. Morimoto http://www.guiadohardware.net
Direitos Autorais
Este e-book foi escrito por Carlos E. Morimoto (morimoto@guiadohardware.net) e vendido
atravs do Guia do Hardware, no endereo http://www.guiadohardware.net.

Apesar de estar em formato digital, este livro no de livre distribuio; vendido por um preo
simblico de 5 reais por cpia atravs do prprio autor.
Esta uma edio especial e exclusiva para a Editora Magister, um brinde que parte
integrante da sua revista favorita
Para conhecer outros e-books como este, visite o Guia do Hardware, no endereo:
http://www.guiadohardware.net
2
Guia completo de Redes 2 ed. - Carlos E. Morimoto http://www.guiadohardware.net
Conhea o Guia do Hardware.net
Voc iniciante em informtica, um profissional da rea, ou apenas curioso?
Seja qual for o caso, d uma passadinha no Guia do Hardware.Net. Aqui voc encontrar tudo o
que precisa saber sobre hardware, com textos completos e atualizados.
So mais de 70 tutoriais e anlises, 176 artigos, mais de 350 perguntas respondidas no FAQ,
cursos online de Hardware, Notebooks, Configurao do Setup e Linux, colunas semanais, um
dicionrio atualizado diariamente com mais de 800 termos e siglas, overclocking, notcias dirias,
drivers, manuais, quiz, Palm, Linux e muito mais, tudo em uma linguagem clara, sem tecnismos,
para agradar desde iniciantes at os profissionais mais exigentes.
Inscreva-se e receba por e-mail a Dica do Dia, nossa newsletter diria com dicas e novidades do
mundo da informtica.
Dvidas? Conhea nossos fruns, onde voc pode tirar suas dvidas, comentar fatos, aprender
muito, fazer novas amizades, anunciar aquele seu computador e encontrar as peas necessrias
para o seu prximo upgrade. Grupos de Hardware, Software, Linux, Programao e at mesmo
de Assuntos Polmicos, para quem adora uma discusso acalorada.
Est esperando o qu? Venha nos conhecer: www.guiadohardware.net
3
Guia completo de Redes 2 ed. - Carlos E. Morimoto http://www.guiadohardware.net
ndice geral
Direitos Autorais................................................................................................................................2
Conhea o Guia do Hardware.net...................................................................................................3
Prefcio................................................................................................................................................7
Porque ligar micros em rede?............................................................................................................8
Compartilhando arquivos.................................................................................................8
Compartilhando perifricos..............................................................................................9
Sistema de mensagens e agenda de grupo........................................................................9
Jogos em Rede.............................................................................................................10
Como as redes funcionam..............................................................................................................10
Placas de Rede.............................................................................................................10
Cabos..........................................................................................................................11
Topologias....................................................................................................................11
Arquiteturas.................................................................................................................12
Protocolos....................................................................................................................13
Recursos......................................................................................................................13
N.O.S..........................................................................................................................14
Cabeamento......................................................................................................................................15
Cabo coaxial.................................................................................................................15
Cabo de par tranado....................................................................................................18
Par tranado x Coaxial...................................................................................................23
Fibra ptica..................................................................................................................24
Redes de energia x Redes telefnicas..............................................................................25
Placas de Rede..................................................................................................................................26
Hubs...................................................................................................................................................28
Hubs Inteligentes.........................................................................................................28
Conectando Hubs..........................................................................................................29
Repetidores.......................................................................................................................................29
Crescendo junto com a rede...........................................................................................................29
10 ou 100?.........................................................................................................................................30
Bridges, Roteadores e Gateways....................................................................................................31
Bridges (pontes)...........................................................................................................31
Como funcionam os Bridges? .........................................................................................31
Roteadores (routers).....................................................................................................32
Ns de interconexo......................................................................................................33
Arquiteturas de rede.........................................................................................................................34
Topologias Lgicas........................................................................................................35
Redes Ethernet.............................................................................................................35
Pacotes........................................................................................................................37
Redes Token Ring.........................................................................................................38
Redes Arcnet................................................................................................................40
Ponto a ponto x cliente - servidor.................................................................................................41
Cliente - servidor..........................................................................................................41
Servidores de disco.......................................................................................................42
Servidores de arquivos..................................................................................................43
Ponto a ponto...............................................................................................................43
4
Guia completo de Redes 2 ed. - Carlos E. Morimoto http://www.guiadohardware.net
Servidores no dedicados..............................................................................................43
Impressoras de rede.....................................................................................................44
Protocolos.........................................................................................................................................44
Camadas da rede..........................................................................................................45
NetBEUI.......................................................................................................................45
IPX/SPX.......................................................................................................................46
DLC.............................................................................................................................46
TCP/IP.........................................................................................................................47
Endereamento IP...........................................................................................................................48
Mscaras complexas......................................................................................................51
Usando o DHCP.............................................................................................................55
Defaut Gateway............................................................................................................57
Servidor DNS...............................................................................................................57
Servidor WINS..............................................................................................................57
Redes Virtuais Privadas.................................................................................................58
Configurando uma estao de trabalho com o Windows 98.....................................................58
Instalando a placa de rede.............................................................................................59
Protocolos e servios de rede.........................................................................................59
Configurando uma rede ponto a ponto.............................................................................59
Configuraes...............................................................................................................61
Logando-se na rede.......................................................................................................65
Compartilhando recursos...............................................................................................65
Acessando discos e pastas compartilhados.......................................................................68
Acessando impressoras de rede .....................................................................................69
Compartilhamentos ocultos............................................................................................71
Compartilhar a conexo com a Internet usando o ICS..............................................................71
Compartilhar a conexo no Windows 2000 Professional.....................................................72
Compartilhar a conexo no Windows 98 SE......................................................................73
ICS com IP fixo.............................................................................................................74
Detalhes sobre o ICS.....................................................................................................75
Compartilhar a conexo usando o Analog-X Proxy...................................................................76
Acessando um Servidor Windows 2000 ou Windows NT ........................................................80
Acessando um Servidor Novell NetWare.....................................................................................82
Conectando-se a uma VPN............................................................................................................85
Segurana na Internet......................................................................................................................86
Como so feitas as invases...........................................................................................86
Como se proteger ........................................................................................................88
Trojans........................................................................................................................88
Bugs ...........................................................................................................................89
Portas TCP abertas........................................................................................................90
Roubo de dados e senhas..............................................................................................91
Antivrus......................................................................................................................91
Firewalls e portas TCP...................................................................................................92
Dicas para tornar seu Windows 2000 um sistema seguro..........................................................96
O bsico......................................................................................................................96
As dicas.......................................................................................................................98
TCP/IP.........................................................................................................................98
Contas.......................................................................................................................100
5
Guia completo de Redes 2 ed. - Carlos E. Morimoto http://www.guiadohardware.net
Servios.....................................................................................................................100
Teste sua segurana....................................................................................................101
Patches .....................................................................................................................103
O bom e velho firewall.................................................................................................104
Spywares...................................................................................................................106
6
Guia completo de Redes 2 ed. - Carlos E. Morimoto http://www.guiadohardware.net
Prefcio
As redes vem sendo cada vez mais utilizadas, no apenas em grandes empresas, mas em
pequenos escritrios, ou mesmo em casa. A demanda por profissionais qualificados neste
mercado vem tornando-se cada vez maior e as remuneraes no so nada ruins. Mesmo que
voc no pretenda tornar-se um especialista em redes, possuir pelo menos os conhecimentos
bsicos ir ajudar bastante sua carreira profissional. Se voc j trabalha como tcnico poder
agora oferecer mais um servio a seus clientes.
Montar e configurar redes pequenas e mdias uma tarefa surpreendentemente simples. O
objetivo deste livro lhe dar todo o conhecimento necessrio para montar redes de pequeno
porte, como as usadas em casas e escritrios, incluindo compartilhamento da mesma conexo
Internet, configurao de endereos IP, etc. Porm, tambm so abordados tpicos mais
avanados, como a configurao de mscaras de sub-rede complexas, criao de redes virtuais,
etc. que lhe daro uma boa idia de como montar redes mais complexas. Apesar do assunto
parecer bastante tcnico, procurei usar uma linguagem os mais didtica possvel, abordando
todos os detalhes, porm sem cair no tecnismo, a mesma linguagem que uso em meus outros
livros
7
Guia completo de Redes 2 ed. - Carlos E. Morimoto http://www.guiadohardware.net
Porque ligar micros em rede?
A partir do momento em que passamos a usar mais de um micro, seja dentro de uma empresa,
escritrio, ou mesmo em casa, fatalmente surge a necessidade de transferir arquivos e
programas, compartilhar a conexo com a Internet e compartilhar perifricos de uso comum
entre os micros. Certamente, comprar uma impressora, um modem e um drive de CD-ROM para
cada micro e ainda por cima, usar disquetes, ou mesmo CDs gravados para trocar arquivos, no
a maneira mais produtiva, nem a mais barata de se fazer isso.

A melhor soluo na grande maioria dos casos tambm a mais simples: ligar todos os micros
em rede. Montar e manter uma rede funcionando, tem se tornado cada vez mais fcil e barato.
Cada placa de rede custa apartir de 35 reais, um Hub simples, 10/10 pode ser encontrado por
100 reais, ou at um pouco menos, enquanto 10 metros de cabo de par tranado no custam
mais do que 6 ou 8 reais.

Se voc mesmo for fazer o trabalho, ligar 10 micros em rede, custaria entre 500 e 800 reais,
usando cabos de par tranado e um hub e placas 10/100 em todos os micros.

Com a rede funcionando, voc poder compartilhar e transferir arquivos, compartilhar a conexo
com a Internet, assim como compartilhar impressoras, CD-ROMs e outros perifricos, melhorar a
comunicao entre os usurios da rede atravs de um sistema de mensagens ou de uma agenda
de grupo, jogar jogos em rede, entre vrias outras possibilidades.
Compartilhando arquivos
Num grupo onde vrias pessoas necessitem trabalhar nos mesmos arquivos (dentro de um
escritrio de arquitetura, por exemplo, onde normalmente vrias pessoas trabalham no mesmo
desenho), seria muito til centralizar os arquivos em um s lugar, pois assim teramos apenas
uma verso do arquivo circulando pela rede e ao abri-lo, os usurios estariam sempre
trabalhando com a verso mais recente.

Centralizar e compartilhar arquivos tambm permite economizar espao em disco, j que ao
invs de termos uma cpia do arquivo em cada mquina, teramos uma nica cpia localizada no
servidor de arquivos. Com todos os arquivos no mesmo local, manter um backup de tudo
tambm torna-se muito mais simples.

Simplesmente ligar os micros em rede, no significa que todos tero acesso a todos os arquivos
de todos os micros; apenas arquivos que tenham sido compartilhados, podero ser acessados. E
se por acaso apenas algumas pessoas devam ter acesso, ou permisso para alterar o arquivo,
basta proteg-lo com uma senha (caso esteja sendo usado o Windows 95/98) ou estabelecer
permisses de acesso, configurando exatamente o que cada usurio poder fazer (caso esteja
usando Windows 2000, XP, Linux, Netware, ou outro sistema com este recurso).
Alm de arquivos individuais, possvel compartilhar pastas ou mesmo, uma unidade de disco
inteira, sempre com o recurso de estabelecer senhas e permisses de acesso.
8
Guia completo de Redes 2 ed. - Carlos E. Morimoto http://www.guiadohardware.net
A sofisticao dos recursos de segurana variam de acordo com o sistema operacional utilizado.
No Windows 98 as nicas formas de segurana so pastas ocultas e senhas. Usando um servidor
Windows NT, 2000 ou Linux voc ter disposio configuraes muito mais complexas, como
grupos de usurios ou de domnios, vrios nveis de acesso, etc., mas em compensao ter em
mos um sistema muito mais difcil de configurar. Ao longo deste livro iremos analisar os pontos
fortes e fracos dos principais sistemas de rede.
A Internet nada mais do que uma rede em escala mundial. Se por exemplo voc abrir o
cone redes no painel de controle, instalar o compartilhamento de arquivos e impressoras
para redes Microsoft e compartilhar suas unidades de disco, sem estabelecer uma senha de
acesso, qualquer um que saiba localizar seu micro enquanto estiver conectado, ter acesso
irrestrito a todos os seus arquivos, j que eles esto compartilhados com a rede (no caso a
Internet inteira).
Compartilhando perifricos
Da mesma maneira que compartilhamos arquivos, podemos tambm compartilhar perifricos,
permitindo a qualquer micro da rede imprimir na impressora ligada ao micro 2, ler um CD que
est no drive do micro 4, ou mesmo compartilhar a mesma conexo Internet estabelecida
atravs do modem instalado no micro 7.

Como no caso dos arquivos, possvel estabelecer senhas e permisses de acesso para evitar,
por exemplo, que a Maria do micro 5 use a impressora Laser para imprimir seus rascunhos, ao
invs de usar a matricial.
Sistema de mensagens e agenda de grupo
Um sistema que permita enviar mensagens a outros usurios da rede, pode parecer intil numa
pequena rede, mas numa empresa com vrias centenas de micros, divididos entre vrios
andares de um prdio, ou mesmo entre cidades ou pases diferentes, pode ser muito til para
melhorar a comunicao entre os funcionrios. Alm de texto (que afinal de contas pode ser
transmitido atravs de um e-mail comum) possvel montar um sistema de comunicao viva
voz, ou mesmo de vdeo conferncia, economizando o dinheiro que seria gasto com chamadas
telefnicas.

Estas chamadas podem ser feitas tanto dentro da rede interna da empresa, quanto a outras
filiais, localizadas em outras cidades ou mesmo outros pases, via Internet. Este um recurso
em moda atualmente, o famoso voz sobre IP, que vem atraindo a ateno at mesmo da
empresas de telefonia, pois torna as chamadas muito mais baratas do que so atravs do
sistema comutado atual.
Via Internet, uma chamada para o Japo no custaria mais do que uma chamada local comum,
muito pouco. O maior problema estabelecer links rpidos o suficiente para manter uma boa
9
Guia completo de Redes 2 ed. - Carlos E. Morimoto http://www.guiadohardware.net
qualidade.
Outro recurso til seria uma agenda de grupo, um programa que mantm a agenda de todos ou
usurios e pode cruzar os dados sempre que preciso; descobrindo por exemplo um horrio em
que todos estejam livres para que uma reunio seja marcada.
Jogos em Rede
Mais um recurso que vem sendo cada vez mais utilizado, so os jogos multiplayer como Quake 3
e Diablo II que podem ser jogados atravs da rede. A maior vantagem neste caso, que a
comunicao permitida pela rede muito mais rpida que uma ligao via modem, evitando o
famoso LAG, ou lentido, que tanto atrapalha quando jogamos os mesmos jogos via Internet.
Em geral, depois de configurada a rede, a configurao dentro do jogo bastante simples, basta
verificar quais protocolos de rede so suportados. Atualmente, a maioria dos jogos suporta
multiplayer via TCP/IP. No apenas os jogos, mas vrios outros recursos, como o
compartilhamento de conexo s funcionaro com este protocolo. Apenas alguns jogos antigos,
como o Warcraft II exigem IPX/SPX, ou mesmo o uso de um cabo serial.
No Diablo II por exemplo, basta acessar a opo Multiplayer Game. Configure o PC mais rpido
como host, ou seja, quem ir sediar o jogo e permitir a conexo dos outros PCs. Nos demais,
basta escolher a opo de conectar-se ao host e fornecer seu (do host) endereo IP, configurado
nas propriedades da conexo de rede, como por exemplo 192.168.0.1
Como as redes funcionam
Genericamente falando, existem dois tipos de rede, chamadas LAN e WAN. A diferena que
enquanto uma LAN (local area network, ou rede local) uma rede que une os micros de um
escritrio, prdio, ou mesmo um conjunto de prdios prximos, usando cabos ou ondas de rdio,
uma WAN (wide area network, ou rede de longa distncia) interliga micros situados em cidades,
pases ou mesmo continentes diferentes, usando links de fibra ptica, microondas ou mesmo
satlites. Geralmente uma WAN formada por vrias LANs interligadas: as vrias filiais de uma
grande empresa por exemplo.
Placas de Rede
O primeiro componente de uma rede justamente a placa de rede. Alm de funcionar como um
meio de comunicao, a placa de rede desempenha vrias funes essenciais, como a verificao
da integridade dos dados recebidos e a correo de erros. A placa de rede dever ser escolhida
de acordo com a arquitetura de rede escolhida (Ethernet ou Token Ring) e tambm de acordo
com o tipo de cabo que ser usado.
10
Guia completo de Redes 2 ed. - Carlos E. Morimoto http://www.guiadohardware.net
Atualmente, as placas mais comuns so as placas Ethernet 10/100, que utilizam cabos de par
tranado e vem em verso PCI:
Placa de rede Fast Ethernet (cortesia da 3com)
Cabos
Para haver comunicao entre as placas de rede necessrio algum meio fsico de comunicao.
Apesar dos cabos de cobre serem de longe os mais utilizados, podemos tambm usar fibra ptica
ou mesmo ondas de rdio. Em matria de cabos, os mais utilizados so os cabos de par
tranado, cabos coaxiais e cabos de fibra ptica. Cada categoria tem suas prprias vantagens e
limitaes, sendo mais adequado para um tipo especfico de rede. Os cabos coaxiais permitem
que os dados sejam transmitidos atravs de uma distncia maior que a permitida pelos cabos de
par tranado sem blindagem (UTP), mas por outro, lado no so to flexveis e so mais caros
que eles. Os cabos de fibra ptica permitem transmisses de dados a velocidades muito maiores
e so completamente imunes a qualquer tipo de interferncia eletromagntica, porm, so muito
mais caros e difceis de instalar, demandando equipamentos mais caros e mo de obra mais
especializada. Apesar da alta velocidade de transferncia, as fibras ainda no so uma boa opo
para pequenas redes devido ao custo.
Cabo de par tranado e cabo coaxial
Topologias
Temos em seguida, a topologia da rede, ou seja, de que forma os micros so interligados. Como
quase tudo em computao, temos aqui uma diviso entre topologias fsicas e topologias lgicas.
11
Guia completo de Redes 2 ed. - Carlos E. Morimoto http://www.guiadohardware.net
A topologia fsica a maneira como os cabos conectam fisicamente os micros. A topologia
lgica, por sua vez, a maneira como os sinais trafegam atravs dos cabos e placas de rede. As
redes Ethernet, por exemplo, usam uma topologia lgica de barramento, mas podem usar
topologias fsicas de estrela ou de barramento. As redes Token Ring, por sua vez, usam uma
topologia lgica de anel, mas usam topologia fsica de estrela. No se preocupe pois vamos ver
tudo com detalhes mais adiante :-)

Temos trs tipos de topologia fsica, conhecidas como topologia de barramento, de estrela e de
anel. A topologia de barramento a mais simples das trs, pois nela um PC ligado ao outro,
usando cabos coaxiais. Na topologia de estrela, os micros no so ligados entre s, mas sim a um
hub, usando cabos de par tranado. O Hub permite que todos os micros conectados se vejam
mutuamente. Finalmente temos a topologia de anel, onde apenas um cabo passa por todos os
micros e volta ao primeiro, formando um anel fechado. A topologia de anel fsico praticamente
apenas uma teoria, pois seria complicado e problemtico demais montar uma rede deste tipo na
prtica. Sempre que ouvir falar em uma rede com topologia de anel, pode ter certeza que na
verdade se trata de uma rede Token Ring, que usa uma topologia de anel lgico, mas que ao
mesmo tempo usa topologia fsica de estrela.
Topologias fsicas de barramento (acima
esquerda), de estrela (acima) e de anel (ao
lado).
Arquiteturas
Ethernet, Token Ring e Arcnet so trs arquiteturas de rede diferentes, que exigem placas de
rede diferentes, e possuem exigncias diferentes a nvel de cabeamento, que iremos examinar
mais adiante.

12
Guia completo de Redes 2 ed. - Carlos E. Morimoto http://www.guiadohardware.net
Uma arquitetura de rede define como os sinais iro trafegar atravs da rede. Todo o trabalho
feito de maneira transparente pela placa de rede, que funciona de maneira diferente de acordo
com a arquitetura para a qual tenha sido construda.

Por isso, existem tanto placas de rede padro Ethernet, quanto padro Token Ring e Arcnet. Uma
vez que decida qual arquitetura de rede ir utilizar, voc ter que usar apenas placas
compatveis com a arquitetura: 30 placas Ethernet para os 30 micros da rede, por exemplo.
Claro que atualmente as redes Ethernet so de longe as mais usadas, mas nem por isso vamos
deixar de conhecer as opes.
Protocolos
Cabos e placas de rede servem para estabelecer uma ligao fsica entre os micros, a fim de
permitir a transmisso de dados. Os protocolos, por sua vez, constituem um conjunto de padres
usados para permitir que os micros falem a mesma lngua e possam se entender. Os protocolos
mais usados atualmente so o TCP/IP (protocolo padro na Internet), NetBEUI e IPX/SPX.

Podemos fazer uma analogia com o sistema telefnico: veja que as linhas, centrais, aparelhos,
etc. servem para criar uma ligao que permite a transmisso de voz. Mas, para que duas
pessoas possam se comunicar usando o telefone, existem vrios padres. Por exemplo, para
falar com um amigo voc discar seu nmero, ele atender e dir al para mostrar que est na
linha. Vocs se comunicaro usando a lngua Portuguesa, que tambm um conjunto de cdigos
e convenes e, finalmente, quando quiser terminar a conversa, voc ir despedir-se e desligar o
telefone.

Os protocolos de rede tm a mesma funo: permitir que um pacote de dados realmente chegue
ao micro destino, e que os dados sejam inteligveis para ele. Para existir comunicao, preciso
que todos os micros da rede utilizem o mesmo protocolo (voc nunca conseguiria comunicar-se
com algum que falasse Chins, caso conhecesse apenas o Portugus, por exemplo).

possvel instalar vrios protocolos no mesmo micro, para que ele torne-se um poliglota e
possa se entender com micros usurios de vrios protocolos diferentes. Se voc usa o protocolo
NetBEUI em sua rede, mas precisa que um dos micros acesse a Internet (onde e utilizado o
protocolo TCP/IP), basta instalar nele os dois protocolos. Assim ele usar o TCP/IP para acessar a
Internet e o NetBEUI para comunicar-se com os outros micros da rede. Dentro do Windows 98,
voc pode instalar e desinstalar protocolos atravs do cone redes no painel de controle.
Existe apenas um pequeno problema em usar vrios perifricos no mesmo micro que uma
pequena perda de desempenho, j que ele ter de lidar com mais solicitaes simultneas, por
isso recomendvel manter instalados apenas os protocolos que forem ser usados. De qualquer
forma, conforme os PCs vem tornando-se mais rpidos, esta queda vem tornando-se cada vez
menos perceptvel.
Recursos
13
Guia completo de Redes 2 ed. - Carlos E. Morimoto http://www.guiadohardware.net
Tudo que compartilhado atravs da rede, seja um arquivo, um CD-ROM, disco rgido ou
impressora, chamado de recurso. O micro que disponibiliza o recurso chamado de servidor ou
host, enquanto os micros que usam tal recurso so chamados de clientes, ou guests. Talvez o
tipo mais conhecido (e mais obsoleto) de rede cliente-servidor, sejam as antigas redes baseadas
em mainframes e terminais burros, onde todo o processamento era feito no servidor, enquanto
os terminais funcionavam apenas como interfaces de entrada e sada de dados.

Num conceito mais moderno, existem vrios tipos de servidores: servidores de disco (que
disponibilizam seu disco rgido para ser usado por estaes sem disco rgido, mas com poder de
processamento), servidores de arquivos (que centralizam e disponibilizam arquivos que podem
ser acessados por outros micros da rede), servidores de fax (que cuidam da emisso e recepo
de faxes atravs da rede), servidores de impresso (que disponibilizam uma impressora) e assim
por diante. Dependendo do seu poder de processamento e de como estiver configurado, um
nico micro pode acumular vrias funes, servindo arquivos e impressoras ao mesmo tempo,
por exemplo.

Existem tambm servidores dedicados e servidores no-dedicados. A diferena que enquanto
um servidor dedicado um micro reservado, um servidor no dedicado um micro qualquer,
que usado normalmente, mas que ao mesmo tempo disponibiliza algum recurso. Se voc tem
5 micros numa rede, todos so usados por algum, mas um deles compartilha uma impressora e
outro disponibiliza arquivos, temos dois servidores no dedicados, respectivamente de impresso
e de arquivos.

Outro vocbulo bastante usado no ambiente de redes o termo estao de trabalho. Qualquer
micro conectado rede, e que tenha acesso aos recursos compartilhados por outros micros da
rede, recebe o nome de estao de trabalho. Voc tambm ouvir muito o termo n de rede.
Um n qualquer aparelho conectado rede, seja um micro, uma impressora de rede, um
servidor ou qualquer outra coisa que tenha um endereo na rede.
N.O.S.
Finalmente chegamos ao ltimo componente da rede, o NOS, ou Network Operational System.
Qualquer sistema operacional que possa ser usado numa rede, ou seja, que oferea suporte
redes pode ser chamado de NOS. Temos nesta lista o Windows 3.11 for Workgroups, o Windows
95/98, Windows NT, Windows 2000, Novell Netware, Linux, Solaris, entre vrios outros. Cada
sistema possui seus prprios recursos e limitaes, sendo mais adequado para um tipo especfico
de rede.
Hoje em dia, os sistemas mais usados como servidores domsticos ou em pequenas empresas
so o Windows 2000 Server (ou NT Server) e o Linux, que vem ganhando espao. O mais
interessante que possvel misturar PCs rodando os dois sistemas na mesma rede, usando o
Samba, um software que acompanha a maior parte das distribuies do Linux que permite que
tanto uma mquina Linux acesse impressoras ou arquivos de um servidor Windows, quanto que
um servidor Linux substitua um servidor Windows, disponibilizando arquivos e impressoras para
clientes rodando Windows.
O Samba no to fcil de configurar quanto os compartilhamentos e permisses de acesso do
14
Guia completo de Redes 2 ed. - Carlos E. Morimoto http://www.guiadohardware.net
Windows, mas em termos de funcionalidade e desempenho no deixa nada a desejar. Voc pode
encontrar maiores informaes sobre ele no http://www.samba.org/
Cabeamento
At agora tivemos apenas uma viso geral sobre os componentes e funcionamento das redes.
Vamos agora estudar tudo com mais detalhes, comeando com os sistemas de cabeamento que
voc pode utilizar em sua rede.
Como j vimos, existem trs tipos diferentes de cabos de rede: os cabos coaxiais, cabos de par
tranado e os cabos de fibra ptica.
Cabo coaxial
Os cabos coaxiais so cabos constitudos de 4 camadas: um condutor interno, o fio de cobre que
transmite os dados; uma camada isolante de plstico, chamada de dieltrico que envolve o cabo
interno; uma malha de metal que protege as duas camadas internas e, finalmente, uma nova
camada de revestimento, chamada de jaqueta.
Se voc envolver um fio condutor com uma segunda camada de material condutor, a camada
externa proteger a primeira da interferncia externa. Devido a esta blindagem, os cabos
coaxiais (apesar de ligeiramente mais caros que os de par tranado) podem transmitir dados a
distncias maiores, sem que haja degradao do sinal. Existem 4 tipos diferentes de cabos
coaxiais, chamados de 10Base5, 10Base2, RG-59/U e RG-62/U

O cabo 10Base5 um tipo mais antigo, usado geralmente em redes baseadas em mainframes.
Esta cabo muito grosso, tem cerca de 0.4 polegadas, ou quase 1 cm de dimetro e por isso
muito caro e difcil de instalar devido baixa flexibilidade. Outro tipo de cabo coaxial pouco
usado atualmente o RG62/U, usado em redes Arcnet. Temos tambm o cabo RG-59/U,
usado na fiao de antenas de TV.

Alm da baixa flexibilidade e alto custo, os cabos 10Base5 exigem uma topologia de rede bem
mais cara e complicada. Temos o cabo coaxial 10base5 numa posio central, como um
backbone, sendo as estaes conectadas usando um segundo dispositivo, chamado transceptor,
que atua como um meio de ligao entre elas e o cabo principal.

Os transceptores perfuram o cabo 10Base5, alcanando o cabo central que transmite os dados,
sendo por isso tambm chamados de derivadores vampiros. Os transceptores so conectados
15
Guia completo de Redes 2 ed. - Carlos E. Morimoto http://www.guiadohardware.net
aos encaixes AUI das placas de rede (um tipo de encaixe parecido com a porta de joystick da
placa de som, encontrado principalmente em placas antigas) atravs de um cabo mais fino,
chamado cabo transceptor. Alm de antiquada, esta arquitetura muito cara, tanto a nvel de
cabos e equipamentos, quanto em termos de mo de obra.

Os cabos 10Base5 foram praticamente os nicos utilizados em redes de mainframes no inicio da
dcada de 80, mas sua popularidade foi diminuindo com o passar do tempo por motivos bvios.
Atualmente voc s se deparar com este tipo de cabo em instalaes bem antigas ou, quem
sabe, em museus ;-)

Finalmente, os cabos 10Base2, tambm chamados de cabos coaxiais finos, ou cabos Thinnet,
so os cabos coaxiais usados atualmente em redes Ethernet, e por isso, so os cabos que voc
receber quando pedir por cabos coaxiais de rede. Seu dimetro de apenas 0.18 polegadas,
cerca de 4.7 milmetros, o que os torna razoavelmente flexveis.

Os cabos 10Base2 so bem parecidos com os cabos usados em instalaes de antenas de TV, a
diferena que, enquanto os cabos RG-59/U usados nas fiaes de antena possuem impedncia
de 75 ohms, os cabos 10Base2 possuem impedncia de apenas 50 ohms. Por isso, apesar dos
cabos serem parecidos, nunca tente usar cabos de antena em redes de micros. fcil diferenciar
os dois tipos de cabo, pois os de redes so pretos enquanto os para antenas so brancos.

O 10 na sigla 10Base2, significa que os cabos podem transmitir dados a uma velocidade de at
10 megabits por segundo, Base significa banda base e se refere distncia mxima para que
o sinal pode percorrer atravs do cabo, no caso o 2 que teoricamente significaria 200 metros,
mas que na prtica apenas um arredondamento, pois nos cabos 10Base2 a distncia mxima
utilizvel de 185 metros.

Usando cabos 10Base2, o comprimento do cabo que liga um micro ao outro deve ser de no
mnimo 50 centmetros, e o comprimento total do cabo (do primeiro ao ltimo micro) no pode
superar os 185 metros. permitido ligar at 30 micros no mesmo cabo, pois acima disso, o
grande nmero de colises de pacotes ir prejudicar o desempenho da rede, chegando ao ponto
de praticamente impedir a comunicao entre os micros em casos extremos.
16
Guia completo de Redes 2 ed. - Carlos E. Morimoto http://www.guiadohardware.net
Conectamos o cabo coaxial fino placa de rede usando conectores BCN, que por sua vez so
ligados a conectores T ligados na placa de rede. Usando cabos coaxiais os micros so ligados uns
aos outros, com um cabo em cada ponta do conector T.
Conector BCN desmontado
Conector T na placa de rede
So necessrios dois terminadores para fechar o circuito. Os terminadores so encaixados
diretamente nos conectores T do primeiro e ltimo micro da rede. Pelo menos um dos
terminadores, dever ser aterrado.
17
Guia completo de Redes 2 ed. - Carlos E. Morimoto http://www.guiadohardware.net
Terminador
Se voc no instalar um terminador em cada ponta da rede, quando os sinais chegarem s
pontas do cabo, retornaro, embora um pouco mais fracos, formando os chamados pacotes
sombra. Estes pacotes atrapalham o trfego e corrompem pacotes bons que estejam trafegando,
praticamente inutilizando a rede.

Em redes Ethernet os terminadores devem ter impedncia de 50 ohms (a mesma dos cabos),
valor que geralmente vem estampado na ponta do terminador.

Para prender o cabo ao conector BCN, precisamos de duas ferramentas: um descascador de cabo
coaxial e um alicate de crimpagem. O descascador serve para retirar o dieltrico do cabo,
deixando exposto o fio de cobre (voc pode fazer este trabalho com algum outro instrumento
cortante, como um estilete, mas usando o descascador o resultado ser bem melhor). O alicate
para crimpagem serve para prender o cabo ao conector, impedindo que ele se solte facilmente. O
alicate de crimpagem possuir sempre pelo menos dois orifcios, o menor, com cerca de 1 mm de
dimetro serve para prender o pino central do conector BCN ao fio central do cabo. A maior serve
para prender o anel de metal.

Para crimpar os cabos coaxiais indispensvel ter o alicate de crimpagem. No d para fazer o
servio com um alicate comum pois ele no oferece presso suficiente. Um alicate de crimpagem
de cabos coaxiais custa partir de 45 reais; entretanto, a maioria das lojas que vendem cabos
tambm os crimpam de acordo com a necessidade do cliente.
Descascador de cabos coaxiais ( esquerda) e alicate de crimpagem.
Cabo de par tranado
18
Guia completo de Redes 2 ed. - Carlos E. Morimoto http://www.guiadohardware.net
Os cabos de par tranados vem substituindo os cabos coaxiais desde o incio da dcada de 90.
Hoje em dia muito raro algum ainda utilizar cabos coaxiais em novas instalaes de rede, o
mais comum apenas reparar ou expandir redes que j existem. Mais adiante teremos um
comparativo entre os dois tipos de cabos.
O nome par tranado muito conveniente, pois estes cabos so constitudos justamente por 4
pares de cabos entrelaados. Veja que os cabos coaxiais usam uma malha de metal que protege
o cabo de dados contra interferncias externas; os cabos de par tranado por sua vez, usam um
tipo de proteo mais sutil: o entrelaamento dos cabos cria um campo eletromagntico que
oferece uma razovel proteo contra interferncias externas.
Cabo de par Tranado
Alm dos cabos sem blindagem (como o da foto) conhecidos como UTP (Unshielded Twisted
Pair), existem os cabos blindados conhecidos como STP (Shielded Twisted Pair). A nica
diferena entre eles que os cabos blindados alm de contarem com a proteo do
entrelaamento dos fios, possuem uma blindagem externa (assim como os cabos coaxiais),
sendo mais adequados a ambientes com fortes fontes de interferncias, como grandes motores
eltricos e estaes de rdio que estejam muito prximas. Outras fontes menores de
interferncias so as lmpadas fluorescentes (principalmente lmpadas cansadas que ficam
piscando), cabos eltricos quando colocados lado a lado com os cabos de rede e mesmo telefones
celulares muito prximos dos cabos.

Quanto maior for o nvel de interferncia, menor ser o desempenho da rede, menor ser a
distncia que poder ser usada entre os micros e mais vantajosa ser a instalao de cabos
blindados. Em ambientes normais porm os cabos sem blindagem costumam funcionar bem.

Existem no total, 5 categorias de cabos de par tranado. Em todas as categorias a distncia
mxima permitida de 100 metros. O que muda a taxa mxima de transferncia de dados e o
nvel de imunidade a interferncias .
Categoria 1: Este tipo de cabo foi muito usado em instalaes telefnicas antigas, porem no
mais utilizado.
Categoria 2: Outro tipo de cabo obsoleto. Permite transmisso de dados a at 4 mbps.
Categoria 3: Era o cabo de par tranado sem blindagem usado em redes at alguns anos atrs.
Pode se estender por at 100 metros e permite transmisso de dados a at 10 Mbps. A diferena
do cabo de categoria 3 para os obsoletos cabos de categoria 1 e 2 o numero de tranas.
Enquanto nos cabos 1 e 2 no existe um padro definido, os cabos de categoria 3 (assim como
os de categoria 4 e 5) possuem atualmente de 24 a 45 tranas por metro, sendo muito mais
19
Guia completo de Redes 2 ed. - Carlos E. Morimoto http://www.guiadohardware.net
resistente a rudos externos. Cada par de cabos tem um nmero diferente de tranas por metro,
o que atenua as interferncias entre os cabos. Praticamente no existe a possibilidade de dois
pares de cabos terem exatamente a mesma disposio de tranas.
Categoria 4: Por serem blindados, estes cabos j permitem transferncias de dados a at 16
mbps, e so o requisito mnimo para redes Token Ring de 16 mbps, podendo ser usados tambm
em redes Ethernet de 10 mbps no lugar dos cabos sem blindagem.
Categoria 5: Este o tipo de cabo de par tranado usado atualmente, que existe tanto em
verso blindada quanto em verso sem blindagem, a mais comum. A grande vantagem sobre
esta categoria de cabo sobre as anteriores a taxa de transferncia, at 100 mbps.
Os cabos de categoria 5 so praticamente os nicos que ainda podem ser encontrados venda,
mas em caso de dvida basta checas as inscries decalcadas no cabo, entre elas est a
categoria do cabo, como na foto abaixo:
Category 5e
Independentemente da categoria, todos os cabos de par tranado usam o mesmo conector,
chamado RJ-45. Este conector parecido com os conectores de cabos telefnicos, mas bem
maior por acomodar mais fios. Uma ponta do cabo ligada na placa de rede e a outra no hub.
Para crimpar o cabo, ou seja, para prender o cabo ao conector, usamos um alicate de
crimpagem. Aps retirar a capa protetora, voc precisar tirar as tranas dos cabos e em seguida
arruma-los na ordem correta para o tipo de cabo que estiver construindo (veremos logo
adiante)
Veja que o que protege os cabos contra as interferncias externas so justamente as tranas.
A parte destranada que entra no conector o ponto fraco do cabo, onde ele mail vulnervel a
todo tipo de interferncia. Por isso, recomendvel deixar um espao menor possvel sem as
tranas, se possvel menos de 2,5 centmetros.
Para isso, uma sugesto que voc destrance um pedao suficiente do fio, para ordena-los
20
Guia completo de Redes 2 ed. - Carlos E. Morimoto http://www.guiadohardware.net
confortavelmente e depois corte o excesso, deixando apenas os 2 centmetros que entraro
dentro do conector:
Finalmente, basta colocar os fios dentro do conector e pressiona-lo usando um alicate de
crimpagem.
A funo do alicate fornecer presso suficiente para que os pinos do conector RJ-45, que
internamente possuem a forma de lminas, esmaguem os fios do cabo, alcanando o fio de cobre
e criando o contato. Voc deve retirar apenas a capa externa do cabo e no descascar
individualmente os fios, pois isto ao invs de ajudar, serviria apenas para causar mau contato,
deixado o encaixe com os pinos do conector frouxo.
21
Guia completo de Redes 2 ed. - Carlos E. Morimoto http://www.guiadohardware.net
Os alicates para crimpar cabos de par tranado so um pouco mais baratos que os usados para
crimpar cabos coaxiais. Os alicates mais simples custam a partir de 40 reais, mas os bons
alicates custam bem mais. Existem alguns modelos de alicates feitos de plstico, com apenas as
pontas de metal. Estes custam bem menos, na faixa de 15 reais, mas so muito ruins, pois
quebram muito facilmente e no oferecem a presso adequada. Como no caso dos coaxiais,
existe tambm a opo de comprar os cabos j crimpados, o ideal caso voc no pretenda
montar apenas sua rede domstica ou da empresa, e no trabalhar profissionalmente com redes.

Um problema bvio em trabalhar com cabos j crimpados que ser quase impossvel passa-los
atravs das paredes, como seria possvel fazer com cabos ainda sem os conectores.
Existe uma posio certa para os cabos dentro do conector. Note que cada um dos fios do cabo
possui uma cor diferente. Metade tem uma cor slida enquanto a outra metade tem uma cor
mesclada com branco. Para criar um cabo destinado a conectar os micros ao hub, a seqncia
tanto no conector do micro quanto no conector do hub ser o seguinte (usando o padro
AT&T258A):
lado 1 lado 2
1- Branco mesclado com Laranja
2- Laranja
3- Branco mesclado com verde
4- Azul
5- Branco mesclado com Azul
6- Verde
7- Branco mesclado com marrom
8- Marrom

22
Guia completo de Redes 2 ed. - Carlos E. Morimoto http://www.guiadohardware.net
possvel tambm criar um cabo para ligar diretamente dois micros, sem usar um hub, chamado
de cabo cross-over. Logicamente este cabo s poder ser usado caso a sua rede tenha apenas
dois micros. Neste tipo de cabo a posio dos fios diferente nos dois conectores, de um dos
lados a pinagem a mesma de um cabo de rede normal, enquanto no outro a posio dos pares
verde e laranja so trocados. Da vem o nome cross-over, que significa, literalmente, cruzado na
ponta:
lado 1
Conector da esquerda:
1- Branco com Laranja
2- Laranja
3- Branco com Verde
4- Azul
5- Branco com Azul
6- Verde
7- Branco com Marrom
8- Marrom

lado 2
Conector da direita:
1- Branco com Verde
2- Verde
3- Branco com Laranja
4- Azul
5- Branco com Azul
6- Laranja
7- Branco com Marrom
8- Marrom

Existe um teste simples para saber se o cabo foi crimpado corretamente: basta conectar o cabo
placa de rede do micro e ao hub. Tanto o LED da placa quanto o do hub devero acender.
Naturalmente, tanto o micro quanto o hub devero estar ligados.
Existem tambm aparelhos testadores de cabos, que oferecem um diagnstico muito mais
sofisticado, dizendo por exemplo se os cabos so adequados para transmisses a 10 ou a 100
megabits. Estes aparelhos sero bastante teis caso voc v crimpar muitos cabos, mas so
dispensveis para trabalhos espordicos. Custam apartir de 100 dlares.
Os cabos de rede so um artigo bem barato, que representam apenas uma pequena
porcentagem do custo total da rede. Os cabos de par tranado podem ser comprados por at 60
centavos o metro, e centavos de real, no de dlar, enquanto os conectores custam 50 ou 60
centavos cada. O nico artigo relativamente caro o alicate de crimpagem.
Par tranado x Coaxial
Disse anteriormente que cada uma destas categorias de cabos possui algumas vantagens e
desvantagens. Na verdade, o coaxial possui bem mais desvantagens do que vantagens em
relao aos cabos de par tranado, o que explica o fato dos cabos coaxiais virem tornando-se
cada vez mais raros. Numa comparao direta entre os dois tipos de cabos teremos:
Distncia mxima: o cabo coaxial permite uma distncia mxima entre os pontos de at 185
metros, enquanto os cabos de par tranado permitem apenas 100 metros.
23
Guia completo de Redes 2 ed. - Carlos E. Morimoto http://www.guiadohardware.net
Resistncia a interferncias: Os cabos de par tranado sem blindagem so muito mais
sensveis interferncias do que os cabos coaxiais, mas os cabos blindados por sua vez
apresentam uma resistncia equivalente ou at superior.
Mau contato: Usando cabo coaxial, a tendncia a ter problemas na rede muito maior, pois
este tipo de cabo costuma ser mais suscetvel a mau contato do que os cabos de par tranado.
Outra desvantagem que usando o coaxial, quando temos problemas de mau contato no
conector de uma das estaes, a rede toda cai, pois as duas metades no contam com
terminadores nas duas extremidades. Para complicar, voc ter que checar PC por PC at
encontrar o conector com problemas, imagine fazer isso numa rede com 20 micros...
Usando par tranado, por outro lado, apenas o micro problemtico ficaria isolado da rede, pois
todos os PCs esto ligados ao hub e no uns aos outros. Este j uma argumento forte o
suficiente para explicar a predominncia das redes com cabo de par tranado.
Custo: Os cabos coaxiais so mais caros que os cabos de par tranado sem blindagem, mas
normalmente so mais baratos que os cabos blindado. Por outro lado, usando cabos coaxiais
voc no precisar de um hub. Atualmente j existem hubs de 8 portas por menos de 100 reais,
no mais um artigo caro como no passado.
Velocidade mxima: Se voc pretende montar uma rede que permita o trfego de dados a 100
mbps, ento a nica opo usar cabos de par tranado categoria 5, pois os cabos coaxiais so
limitados apenas 10 mbps. Atualmente complicado at mesmo encontrar placas de rede com
conectores para cabo coaxial, pois apenas as placas antigas, ISA de 10 megabits possuem os
dois tipos de conector. As placas PCI 10/100 possuem apenas o conector para cabo de par
tranado.
Fibra ptica
Ao contrrio dos cabos coaxiais e de par tranado, que nada mais so do que fios de cobre que
transportam sinais eltricos, a fibra ptica transmite luz e por isso totalmente imune a
qualquer tipo de interferncia eletromagntica. Alm disso, como os cabos so feitos de plstico
e fibra de vidro (ao invs de metal), so resistentes corroso.

A distncia permitida pela fibra tambm bem maior: os cabos usados em redes permitem
segmentos de at 1 KM, enquanto alguns tipos de cabos especiais podem conservar o sinal por
at 5 KM (distncias maiores so obtidas usando repetidores). Mesmo permitindo distncias to
grandes, os cabos de fibra ptica permitem taxas de transferncias de at 155 mbps, sendo
especialmente teis em ambientes que demandam uma grande transferncia de dados. Como
no soltam fascas, os cabos de fibra ptica so mais seguros em ambientes onde existe perigo
de incndio ou exploses. E para completar, o sinal transmitido atravs dos cabos de fibra mais
difcil de interceptar, sendo os cabos mais seguros para transmisses sigilosas.

As desvantagens da fibra residem no alto custo tanto dos cabos quanto das placas de rede e
instalao que mais complicada e exige mais material. Por isso, normalmente usamos cabos de
par tranado ou coaxiais para fazer a interligao local dos micros e um cabo de fibra ptica para
servir como backbone, unindo duas ou mais redes ou mesmo unindo segmentos da mesma rede
24
Guia completo de Redes 2 ed. - Carlos E. Morimoto http://www.guiadohardware.net
que estejam distantes.

O cabo de fibra ptica formado por um ncleo extremamente fino de vidro, ou mesmo de um
tipo especial de plstico. Uma nova cobertura de fibra de vidro, bem mais grossa envolve e
protege o ncleo. Em seguida temos uma camada de plstico protetor chamada de cladding, uma
nova camada de isolamento e finalmente uma capa externa chamada bainha.
A luz a ser transmitida pelo cabo gerada por um LED, ou diodo emissor de luz. Chegando ao
destino, o sinal luminoso decodificado em sinais digitais por um segundo circuito chamado de
foto-diodo. O conjunto dos dois circuitos chamado de CODEC, abreviao de
codificador/decodificador.

Existem dois tipos de cabos de fibra ptica, chamados de cabos monomodo e multimodo, ou
simplesmente de modo simples e modo mltiplo. Enquanto o cabo de modo simples transmite
apenas um sinal de luz, os cabos multimodo contm vrios sinais que se movem dentro do cabo.
Ao contrrio do que pode parecer primeira vista, os cabos monomodo transmitem mais rpido
do que os cabos multimodo, pois neles a luz viaja em linha reta, fazendo o caminho mais curto.
Nos cabos multimodo o sinal viaja batendo continuamente mas paredes do cabo, tornando-se
mais lento e perdendo a intensidade mais rapidamente.

Ao contrrio do que costuma-se pensar, os cabos de fibra ptica so bastante flexveis e podem
ser passados dentro de condutes, sem problemas. Onde um cabo coaxial entra, pode ter certeza
que um cabo de fibra tambm vai entrar. No necessrio em absoluto que os cabos fiquem em
linha reta, e devido s camadas de proteo, os cabos de fibra tambm apresentam uma boa
resistncia mecnica.
A velocidade de 155 mbps que citei a pouco, assim como as distncias mximas dos cabos de
fibra, referem-se s tecnologias disponveis para o uso em pequenas redes, cujas placas e
demais componentes podem ser facilmente encontrados. Tecnologias mais caras e modernas
podem atingir velocidades de transmisso na casa dos Terabits por segundo, atingindo distncia
de vrios quilmetros. Alis, a velocidade de transmisso nas fibras pticas vem evoluindo bem
mais rpido que os processadores, ou outros componentes, por isso difcil encontrar material
atualizado sobre as tecnologias mais recentes.
Redes de energia x Redes telefnicas
Duas novas idias de ambientes de rede, que vm ganhando espao conforme tem amadurecido,
25
Guia completo de Redes 2 ed. - Carlos E. Morimoto http://www.guiadohardware.net
o uso das fiaes eltricas e extenses telefnicas, que j esto presentes em praticamente
qualquer ambiente, como mdia de comunicao no lugar dos cabos de rede tradicionais. Por um
lado, isto tornaria a instalao da rede bem mais pratica, pois no seria preciso instalar cabos de
rede, apenas ligar os micros nas tomadas eltricas ou extenses telefnicas j existentes usando
os perifricos necessrios. Por outro lado, h vrias dificuldades tcnicas. Do lado das redes de
energia eltrica temos a taxa de transferncia limitada a apenas 350 Kbps e riscos de segurana
decorrentes de variaes de tenso. Nas redes telefnicas a velocidade um pouco maior, 1
mbps, mas em compensao as placas de rede so mais caras.

Em ambos os casos, as transmisses de rede so feitas usando transmisses freqncias
superiores a 2 MHz, no prejudicando o funcionamento normal da rede eltrica ou atrapalhando
as conversas telefnicas e mesmo comunicaes via modem, que so feitas utilizando
freqncias bem inferiores.

Apesar dos produtos comerciais ainda serem raros, estas prometem ser mais duas opes de
redes domsticas nos prximos anos, apesar de ambas as tecnologias j nascerem com graves
limitaes tcnicas.
Placas de Rede
A placa de rede o hardware que permite aos micros conversarem entre s atravs da rede. Sua
funo controlar todo o envio e recebimento de dados atravs da rede. Cada arquitetura de
rede exige um tipo especfico de placa de rede; voc jamais poder usar uma placa de rede
Token Ring em uma rede Ethernet, pois ela simplesmente no conseguir comunicar-se com as
demais.

Alm da arquitetura usada, as placas de rede venda no mercado diferenciam-se tambm pela
taxa de transmisso, cabos de rede suportados e barramento utilizado.

Quanto taxa de transmisso, temos placas Ethernet de 10 mbps e 100 mbps e placas Token
Ring de 4 mbps e 16 mbps. Como vimos na trecho anterior, devemos utilizar cabos adequados
velocidade da placa de rede. Usando placas Ethernet de 10 mbps por exemplo, devemos utilizar
cabos de par tranado de categoria 3 ou 5, ou ento cabos coaxiais. Usando uma placas de 100
mbps o requisito mnimo a nvel de cabeamento so cabos de par tranado blindados nvel 5.

No caso de redes Token Ring, os requisitos so cabos de par tranado categoria 2 (recomendvel
o uso de cabos categoria 3) para placas de rede de 4 Mbps, e cabos de par tranado blindado
categoria 4 para placas de 16 mbps. Devido s exigncia de uma topologia em estrela das redes
Token Ring, nenhuma placa de rede Token Ring suporta o uso de cabos coaxiais.

Cabos diferentes exigem encaixes diferentes na placa de rede. O mais comum em placas
Ethernet, a existncia de dois encaixes, uma para cabos de par tranado e outro para cabos
coaxiais. Muitas placas mais antigas, tambm trazem encaixes para cabos coaxiais do tipo grosso
(10Base5), conector com um encaixe bastante parecido com o conector para joysticks da placa
de som.

Placas que trazem encaixes para mais de um tipo de cabo so chamadas placas combo. A
existncia de 2 ou 3 conectores serve apenas para assegurar a compatibilidade da placa com
26
Guia completo de Redes 2 ed. - Carlos E. Morimoto http://www.guiadohardware.net
vrios cabos de rede diferentes. Naturalmente, voc s poder utilizar um conector de cada vez.
Placa combo
As placas de rede que suportam cabos de fibra ptica, so uma exceo, pois possuem encaixes
apenas para cabos de fibra. Estas placas tambm so bem mais caras, de 5 a 8 vezes mais do
que as placas convencionais por causa do CODEC, o circuito que converte os impulsos eltricos
recebidos em luz e vice-versa que ainda extremamente caro.

Finalmente, as placas de rede diferenciam-se pelo barramento utilizado. Atualmente voc
encontrar no mercado placas de rede ISA e PCI usadas em computadores de mesa e placas
PCMCIA, usadas em notebooks e handhelds. Existem tambm placas de rede USB que vem
sendo cada vez mais utilizadas, apesar de ainda serem bastante raras devido ao preo salgado.

Naturalmente, caso seu PC possua slots PCI, recomendvel comprar placas de rede PCI pois
alm de praticamente todas as placas PCI suportarem transmisso de dados a 100 mbps (todas
as placas de rede ISA esto limitadas a 10 mbps devido baixa velocidade permitida por este
barramento), voc poder us-las por muito mais tempo, j que o barramento ISA vem sendo
cada vez menos usado em placas me mais modernas e deve gradualmente desaparecer das
placas me novas.

A nvel de recursos do sistema, todas as placas de rede so parecidas: precisam de um endereo
de IRQ, um canal de DMA e um endereo de I/O. Bastando configurar os recursos corretamente.

O canal de IRQ necessrio para que a placa de rede possa chamar o processador quando tiver
dados a entregar. O canal de DMA usado para transferir os dados diretamente memria,
diminuindo a carga sobre o processador. Finalmente, o endereo de I/O informa ao sistema
aonde esto as informaes que devem ser movidas. Ao contrrio dos endereos de IRQ e DMA
que so escassos, existem muitos endereos de I/O e por isso a possibilidade de conflitos bem
menor, especialmente no caso de placas PnP. De qualquer forma, mudar o endereo de I/O
usado pela placa de rede (isso pode ser feito atravs do gerenciador de dispositivos do Windows)
uma coisa a ser tentada caso a placa de rede misteriosamente no funcione, mesmo no
havendo conflitos de IRQ e DMA.

Todas as placas de rede atuais so PnP, tendo seus endereos configurados automaticamente
pelo sistema. Placas mais antigas por sua vez, trazem jumpers ou DIP switches que permitem
configurar os endereos a serem usados pela placa. Existem tambm casos de placas de rede de
legado que so configurveis via software, sendo sua configurao feita atravs de um programa
fornecido junto com a placa.

Para que as placas possam se encontrar dentro da rede, cada placa possui tambm um
27
Guia completo de Redes 2 ed. - Carlos E. Morimoto http://www.guiadohardware.net
endereo de n. Este endereo de 48 bits nico e estabelecido durante o processo de
fabricao da placa, sendo inaltervel. O endereo fsico relacionado com o endereo lgico do
micro na rede. Se por exemplo na sua rede existe um outro micro chamado Micro 2, e o Micro
1 precisa transmitir dados para ele, o sistema operacional de rede ordenar placa de rede que
transmita os dados ao Micro 2, porm, a placa usar o endereo de n e no o endereo de
fantasia Micro 2 como endereo. Os dados trafegaro atravs da rede e ser acessvel a todas
as os micros, porm, apenas a placa do Micro 2 ler os dados, pois apenas ela ter o endereo
de n indicado no pacote.

Sempre existe a possibilidade de alterar o endereo de n de uma placa de rede, substituindo o
chip onde ele gravado. Este recurso usado algumas vezes para fazer espionagem, j que o
endereo de n da rede poder ser alterado para o endereo de n de outra placa da rede,
fazendo com que a placa clonada, instalada no micro do espio tambm receba todos os dados
endereados ao outro micro.
Hubs
Numa rede com topologia de estrela, o Hub funciona como a pea central, que recebe os sinais
transmitidos pelas estaes e os retransmite para todas as demais. Existem dois tipos de hubs,
os hubs passivos e os hubs ativos.

Os hubs passivos limitam-se a funcionar como um espelho, refletindo os sinais recebidos para
todas as estaes a ele conectadas. Como ele apenas distribui o sinal, sem fazer qualquer tipo de
amplificao, o comprimento total dos dois trechos de cabo entre um micro e outro, passando
pelo hub, no pode exceder os 100 metros permitidos pelos cabos de par tranado.

Um Hub ativo por sua vez, alm de distribuir o sinal, serve como um repetidor, reconstituindo o
sinal enfraquecido e retransmitindo-o. Enquanto usando um Hub passivo o sinal pode trafegar
apenas 100 metros somados os dois trechos de cabos entre as estaes, usando um hub ativo o
sinal pode trafegar por 100 metros at o hub, e aps ser retransmitido por ele trafegar mais 100
metros completos. Apesar de mais caro, este tipo de hub permite estender a rede por distncias
maiores.
Hubs Inteligentes
Alm dos hubs comuns, que apenas distribuem os sinais da rede para os demais micros
conectados a ele, existe uma categoria especial de hubs, chamados de smart hubs, ou hubs
inteligentes. Este tipo de hub incorpora um processador e softwares de diagnstico, sendo capaz
de detectar e se preciso desconectar da rede estaes com problemas, evitando que uma estao
faladora prejudique o trfego ou mesmo derrube a rede inteira; detectar pontos de
congestionamento na rede, fazendo o possvel para normalizar o trfego; detectar e impedir
tentativas de invaso ou acesso no autorizado rede e outros problemas em potencial entre
outras funes, que variam de acordo com a sofisticao do Hub. O SuperStak II da 3Com por
exemplo, traz um software que baseado em informaes recebidas do hub, mostra um grfico da
rede, mostrando as estaes que esto ou no funcionando, pontos de trfego intenso etc.
28
Guia completo de Redes 2 ed. - Carlos E. Morimoto http://www.guiadohardware.net

Usando um hub inteligente a manuteno da rede torna-se bem mais simples, pois o hub far a
maior parte do trabalho. Isto especialmente necessrio em redes mdias e grandes.
Conectando Hubs
A maioria dos hubs possuem apenas 8 portas, alguns permitem a conexo de mais micros, mas
sempre existe um limite. E se este limite no for suficiente para conectar todos os micros de sua
rede?

Para quebrar esta limitao, existe a possibilidade de conectar dois ou mais hubs entre s. Quase
todos os hubs possuem uma porta chamada Up Link que se destina justamente a esta conexo.
Basta ligar as portas Up Link de ambos os hubs, usando um cabo de rede normal para que os
hubs passem a se enxergar.

Como para toda a regra existe uma exceo, alguns hubs mais baratos no possuem a porta Up
Link, mas nem tudo est perdido, lembra-se do cabo cross-over que serve para ligar diretamente
dois micros sem usar um hub? Ele tambm serve para conectar dois hubs. A nica diferena
neste caso que ao invs de usar as portas Up Link, usaremos duas portas comuns.

Note que caso voc esteja interligando hubs passivos, a distncia total entre dois micros da rede,
incluindo o trecho entre os hubs, no poder ser maior que 100 metros, o que bem pouco no
caso de uma rede grande. Neste caso, seria mais recomendvel usar hubs ativos, que amplificam
o sinal.
Repetidores
Caso voc precise unir dois hubs que estejam muito distantes, voc poder usar um repetidor.
Se voc tem, por exemplo, dois hubs distantes 150 metros um do outro, um repetidor
estrategicamente colocado no meio do caminho servir para viabilizar a comunicao entre eles.
Crescendo junto com a rede
O recurso de conectar hubs usando a porta Up Link, ou usando cabos cross-over, utilizvel
apenas em redes pequenas, pois qualquer sinal transmitido por um micro da rede ser
retransmitido para todos os outros. Quanto mais micros tivermos na rede, maior ser o trfego e
mais lenta a rede ser.

Para resolver este problema, existem dois tipos de hubs especiais: os hubs empilhveis e os
concentradores (tambm chamados de hubs de gabinete).

Os hubs empilhveis so a soluo mais barata; inicialmente produzidos pela 3Com, so hubs
29
Guia completo de Redes 2 ed. - Carlos E. Morimoto http://www.guiadohardware.net
normais que podem ser conectados entre s atravs de um barramento especial, que aparece
na forma de dois conectores encontrados na parte traseira do Hub. Temos ento, dois
barramentos de comunicao, um entre cada hub e os micros a ele conectados, e outro
barramento de comunicao entre os hubs. Caso o micro 1 conectado ao hub A, precise
transmitir um dado para o micro 22 conectado ao hub C, por exemplo, o sinal ir do Hub A
diretamente para o Hub C usando o barramento especial, e em seguida para o micro 22, sem ser
transmitido aos demais hubs e micros da rede.
Os hubs empilhveis so conectados entre s atravs de conectores localizados em sua parte
traseira. Como um hub conectado ao outro, voc poder ir interligando mais hubs conforme a
rede for crescendo.
Hubs empilhveis da 3com
Os concentradores por sua vez, so grandes caixas com vrios slots de barramento. Da mesma
maneira que conectamos placas de expanso placa me do micro, conectamos placas de porta
aos slots do concentrador. Cada placa de porta na verdade um hub completo, com 8 ou 16
portas. O barramento principal serve para conectar as placas. Voc pode comear com apenas
algumas placas, e ir adicionando mais placas conforme necessrio.

Um concentrador pode trazer at 16 slots de conexo, o que permite a conexo de at 256
micros (usando placas de 16 portas). Mas se este nmero ainda no for suficiente, possvel
interligar dois ou mais concentradores usando placas de backbone, que so conectadas ao ltimo
slot de cada concentrador, permitindo que eles sejam interligados, formando um grande
concentrador. Neste ltimo caso possvel conectar um nmero virtualmente ilimitado de
micros.
10 ou 100?
Para que a sua rede possa transmitir a 100 mbps, alm de usar placas de rede Ethernet PCI de
100 mbps e cabos de par tranado categoria 5, preciso tambm comprar um hub que
transmita a esta velocidade. A maioria dos hubs venda atualmente no mercado, podem
funcionar tanto a 10 quanto a 100 mbps, enquanto alguns mais simples funcionam a apenas 10
mbps. No caso dos hubs 10/100 mais simples, possvel configurar a velocidade de operao
atravs de uma chave, enquanto hubs 10/100 inteligentes freqentemente so capazes de
detectar se a placa de rede da estao e o cabo so adequados para as transmisses a 100 mbps
sendo a configurao automtica.
30
Guia completo de Redes 2 ed. - Carlos E. Morimoto http://www.guiadohardware.net
Bridges, Roteadores e Gateways
Montar uma rede de 3 ou 4 micros bem fcil. Mas, e se ao invs de apenas 4 PCs, forem um
contingente de centenas de PCs divididos em vrios prdios diferentes, algumas dezenas de
Macs, e de brinde, meia dzia de velhos mainframes, todos esperando algum (no caso voc ;-)
conseguir realizar o milagre de coloc-los para conversar?

Em redes maiores, alm de cabos e hubs, usamos mais alguns dispositivos, um pouco mais
caros: bridges (pontes) e Roteadores (routers). Todos estes podem ser tanto componentes
dedicados, construdos especialmente para esta funo, ou PCs comuns, com duas placas de rede
e o software adequado para executar a funo.
Bridges (pontes)
Imagine que em sua empresa existam duas redes; uma rede Ethernet, e outra rede Token Ring.
Veja que apesar das duas redes possurem arquiteturas diferentes e incompatveis entre s,
possvel instalar nos PCs de ambas um protocolo comum, como o TCP/IP por exemplo. Com
todos os micros de ambas as redes falando a mesma lngua, resta apenas quebrar a barreira
fsica das arquiteturas de rede diferentes, para que todos possam se comunicar. justamente
isso que um bridge faz. possvel interligar todo o tipo de redes usando bridges, mesmo que os
micros sejam de arquiteturas diferentes, Macs de um lado e PCs do outro, por exemplo, contanto
que todos os micros a serem conectados utilizem um protocolo comum. Antigamente este era
um dilema difcil, mas atualmente isto pode ser resolvido usando o TCP/IP, que estudaremos
fundo mais adiante.
Como funcionam os Bridges?
Imagine que voc tenha duas redes, uma Ethernet e outra Token Ring, interligadas por um
bridge. O bridge ficar entre as duas, escutando qualquer transmisso de dados que seja feita
em qualquer uma das duas redes. Se um micro da rede A transmitir algo para outro micro da
rede A, o bridge ao ler os endereos de fonte e destino no pacote, perceber que o pacote se
destina ao mesmo segmento da rede e simplesmente ignorar a transmisso, deixando que ela
chegue ao destinatrio atravs dos meios normais. Se, porm, um micro da rede A transmitir
algo para o micro da rede B, o bridge detectar ao ler o pacote que o endereo destino pertence
ao outro segmento, e encaminhar o pacote.
Caso voc tenha uma rede muito grande, que esteja tornando-se lenta devido ao trfego
intenso, voc tambm pode utilizar um bridge para dividir a rede em duas, dividindo o trfego
pela metade.
31
Guia completo de Redes 2 ed. - Carlos E. Morimoto http://www.guiadohardware.net

Existem tambm alguns bridges mais simples (e mais baratos) que no so capazes de distinguir
se um pacote se destina ou no ao outro lado da rede. Eles simplesmente encaminham tudo,
aumentando desnecessariamente o trfego na rede. Estes bridges so chamados de bridges de
encaminhamento, servem para conectar redes diferentes, mas no para diminuir o trfego de
dados. A funo de bridge tambm pode ser executada por um PC com duas placas de rede,
corretamente configurado.
Roteadores (routers)
Os bridges servem para conectar dois segmentos de rede distintos, transformando-os numa
nica rede. Os roteadores por sua vez, servem para interligar duas redes separadas. A diferena
que usando roteadores, possvel interligar um nmero enorme de redes diferentes, mesmo
que situadas em pases ou mesmo continentes diferentes. Note que cada rede possui seu prprio
roteador e os vrios roteadores so interligados entre s.

Os roteadores so mais espertos que os bridges, pois no lem todos os pacotes que so
transmitidos atravs da rede, mas apenas os pacotes que precisam ser roteados, ou seja, que
destinam-se outra rede. Por este motivo, no basta que todos os micros usem o mesmo
protocolo, preciso que o protocolo seja rotevel. Apenas o TCP/IP e o IPX/SPX so roteveis, ou
seja, permitem que os pacotes sejam endereados outra rede. Portanto, esquea o NetBEUI
caso pretenda usar roteadores.

Como vimos, possvel interligar inmeras redes diferentes usando roteadores e no seria de se
esperar que todos os roteadores tivessem acesso direto a todos os outros roteadores a que
estivesse conectado. Pode ser que por exemplo, o roteador 4 esteja ligado apenas ao roteador 1,
que esteja ligado ao roteador 2, que por sua vez seja ligado ao roteador 3, que esteja ligado aos
roteadores 5 e 6. Se um micro da rede 1 precisar enviar dados para um dos micros da rede 6,
ento o pacote passar primeiro pelo roteador 2 sendo ento encaminhado ao roteador 3 e ento
finalmente ao roteador 6. Cada vez que o dado transmitido de um roteador para outro, temos
um hop.
32
Guia completo de Redes 2 ed. - Carlos E. Morimoto http://www.guiadohardware.net
Os roteadores tambm so inteligentes o suficiente para determinar o melhor caminho a seguir.
Inicialmente o roteador procurar o caminho com o menor nmero de hops: o caminho mais
curto. Mas se por acaso perceber que um dos roteadores desta rota est ocupado demais, o que
pode ser medido pelo tempo de resposta, ento ele procurar caminhos alternativos para desviar
deste roteador congestionado, mesmo que para isso o sinal tenha que passar por mais
roteadores. No final, apesar do sinal ter percorrido o caminho mais longo, chegar mais rpido,
pois no precisar ficar esperando na fila do roteador congestionado.

A Internet na verdade uma rede gigantesca, formada por vrias sub-redes interligadas por
roteadores. Todos os usurios de um pequeno provedor, por exemplo, podem ser conectados
Internet por meio do mesmo roteador. Para baixar uma pgina do Yahoo por exemplo, o sinal
dever passar por vrios roteadores, vrias dezenas em alguns casos. Se todos estiverem livres,
a pgina ser carregada rapidamente. Porm, se alguns estiverem congestionados pode ser que
a pgina demore vrios segundos, ou mesmo minutos antes de comear a carregar.

O tempo que um pedido de conexo demora para ir at o servidor destino e ser respondido
chamado de Ping. Voc pode medir os pings de vrios servidores diferentes usando o prompt
do MS-DOS. Estando conectado Internet basta digitar:
ping endereo_destino, como em: ping www.uol.com.br ou ping 207.167.207.78
Outra ferramenta til tanto para medir o tempo de resposta de um servidor qualquer, quanto
para verificar por quantos e quais roteadores o sinal est passando at chegar l o NeoTrace,
um freeware que pode ser baixado na rea e download do Guia do Hardware:
http://www.guiadohardware.net/download/
Ns de interconexo
Os bridges trabalham apenas checando o endereo destino dos pacotes transmitidos atravs da
rede e os encaminhando quando necessrio, para o outro segmento. Os roteadores so bem
mais sofisticados, mas no fundo fazem a mesma tarefa bsica: encaminhar os pacotes de dados.
33
Guia completo de Redes 2 ed. - Carlos E. Morimoto http://www.guiadohardware.net
Tanto os bridges quanto os roteadores trabalham lendo e transmitindo os pacotes, sem alterar
absolutamente nada da mensagem, por isso que necessrio que todos os micros ligados a eles
utilizem o mesmo protocolo.

Mas, e se voc precisar interligar mquinas que no suportem o mesmo protocolo: interligar PCs
a um mainframe projetado para se comunicar apenas com terminais burros, por exemplo?

O trabalho dos ns de interconexo justamente este, trabalhar como tradutores, convertendo
as informaes de um protocolo para outro protocolo inteligvel ao destinatrio. Para cumprir
esta tarefa so utilizveis dois artifcios: o tunnelling e a emulao de terminal.

O tunnelling o mtodo mais simples e por isso mais usado. Ele consiste em converter a
informao para um protocolo mutuamente inteligvel, que possa ser transportado atravs da
rede, e em seguida novamente converter o pacote para o protocolo usado na rede destino.

Se, por exemplo, preciso transmitir um pacote de dados Novell IPX de uma rede de PCs para
um Macintosh conectado a uma rede AppleTalk, podemos do lado da Rede Novell envelopar os
dados usando o protocolo TCP/IP que inteligvel para ambas as redes, para que ele possa
chegar ao destino, e do lado da rede AppleTalk retirar o envelope para obter os dados reais.

A emulao de terminal j um processo um pouco mais trabalhoso e se destina a permitir a
conexo de PCs com mainframes antigos, como os ainda muito utilizados em bancos. Como os
mainframes so capazes de se comunicar apenas com terminais burros e no com PCs, preciso
fazer com que o PC finja ser um terminal burro durante a conversao. O fingimento feito
atravs de um programa de emulao de terminal, instalado em cada PC usurio do mainframe.

Para conectar vrios PCs ligados em rede a um mainframe, preciso instalar uma placa de
interconexo em um dos PCs da rede (para poder conect-lo fisicamente ao mainframe), esta
placa contm a interface que permitir a conexo. Este PC passar a ser o servidor do n de
interconexo.
Aps estabelecer a conexo da rede com o mainframe, o acesso feito usando o programa de
emulao instalado em cada PC da rede, sendo a comunicao feita atravs do micro que est
atuando como n de interconexo. Note que por ser realizado via software, o processo de
emulao relativamente lento, o que era um problema em micros 286 ou 386 usados
antigamente, mas no nos PCs modernos, muitas vezes mais rpidos que o prprio mainframe
:-).
Arquiteturas de rede
Como vimos no incio deste captulo, temos uma diviso entre topologias fsicas de rede (a forma
como os micros so interligados) e as topologias lgicas (a forma como os dados so
transmitidos).

Quanto topologia fsica, temos topologias de barramento, onde usamos um nico cabo coaxial
para interligar todos os micros, e topologias de estrela, onde usamos cabos de par tranado e um
hub.

34
Guia completo de Redes 2 ed. - Carlos E. Morimoto http://www.guiadohardware.net
As redes com topologia de estrela so as mais usadas atualmente, pois nelas a soluo de
problemas muito mais simples. Se uma estao no funciona, temos o problema isolado
prpria estao. Basta ento verificar se a estao est corretamente configurada e se a placa de
rede est funcionando, se o cabo que liga o micro ao hub est intacto, no existe mau contato e
se a porta do hub qual o micro est conectado est funcionando.

As nicas vantagens da topologia de barramento fsico residem no custo, j que geralmente
usamos menos cabo para interligar os micros e no precisamos de um hub. As desvantagens por
sua vez so muitas: como um nico cabo interliga todos os micros, uma nica estao com
problemas ser capaz de derrubar toda a rede. A soluo de problemas tambm mais difcil,
pois voc ter que examinar micro por micro at descobrir qual est derrubando a rede. A
possibilidade de mau contato nos cabos tambm maior, e novamente, um nico encaixe com
mau contato pode derrubar toda a rede (e l vai voc novamente checando micro por micro...).
Finalmente, usando cabo coaxial, sua rede ficar limitada a 10 mbps, enquanto usando cabos de
par tranado categoria 5 numa topologia de estrela, podemos chegar a 100 mbps.

Por causa destas desvantagens, a topologia de barramento pode ser utilizvel em redes de no
mximo 5 ou 10 micros, acima disto voc deve considerar apenas a topologia de estrela. Caso
voc no se importe de gastar alguns reais a mais num hub, aconselhvel j comear logo com
uma rede com cabos de par tranado, que lhe dar menos dor de cabea mais tarde.

Citei no incio a topologia fsica de anel, onde um nico cabo interligaria todos os micros e
voltaria ao primeiro formando um anel. Esta topologia porm apenas uma teoria, j que o
cabeamento seria muito mais difcil e no teramos vantagens sobre a redes em barramento e
estrela.
Topologias Lgicas
A topologia lgica da rede, determina como os dados so transmitidos atravs da rede. No
existe necessariamente uma ligao entre a topologia fsica e lgica; podemos ter uma estrela
fsica e um barramento lgico, por exemplo.

Existem trs topologias lgicas de rede: Ethernet, Token Ring e Arcnet. Como a topologia lgica
determina diretamente o modo de funcionamento da placa de rede, esta ser especfica para um
tipo de rede. No possvel usar placas Token Ring em Redes Ethernet, ou placas Ethernet em
Redes Arcnet, por exemplo.
Redes Ethernet
As placas de rede Ethernet so de longe as mais utilizadas atualmente, sobretudo em redes
pequenas e mdias e provavelmente a nica arquitetura de rede com a qual voc ir trabalhar.
Numa rede Ethernet, temos uma topologia lgica de barramento. Isto significa que quando uma
estao precisar transmitir dados, ela irradiar o sinal para toda a rede. Todas as demais
estaes ouviro a transmisso, mas apenas a placa de rede que tiver o endereo indicado no
pacote de dados receber os dados. As demais estaes simplesmente ignoraro a transmisso.
35
Guia completo de Redes 2 ed. - Carlos E. Morimoto http://www.guiadohardware.net
Mais uma vez vale lembrar que apesar de utilizar uma topologia lgica de barramento, as redes
Ethernet podem utilizar topologias fsicas de estrela ou de barramento.
Como apenas uma estao pode falar de cada vez, antes de transmitir dados a estao ir
ouvir o cabo. Se perceber que nenhuma estao est transmitindo, enviar seu pacote, caso
contrrio, esperar at que o cabo esteja livre. Este processo chamado de Carrier Sense ou
sensor mensageiro.
Mas, caso duas estaes ouam o cabo ao mesmo tempo, ambas percebero que o cabo est
livre e acabaro enviando seus pacotes ao mesmo tempo. Teremos ento uma coliso de dados.
Dois pacotes sendo enviados ao mesmo tempo geram um sinal eltrico mais forte, que pode ser
facilmente percebido pelas placas de rede. A primeira estao que perceber esta coliso irradiar
para toda a rede um sinal especial de alta freqncia que cancelar todos os outros sinais que
estejam trafegando atravs do cabo e alertar as demais placas que ocorreu uma coliso.
36
Guia completo de Redes 2 ed. - Carlos E. Morimoto http://www.guiadohardware.net
Sendo avisadas de que a coliso ocorreu, as duas placas faladoras esperaro um nmero
aleatrio de milessegundos antes de tentarem transmitir novamente. Este processo chamado
de TBEB truncated exponencial backof. Inicialmente as placas escolhero entre 1 ou 2, se
houver outra coliso escolhero entre 1 e 4, em seguida entre 1 e 8 milessegundos, sempre
dobrando os nmeros possveis at que consigam transmitir os dados. Apesar de as placas
poderem fazer at 16 tentativas antes de desistirem, normalmente os dados so transmitidos no
mximo na 3 tentativa.
Veja que apesar de no causarem perda ou corrupo de dados, as colises causam uma grande
perda de tempo, resultando na diminuio do desempenho da rede. Quanto maior for o nmero
de estaes, maior ser a quantidade de colises e menor ser o desempenho da rede. Por isso
existe o limite de 30 micros por segmento numa rede de cabo coaxial, e recomendvel usar
bridges para diminuir o trfego na rede caso estejamos usando topologia em estrela, com vrios
hubs interligados (e muitas estaes).

Outro fator que contribui para as colises o comprimento do cabo. Quanto maior for o cabo
(isso tanto para cabos de par tranado quanto coaxial) mais fraco chegar o sinal e ser mais
difcil para a placa de rede escutar o cabo antes de enviar seus pacotes, sendo maior a
possibilidade de erro.

Usar poucas estaes por segmento e usar cabos mais curtos do que a distncia mxima
permitida, reduzem o nmero de colises e aumentam o desempenho da rede. O ideal no caso
de uma rede com mais de 20 ou 30 micros, dividir a rede em dois ou mais segmentos usando
bridges, pois como vimos anteriormente, isto servir para dividir o trfego na rede.

Veja que todo este controle feito pelas placas de rede Ethernet. No tem nada a ver com o
sistema operacional de rede ou com os protocolos de rede usados.
Pacotes
Todos os dados transmitidos atravs da rede, so divididos em pacotes. Em redes Ethernet, cada
pacote pode ter at 1550 bytes de dados. A estao emissora escuta o cabo, transmite um
pacote, escuta o cabo novamente, transmite outro pacote e assim por diante. A estao
receptora por sua vez, vai juntando os pacotes at ter o arquivo completo.

O uso de pacotes evita que uma nica estao monopolize a rede por muito tempo, e torna mais
fcil a correo de erros. Se por acaso um pacote chegar corrompido, devido a interferncias no
cabo, ou qualquer outro motivo, ser solicitada uma retransmisso do pacote. Quanto pior for a
37
Guia completo de Redes 2 ed. - Carlos E. Morimoto http://www.guiadohardware.net
qualidade do cabo e maior for o nvel de interferncias, mais pacotes chegaro corrompidos e
tero que ser retransmitidos e, consequentemente, pior ser o desempenho da rede. Os pacotes
Ethernet so divididos em 7 partes:
O prembulo serve para coordenar o envio dos demais dados do pacote, servindo como um
sinal de sincronismo. O byte de incio avisa as estaes recebedoras que a transmisso ir
comear (at aqui todas as estaes da rede esto lendo o pacote). O endereo de destino
indica a qual estao o pacote est endereado. Apenas a placa de rede que possuir o endereo
indicado ir ler o restante do pacote, as demais ignoraro o restante da transmisso. O
endereo de origem indica qual estao est enviando os dados.

Antes de comear o envio dos dados em s, temos mais um campo de 16 bits (2 bytes) que
indica o tipo de dados que ser transmitido, alguns dos atributos so: imagem, texto ASCII e
binrio. Finalmente temos enviados os dados, sendo que cada pacote pode conter at 1550
bytes de dados. Caso o arquivo seja maior que isso, ser dividido em vrios pacotes. Finalizando
o pacote temos mais 32 bits de verificao que servem para a estao receptora checar se os
dados do pacote chegaram intactos, atravs de um processo de paridade. Caso o pacote chegue
corrompido ser solicitada sua retransmisso.

Redes Token Ring
Diferentemente das redes Ethernet que usam uma topologia lgica de barramento, as redes
Token Ring utilizam uma topologia lgica de anel. Quanto topologia fsica, utilizado um
sistema de estrela parecido com o 10BaseT, onde temos hubs inteligentes com 8 portas cada
ligados entre s. Tanto os hubs quanto as placas de rede e at mesmo os conectores dos cabos
tm que ser prprios para redes Token Ring. Existem alguns hubs combo, que podem ser
utilizados tanto em redes Token Ring quanto em redes Ethernet.

O custo de montar uma rede Token Ring muito maior que o de uma rede Ethernet, e sua
velocidade de transmisso est limitada a 16 mbps, contra os 100 mbps permitidos pelas redes
Ethernet. Porm, as redes Token Ring trazem algumas vantagens sobre sua concorrente: a
topologia lgica em anel quase imune a colises de pacote, e pelas redes Token Ring
obrigatoriamente utilizarem hubs inteligentes, o diagnstico e soluo de problemas mais
simples.

Devido a estas vantagens, as redes Token Ring ainda so razoavelmente utilizadas em redes de
mdio a grande porte. Contudo, no recomendvel pensar em montar uma rede Token Ring
para seu escritrio, pois os hubs so muito caros e a velocidade de transmisso em pequenas
redes bem mais baixa que nas redes Ethernet.

Como disse, as redes Token Ring utilizam uma topologia lgica de anel. Apesar de estarem
fisicamente conectadas a um hub, as estaes agem como se estivessem num grande anel.
38
Guia completo de Redes 2 ed. - Carlos E. Morimoto http://www.guiadohardware.net
Disse anteriormente que as redes Token Ring so praticamente imunes a colises, curioso em
saber como este sistema funciona?

Se voc tem uma grande quantidade de pessoas querendo falar (numa reunio por exemplo),
como fazer para que apenas uma fale de cada vez? Uma soluo seria usar um basto de falar:
quem estivesse com o basto (e somente ele) poderia falar por um tempo determinado, ao final
do qual deveria passar o basto para outro que quisesse falar e esperar at que o basto volte,
caso queira falar mais.

justamente este o sistema usado em redes Token Ring. Um pacote especial, chamado pacote
de Token circula pela rede, sendo transmitido de estao para estao. Quando uma estao
precisa transmitir dados, ela espera at que o pacote de Token chegue e, em seguida, comea a
transmitir seus dados.

A transmisso de dados em redes Token tambm diferente. Ao invs de serem irradiados para
toda a rede, os pacotes so transmitidos de estao para estao (da a topologia lgica de anel).
A primeira estao transmite para a segunda, que transmite para a terceira, etc. Quando os
dados chegam estao de destino, ela faz uma cpia dos dados para s, porm, continua a
transmisso dos dados. A estao emissora continuar enviando pacotes, at que o primeiro
pacote enviado d uma volta completa no anel lgico e volte para ela. Quando isto acontece, a
estao pra de transmitir e envia o pacote de Token, voltando a transmitir apenas quando
receber novamente o Token.
39
Guia completo de Redes 2 ed. - Carlos E. Morimoto http://www.guiadohardware.net
O sistema de Token mais eficiente em redes grandes e congestionadas, onde a diminuio do
nmero de colises resulta em um maior desempenho em comparao com redes Ethernet
semelhantes. Porm, em redes pequenas e mdias, o sistema de Token bem menos eficiente
do que o sistema de barramento lgico das redes Ethernet, pois as estaes tm de esperar bem
mais tempo antes de poder transmitir.
Redes Arcnet
Das trs topologias, a Arcnet a mais antiga, existindo desde a dcada de 70. claro que de l
pra c houve muitos avanos, mas no o suficiente para manter as redes Arcnet competitivas
frente s redes Token Ring e Ethernet. Para voc ter uma idia, as redes Arcnet so capazes de
40
Guia completo de Redes 2 ed. - Carlos E. Morimoto http://www.guiadohardware.net
transmitir a apenas 2.5 mbps e quase no existem drivers for Windows para as placas de rede.
Os poucos que se aventuram a us-las atualmente normalmente as utilizam em modo de
compatibilidade, usando drivers MS-DOS antigos.

Atualmente as redes Arcnet esto em vias de extino, voc dificilmente encontrar placas
Arcnet venda e mesmo que as consiga, enfrentar uma via sacra atrs de drivers para
conseguir faze-las funcionar.

Apesar de suas limitaes, o funcionamento de rede Arcnet bem interessante por causa de sua
flexibilidade. Como a velocidade de transmisso dos dados bem mais baixa, possvel usar
cabos coaxiais de at 600 metros, ou cabos UTP de at 120 metros. Por serem bastante simples,
os hubs Arcnet tambm so baratos.

O funcionamento lgico de uma rede Arcnet tambm se baseia num pacote de Token, a diferena
que ao invs do pacote ficar circulando pela rede, eleita uma estao controladora da rede,
que envia o pacote de Token para uma estao de cada vez.

No h nenhum motivo especial para uma estao ser escolhida como controladora, geralmente
escolhida a estao com o endereo de n formado por um nmero mais baixo.
Apesar de completamente obsoletas, muitos dos conceitos usados nas redes Arcnet foram
usados para estabelecer os padres atuais de rede.
Ponto a ponto x cliente - servidor
Seguramente, a polmica em torno de qual destas arquiteturas de rede melhor, ir continuar
durante um bom tempo. Centralizar os recursos da rede em um servidor dedicado, rodando um
sistema operacional de rede, como um Windows NT Server ou Novell Netware, garante uma
maior segurana para a rede, garante um ponto central para arquivos; e ao mesmo tempo,
oferece uma proteo maior contra quedas da rede, pois muito mais difcil um servidor
dedicado travar ou ter algum problema que o deixe fora do ar, do que um servidor de arquivos
no dedicado, rodando o Windows 95, e operado por algum que mal sabe o efeito de apertar
Ctrl+Alt+Del :)

Por outro lado, uma rede cliente - servidor mais difcil de montar e configurar (certamente
muito mais fcil compartilhar arquivos e impressoras no Windows 98 do que configurar
permisses de acesso no Novell Netware...) e, na ponta do lpis, acaba saindo muito mais cara,
pois alm das estaes de trabalho, teremos que montar um servidor, que por exigir um bom
poder de processamento no sair muito barato.

Um consenso geral que para redes pequenas e mdias, de at 40 ou 50 micros, onde a
segurana no seja exatamente uma questo vital, uma rede ponto a ponto geralmente a
melhor escolha. Em redes maiores, o uso de servidores comea a tornar-se vantajoso.
Cliente - servidor
41
Guia completo de Redes 2 ed. - Carlos E. Morimoto http://www.guiadohardware.net
Montando uma rede cliente-servidor, concentraremos todos os recursos da rede no ou nos
servidores. Arquivos, impressoras, servios de fax e acesso Internet, etc. tudo ser controlado
pelos servidores. Para isso, teremos que instalar um sistema operacional de rede no servidor.
Existem vrios sistemas no mercado, sendo os mais usados atualmente o Windows 2000 Server,
Windows NT 4 Server, Novell Netware e verses do Linux.

Em todos os sistemas preciso um pouco de tempo para configurar as permisses de acesso aos
recursos, senhas, atributos, etc. mas, em compensao, uma vez que tudo estiver funcionando
voc ter uma rede muito mais resistente tentativas de acesso no autorizado.

Como j vimos, existem vrios tipos de servidores, classificados de acordo com o tipo de recurso
que controlam. Temos servidores de disco, servidores de arquivos, servidores de impresso,
servidores de acesso Internet., etc.
Servidores de disco
Os servidores de disco foram bastante utilizados em redes mais antigas, onde (para cortar
custos) eram utilizadas estaes de trabalho sem disco rgido. O disco rgido do servidor era
ento disponibilizado atravs da rede e utilizado pelas estaes. Todos os programas e dados
usados pelos micros da rede, incluindo o prprio sistema operacional de cada estao, eram
armazenados no servidor e acessados atravs da rede.

Neste tipo de rede, instalamos placas de rede com chips de boot nas estaes. Nestes chips de
memria EPROM, ficam armazenadas todas as informaes necessrias para que o micro
inicialize e ganhe acesso rede, tornando-se capaz de acessar o disco do servidor e, a partir dele
carregar o sistema operacional e os programas. Veja que a estao no solicita os arquivos ao
servidor, ela simplesmente solicita uma cpia da FAT e acessa diretamente o disco. Veja o
problema em potencial: a cpia da FAT recebida durante o processo de boot de cada estao,
mas durante o dia, vrios arquivos do disco sero renomeados, deletados, movidos, novos
arquivos sero criados, etc., e a cpia da FAT, de posse da estao, tornar-se- desatualizada.
Se cada vez que houvessem alteraes nos arquivos do disco, o servidor tivesse que transmitir
uma nova cpia da FAT para todas as estaes, o trfego seria to intenso que no
conseguiramos fazer mais nada atravs da rede.

A soluo mais usada neste caso era particionar o disco rgido do servidor em vrios volumes,
um para cada estao. Para armazenar dados que sero acessados por todas as estaes, mas
no alterados, pode ser criado um volume pblico apenas para leitura.

Redes baseadas em servidores de disco e estaes diskless (sem disco rgido), so utilizveis
apenas em conjunto com sistemas operacionais e programas somente-texto (como no MS-DOS),
pois neles preciso transmitir uma quantidade pequena de dados atravs da rede. Se fossemos
querer rodar um sistema operacional grfico como o Windows, a rede tornar-se-ia extremamente
lenta, pois o trfego de dados seria gigantesco, congestionando tanto o servidor quanto a rede
em s.
42
Guia completo de Redes 2 ed. - Carlos E. Morimoto http://www.guiadohardware.net
Servidores de arquivos
Muito mais utilizados atualmente, os servidores de arquivos disponibilizam apenas arquivos
atravs da rede e no o disco rgido em s. A diferena que cada estao dever ter seu prprio
disco rgido, onde estar instalado seu sistema operacional, e acessar o servidor apenas para
buscar arquivos.

Enquanto um servidor de disco simplesmente disponibiliza seu disco rgido dizendo: Vo, usem
a cpia da FAT que dei a vocs e peguem o que quiserem, num servidor de arquivos a estao
dir qual arquivo quer e o servidor ir busca-lo em seu disco rgido e em seguida transmiti-lo
para a estao. Veja que enquanto no primeiro caso a estao acessa diretamente o disco do
servidor para pegar o arquivo, no segundo o prprio servidor pega o arquivo e o transmite para a
estao.

Como o sistema operacional e a maioria dos programas estaro localizados nos discos rgidos das
estaes, o trfego na rede ser bem menor e no existir problema em rodar sistemas
operacionais e programas pesados.
Ponto a ponto
Enquanto nas redes cliente - servidor temos o servidor como o ponto central da rede, de onde
todos os recursos so acessados, numa rede ponto a ponto todas as estaes dividem os
recursos e esto no mesmo nvel hierrquico, ou seja, todos os micros so ao mesmo tempo
estaes de trabalho e servidores.

Praticamente qualquer recurso de uma estao de trabalho, arquivos, impressoras, etc. podem
ser compartilhados com a rede e acessados a partir de outras estaes. A diferena que no
preciso reservar uma mquina para a tarefa de servidor, a configurao da rede muito mais
simples e rpida e, se por acaso a rede cai, todos os computadores continuam operacionais,
apesar de separados. A desvantagens, como vimos, so uma segurana mais frgil contra acesso
no autorizado e contra panes nos micros que disponibilizam os recursos.
Servidores no dedicados
Imagine uma rede com 4 micros: O micro 1, operado pelo Joo que disponibiliza a nica
impressora da rede, o micro 2, operado pela Renata, que serve como um ponto central de
armazenamento dos arquivos na rede, o micro 3, operado pelo Rodrigo, que disponibiliza um CD-
ROM (tambm o nico da rede) e o micro 4, operado pelo Rafael, onde est instalado o modem
que compartilha sua conexo Internet.

Todos os micros so servidores, respectivamente de impresso, arquivos, CD-ROM e acesso
Internet. Porm, ao mesmo tempo, todos esto sendo usados por algum como estao de
trabalho. Dizemos ento que os 4 micros so servidores no dedicados. Sua vantagem que
(como no exemplo), no precisamos sacrificar uma estao de trabalho, mas em compensao,
43
Guia completo de Redes 2 ed. - Carlos E. Morimoto http://www.guiadohardware.net
temos um sistema mais vulnervel. Outro inconveniente que preciso manter o micro ligado
(mesmo que ningum o esteja usando), para que seus recursos continuem disponveis para a
rede.
Impressoras de rede
Simplesmente disponibilizar uma impressora a partir de uma estao de trabalho a forma mais
simples e barata de coloca-la disposio da rede. Este arranjo funciona bem em redes
pequenas, onde a impressora no to utilizada. Mas, se a impressora precisar ficar imprimindo
a maior parte do tempo, ser difcil para quem est usando o micro da impressora conseguir
produzir alguma coisa, j que usando o Windows 95/98 o micro fica bastante lento enquanto
est imprimindo.

Neste caso, talvez fosse melhor abandonar a idia de um servidor de impresso no dedicado, e
reservar um micro para ser um servidor dedicado de impresso. Neste caso, o micro no precisa
ser l grande coisa, qualquer 486 com espao em disco suficiente para instalar o Windows 95 (e
mais uns 80 ou 100 MB livres para armazenar os arquivos temporrios do spooler de impresso)
dar conta do recado. Coloque nele um monitor monocromtico, deixe-o num canto da sala
sempre ligado e esquea que ele existe :-)

Outra opo seria usar um dispositivo servidor de impresso. Estas pequenas caixas possuem
seu prprio processador, memrias e placa de rede, substituindo um servidor de impresso. As
vantagens deste sistema so a praticidade e o custo, j que os modelos mais simples custam em
torno de 200 - 250 dlares. Um bom exemplo de dispositivos servidores de impresso so os
JetDirect da HP. Basta conectar o dispositivo rede, conect-lo impressora e instalar o
programa cliente nos micros da rede que utilizaro a impressora. Para maiores informaes
sobre os JetDirect, consulte o site da HP, http://www.hp.com/net_printing

Finalmente, voc poder utilizar uma impressora de rede. Existem vrios modelos de
impressoras especiais para este fim, que tem embutida uma placa de rede, processador e
memria RAM, ou seja, vem com um JetDirect embutido. Normalmente apenas as impressoras
a Laser mais caras (a HP Laser Jet 8500 N por exemplo) possuem este recurso, por isso, na
maioria dos casos as duas primeiras opes so mais viveis para a sua pequena rede.
Protocolos
Toda a parte fsica da rede: cabos, placas, hubs, etc., serve para criar um meio de comunicao
entre os micros da rede, como o sistema telefnico ou os correios, que permitem que voc
comunique-se com outras pessoas. Porm, assim como para que duas pessoas possam falar pelo
telefone preciso que ambas falem a mesma lngua, uma saiba o nmero da outra, etc. para
que dois computadores possam se comunicar atravs da rede, preciso que ambos usem o
mesmo protocolo de rede.

Um protocolo um conjunto de regras que definem como os dados sero transmitidos; como
ser feito o controle de erros e retransmisso de dados; como os computadores sero
44
Guia completo de Redes 2 ed. - Carlos E. Morimoto http://www.guiadohardware.net
endereados dentro da rede etc. Um micro com o protocolo NetBEUI instalado, s ser capaz de
se comunicar atravs da rede com outros micros que tambm tenham o protocolo NetBEUI, por
exemplo. possvel que um mesmo micro tenha instalados vrios protocolos diferentes,
tornando-se assim um poliglota. Graas aos protocolos, tambm possvel que computadores
rodando diferentes sistemas operacionais de rede, ou mesmo computadores de arquiteturas
diferentes se comuniquem, basta apenas que todos tenham um protocolo em comum.

O TCP/IP, por exemplo, um protocolo suportado por praticamente todos os sistemas
operacionais. O uso do TCP/IP que permite o milagre de computadores de arquiteturas
totalmente diferentes, como PCs, Macs, Mainframes e at mesmo, telefones celulares e micros
de bolso poderem comunicar-se livremente atravs da Internet.
Camadas da rede
Uma rede formada por vrias camadas. Primeiro temos toda a parte fsica da rede, incluindo os
cabos, hubs e placas de rede. Sobre a parte fsica temos primeiramente a topologia lgica da
rede que, como vimos, determinada pela prpria placa de rede. Em seguida, temos o driver da
placa rede que fornecido pelo fabricante e permite que o sistema operacional possa acessar a
placa de rede, atendendo s solicitaes do protocolo de rede, o sistema operacional de rede e
finalmente os programas. A primeira camada fsica, e as demais so lgicas.
Atualmente so usados basicamente 3 protocolos de rede: o NetBEUI, o IPX/SPX e o TCP/IP.
Cada um com suas caractersticas prprias:
NetBEUI
O NetBEUI uma espcie de vov protocolo, pois foi lanado pela IBM no incio da dcada de
80 para ser usado junto com o IBM PC Network, um micro com configurao semelhante do PC
XT, mas que podia ser ligado em rede. Naquela poca, o protocolo possua bem menos recursos
e era chamado de NetBIOS. O nome NetBEUI passou a ser usado quando a IBM estendeu os
recursos do NetBIOS, formando o protocolo complexo que usado atualmente.

No jargo tcnico atual, usamos o termo NetBEUI quando nos referimos ao protocolo de rede
45
Guia completo de Redes 2 ed. - Carlos E. Morimoto http://www.guiadohardware.net
em s e o termo NetBIOS quando queremos nos referir aos comandos deste mesmo protocolo
usado pelos programas para acessar a rede.

Ao contrrio do IPX/SPX e do TCP/IP, o NetBEUI foi concebido para ser usado apenas em
pequenas redes, e por isso acabou tornando-se um protocolo extremamente simples. Por um
lado, isto fez que ele se tornasse bastante gil e rpido e fosse considerado o mais rpido
protocolo de rede durante muito tempo. Para voc ter uma idia, apenas as verses mais
recentes do IPX/SPX e TCP/IP conseguiram superar o NetBEUI em velocidade.

Mas, esta simplicidade toda tem um custo: devido ao mtodo simples de endereamento usado
pelo NetBEUI, podemos usa-lo em redes de no mximo 255 micros. Alm disso, o NetBEUI no
suporta enumerao de redes (para ele todos os micros esto ligados na mesma rede). Isto
significa, que se voc tiver uma grande Intranet, composta por vrias redes interligadas por
roteadores, os micros que usarem o NetBEUI simplesmente no sero capazes de enxergar
micros conectados s outras redes, mas apenas os micros a que estiverem conectados
diretamente. Devido a esta limitao, dizemos que o NetBEUI um protocolo no rotevel

Apesar de suas limitaes, o NetBEUI ainda bastante usado em redes pequenas, por ser fcil
de instalar e usar, e ser razoavelmente rpido. Porm, para redes maiores e Intranets de
qualquer tamanho, o uso do TCP/IP muito mais recomendvel.
IPX/SPX
Este protocolo foi desenvolvido pela Novell, para ser usado em seu Novell Netware. Como o
Netware acabou tornando-se muito popular, outros sistemas operacionais de rede, incluindo o
Windows passaram a suportar este protocolo. O IPX/SPX to rpido quanto o TCP/IP (apesar de
no ser to verstil) e suporta roteamento, o que permite seu uso em redes mdias e grandes.

Apesar do Netware suportar o uso de outros protocolos, incluindo o TCP/IP, o IPX/SPX seu
protocolo preferido e o mais fcil de usar e configurar dentro de redes Novell.

Voc j deve ter ouvido muito a respeito do Netware, que o sistema operacional de rede cliente
- servidor mais utilizado atualmente.

Alm do mdulo principal, que instalado no servidor, fornecido um mdulo cliente, que deve
ser instalado em todas as estaes de trabalho, para que elas ganhem acesso ao servidor.

Alm da verso principal do Netware, existe a verso Personal, que um sistema de rede ponto
a ponto, que novamente roda sobre o sistema operacional. Esta verso do Netware bem fcil
de usar, porm no muito popular, pois o Windows sozinho j permite a criao de redes ponto
a ponto muito facilmente.
DLC
O DLC um protocolo usado por muitas instalaes Token Ring para permitir a comunicao de
46
Guia completo de Redes 2 ed. - Carlos E. Morimoto http://www.guiadohardware.net
PCs com ns de interconexo de mainframe. Alguns modelos antigos de JetDirects da HP, assim
como alguns poucos modelos de impressoras de rede tambm s podem ser acessados usando
este protocolo. Apesar de ser necessrio instala-lo apenas nestes dois casos, o Windows oferece
suporte ao DLC, bastando instala-lo junto com o protocolo principal da rede.
TCP/IP
Uma das principais prioridades dentro de uma fora militar a comunicao, certo? No final da
dcada de 60, esta era uma grande preocupao do DOD, Departamento de Defesa do Exrcito
Americano: como interligar computadores de arquiteturas completamente diferentes, e que
ainda por cima estavam muito distantes um do outro, ou mesmo em alto mar, dentro de um
porta avies ou submarino?

Aps alguns anos de pesquisa, surgiu o TCP/IP, abreviao de Transmission Control
Protocol/Internet Protocol ou Protocolo de Controle de Transmisso/Protocolo Internet. O TCP/IP
permitiu que as vrias pequenas redes de computadores do exrcito Americano fossem
interligadas, formando uma grande rede, embrio do que hoje conhecemos como Internet.

O segredo do TCP/IP dividir a grande rede em pequenas redes independentes, interligadas por
roteadores. Como apesar de poderem comunicar-se entre s, uma rede independente da outra;
caso uma das redes parasse, apenas aquele segmento ficaria fora do ar, no afetando a rede
como um todo. No caso do DOD, este era um recurso fundamental, pois durante uma guerra ou
durante um ataque nuclear, vrios dos segmentos da rede seriam destrudos, junto com suas
respectivas bases, navios, submarinos, etc., e era crucial que o que sobrasse da rede
continuasse no ar, permitindo ao comando coordenar um contra ataque. Veja que mesmo
atualmente este recurso continua sedo fundamental na Internet, se por exemplo o servidor do
Geocities cair, apenas ele ficar inacessvel.

Apesar de inicialmente o uso do TCP/IP ter sido restrito a aplicaes militares, com o passar do
tempo acabou tornando-se de domnio pblico, o que permitiu aos fabricantes de software
adicionar suporte ao TCP/IP aos seus sistemas operacionais de rede. Atualmente, o TCP/IP
suportado por todos os principais sistemas operacionais, no apenas os destinados a PCs, mas a
todas as arquiteturas, inclusive mainframes, minicomputadores e at mesmo celulares e
handhelds. Qualquer sistema com um mnimo de poder de processamento, pode conectar-se
Internet, desde que algum crie para ele um protocolo compatvel com o TCP/IP e aplicativos
www, correio eletrnico etc. J tive notcias de um grupo de aficcionados que criou um aplicativo
de correio eletrnico e browser para MSX.

Alguns exemplos de sistemas operacionais que suportam o TCP/IP so: o MS-DOS, Windows
3.11, Windows 95/98/NT/2000/CE, Netware, MacOS, OS/2, Linux, Solaris, a maioria das verses
do Unix, BeOS e vrios outros.

Voltando histria da Internet, pouco depois de conseguir interligar seus computadores com
sucesso, o DOD interligou alguns de seus computadores s redes de algumas universidades e
centros de pesquisa, formando uma inter-rede, ou Internet. Logo a seguir, no incio dos anos 80,
a NFS (National Science Foundation) dos EUA, construiu uma rede de fibra tica de alta
velocidade, conectando centros de supercomputao localizados em pontos chave nos EUA e
interligando-os tambm rede do DOD. Essa rede da NSF, teve um papel fundamental no
47
Guia completo de Redes 2 ed. - Carlos E. Morimoto http://www.guiadohardware.net
desenvolvimento da Internet, por reduzir substancialmente o custo da comunicao de dados
para as redes de computadores existentes, que foram amplamente estimuladas a conectar-se ao
backbone da NSF, e consequentemente, Internet. A partir de abril de 1995, o controle do
backbone (que j havia se tornado muito maior, abrangendo quase todo o mundo atravs de
cabos submarinos e satlites) foi passado para o controle privado. Alm do uso acadmico, o
interesse comercial pela Internet impulsionou seu crescimento, chegando ao que temos hoje.
Endereamento IP
Dentro de uma rede TCP/IP, cada micro recebe um endereo IP nico que o identifica na rede.
Um endereo IP composto de uma seqncia de 32 bits, divididos em 4 grupos de 8 bits cada.
Cada grupo de 8 bits recebe o nome de octeto. Veja que 8 bits permitem 256 combinaes
diferentes. Para facilitar a configurao dos endereos, usamos ento nmeros de 0 a 255 para
representar cada octeto, formando endereos como 220.45.100.222, 131.175.34.7 etc.

O endereo IP dividido em duas partes. A primeira identifica a rede qual o computador est
conectado (pois como j vimos, numa rede TCP/IP podemos ter vrias redes interconectadas) e a
segunda identifica o computador (chamado de host) dentro da rede. Obrigatoriamente, os
primeiros octetos serviro para identificar a rede e os ltimos serviro para identificar o
computador em s. Como temos apenas 4 octetos, esta diviso limitaria bastante o nmero de
endereos possveis. Se fosse reservado apenas o primeiro octeto do endereo por exemplo,
teramos um grande nmero de hosts, mas em compensao poderamos ter apenas 256 sub-
redes. Mesmo se reservssemos dois octetos para a identificao da rede e dois para a
identificao do host, os endereos possveis seriam insuficientes.
Para permitir uma gama maior de endereos, os projetistas do TCP/IP dividiram o
endereamento IP em cinco classes, denominadas A, B, C, D, e E, sendo que apenas as trs
primeiras so usadas para fins de endereamento. Cada classe reserva um nmero diferente de
octetos para o endereamento da rede:

Na classe A, apenas o primeiro octeto identifica a rede, na classe B so usados os dois primeiros
octetos e na classe C temos os trs primeiros octetos reservados para a rede e apenas o ltimo
reservado para a identificao dos hosts.

O que diferencia uma classe de endereos da outra, o valor do primeiro octeto. Se for um
nmero entre 1 e 126 (como em 113.221.34.57) temos um endereo de classe A. Se o valor do
primeiro octeto for um nmero entre 128 e 191, ento temos um endereo de classe B (como
em 167.27.135.203) e, finalmente, caso o primeiro octeto seja um nmero entre 192 e 223
teremos um endereo de classe C.
48
Guia completo de Redes 2 ed. - Carlos E. Morimoto http://www.guiadohardware.net
Ao implantar uma rede TCP/IP voc dever analisar qual classe de endereos mais adequada,
baseado no nmero de ns da rede. Veja que, com um endereo classe C, possvel enderear
apenas 254 ns de rede; com um endereo B j possvel enderear at 65,534 ns, sendo
permitidos at 16,777,214 ns usando endereos classe A. Claro que os endereos de classe C
so muito mais comuns. Se voc alugar um backbone para conectar a rede de sua empresa
Internet, muito provavelmente ir receber um endereo IP classe C, como 203.107.171.x, onde
203.107.171 o endereo de sua rede dentro da Internet, e o x a faixa de 254 endereos
que voc pode usar para identificar seus hosts. Veja alguns exemplos de endereos TCP/IP
vlidos:
Classe A 105.216.56.185 45.210.173.98 124.186.45.190 89.42.140.202 34.76.104.205 98.65.108.46
Classe B 134.65.108.207 189.218.34.100 156.23.219.45 167.45.208.99 131.22.209.198 190.22.107.34
Classe C 222.45.198.205 196.45.32.145 218.23.108.45 212.23.187.98 220.209.198.56 198.54.89.3
Como voc j deve ter notado, nem todas as combinaes de valores so permitidas. Alguns
nmeros so reservados e no podem ser usados em sua rede. Veja agora os endereos IPs
invlidos:
Endereo invlido Por que?
0.xxx.xxx.xxx Nenhum endereo IP pode comear com zero, pois o identificador de
rede 0 utilizado para indicar que se est na mesma rede
127.xxx.xxx.xxx Nenhum endereo IP pode comear com o nmero 127, pois este
nmero reservado para testes internos
49
Guia completo de Redes 2 ed. - Carlos E. Morimoto http://www.guiadohardware.net
255.xxx.xxx.xxx
xxx.255.255.255
xxx.xxx.255.255
Nenhum identificador de rede pode ser 255 e nenhum identificador de
host pode ser composto apenas de endereos 255, seja qual for a
classe do endereo. Outras combinaes so permitidas, como em
65.34.255.197 (num endereo de classe A) ou em 165.32.255.78
(num endereo de classe B)
xxx.0.0.0
xxx.xxx.0.0
Nenhum identificador de host pode ser composto apenas de zeros, seja
qual for a classe do endereo. Como no exemplo anterior, so
permitidas outras combinaes como 69.89.0.129 (classe A) ou
149.34.0.95 (classe B)
xxx.xxx.xxx.255
xxx.xxx.xxx.0
Nenhum endereo de classe C pode terminar com 0 ou com 255, pois
como j vimos, um host no pode ser representado apenas por valores
0 ou 255.
Mscara de sub-rede
Ao configurar o protocolo TCP/IP, seja qual for o sistema operacional usado, alm do endereo IP
preciso informar tambm o parmetro da mscara de sub-rede, ou subnet mask. Ao contrrio
do endereo IP, que formado por valores entre 0 e 255, a mscara de sub-rede formada por
apenas dois valores: 0 e 255, como em 255.255.0.0 ou 255.0.0.0. onde um valor 255 indica a
parte endereo IP referente rede, e um valor 0 indica a parte endereo IP referente ao host.

A mscara de rede padro acompanha a classe do endereo IP: num endereo de classe A, a
mscara ser 255.0.0.0, indicando que o primeiro octeto se refere rede e os trs ltimos ao
host. Num endereo classe B, a mscara padro ser 255.255.0.0, onde os dois primeiros
octetos referem-se rede e os dois ltimos ao host, e num endereo classe C, a mscara padro
ser 255.255.255.0 onde apenas o ltimo octeto refere-se ao host.
Ex. de endereo
IP
Classe do
Endereo
Parte referente
rede
Parte referente ao
host
Mascara de sub-rede
padro
98.158.201.128 Classe A 98. 158.201.128 255.0.0.0
(rede.host.host.host)
158.208.189.45 Classe B 158.208. 189.45 255.255.0.0
(rede.rede.host.host
)
208.183.34.89 Classe C 208.183.34. 89 255.255.255.0
(rede.rede.rede.host
)
Mas, afinal, para que servem as mscaras de sub-rede ento? Apesar das mscaras padro
acompanharem a classe do endereo IP, possvel mascarar um endereo IP, mudando as
faixas do endereo que sero usadas para enderear a rede e o host. O termo mscara de sub-
rede muito apropriado neste caso, pois a mscara usada apenas dentro da sub-rede.

Veja por exemplo o endereo 208.137.106.103. Por ser um endereo de classe C, sua mscara
padro seria 255.255.255.0, indicando que o ltimo octeto refere-se ao host, e os demais rede.
Porm, se mantivssemos o mesmo endereo, mas alterssemos a mscara para 255.255.0.0
apenas os dois primeiros octetos (208.137) continuariam representando a rede, enquanto o host
passaria a ser representado pelos dois ltimos (e no apenas pelo ltimo).
50
Guia completo de Redes 2 ed. - Carlos E. Morimoto http://www.guiadohardware.net
Ex. de endereo IP Mscara de sub-rede Parte referente rede Parte referente ao
host
208.137.106.103 255.255.255.0
(padro)
208.137.106. 103
208.137.106.103 255.255.0.0 208.137. 106.103
208.137.106.103 255.0.0.0 208. 137.106.103

Veja que 208.137.106.103 com mscara 255.255.255.0 diferente de 208.137.106.103 com
mscara 255.255.0.0: enquanto no primeiro caso temos o host 103 dentro da rede 208.137.106,
no segundo caso temos o host 106.103 dentro da rede 208.137.

Dentro de uma mesma sub-rede, todos os hosts devero ser configurados com a mesma
mscara de sub-rede, caso contrrio podero no conseguir comunicar-se, pois pensaro estar
conectados a redes diferentes. Se por exemplo temos dois micros dentro de uma mesma sub-
rede, configurados com os endereos 200.133.103.1 e 200.133.103.2 mas configurados com
mscaras diferentes, 255.255.255.0 para o primeiro e 255.255.0.0 para o segundo, teremos um
erro de configurao.
Mscaras complexas
At agora vimos apenas mscaras de sub-rede simples. Porm o recurso mais refinado das
mscaras de sub-rede quebrar um octeto do endereo IP em duas partes, fazendo com que
dentro de um mesmo octeto, tenhamos uma parte que representa a rede e outra que representa
o host.
Este conceito um pouco complicado, mas em compensao, pouca gente sabe usar este
recurso, por isso vele pena fazer um certo esforo para aprender: voc vai adorar comentar
sobre isso com o administrador da rede de sua empresa e ver a cara de hein??? que ele vai
fazer ;-)

Configurando uma mscara complexa, precisaremos configurar o endereo IP usando nmeros
binrios e no decimais. Para converter um nmero decimal em um nmero binrio, voc pode
usar a calculadora do Windows. Configure a calculadora para o modo cientfico (exibir/cientfica)
e ver que do lado esquerdo aparecer um menu de seleo permitindo (entre outros) encolher
entre decimal (dec.) e binrio (bin).
51
Guia completo de Redes 2 ed. - Carlos E. Morimoto http://www.guiadohardware.net

Configure a calculadora para binrio (como na ilustrao anterior) e digite o nmero 11111111,
mude a opo da calculadora para decimal (dec) e a calculadora mostrar o nmero 255, que o
seu correspondente em decimal. Tente de novo agora com o binrio 00000000 e ter o nmero
decimal 0.
52
Guia completo de Redes 2 ed. - Carlos E. Morimoto http://www.guiadohardware.net
Veja que 0 e 255 so exatamente os nmeros que usamos nas mscaras de sub-rede simples. O
nmero decimal 255 (equivalente a 11111111) indica que todos os 8 nmeros binrios do octeto
se referem ao host, enquanto o decimal 0 (correspondente a 00000000) indica que todos os 8
binrios do octeto se referem ao host.
Mascara de sub-rede simples:
Decimal: 255 . 255 . 255 . 0
Binrio: 11111111.11111111.11111111.00000000
rede rede rede host
Porm, imagine que voc alugou um backbone para conectar a rede de sua empresa Internet e
recebeu um endereo de classe C, 203.107.171.x onde o 203.107.171 o endereo de sua rede
na Internet e o x a faixa de endereos de que voc dispe para enderear seus micros. Voc
pensa: timo, s tenho 15 micros na minha rede mesmo, 254 endereos so mais do que
suficientes. Mas logo depois surge um novo problema: droga, esqueci que a minha rede
composta por dois segmentos ligados por um roteador.

Veja a dimenso do problema: voc tem apenas 15 micros, e um endereo de classe C permite
enderear at 254 micros, at aqui tudo bem, o problema que por usar um roteador, voc tem
na verdade duas redes distintas. Como enderear ambas as redes, se voc no pode alterar o
203.107.171 que a parte do seu endereo que se refere sua rede? Mais uma vez, veja que o
203.107.171 fixo, voc no pode alter-lo, pode apenas dispor do ltimo octeto do endereo.

Este problema poderia ser resolvido usando uma mscara de sub-rede complexa. Veja que
dispomos apenas dos ltimos 8 bits do endereo IP:
Decimal: 203 . 107 . 171 . X
Binrio: 11001011.11010110.10101011.????????
53
Guia completo de Redes 2 ed. - Carlos E. Morimoto http://www.guiadohardware.net
Usando uma mscara 255.255.255.0 reservaramos todos os 8 bits de que dispomos para o
endereamento dos hosts, e no sobraria nada para diferenciar as duas redes que temos.

Mas, se por outro lado usssemos uma mscara complexa, poderamos quebrar os 8 bits do
octeto em duas partes. Poderamos ento usar a primeira para enderear as duas redes, e a
segunda parte para enderear os Hosts
Decimal: 203 . 107 . 171 . X
Binrio: 11001011.11010110.10101011.???? ????
rede host
Para tanto, ao invs de usar a mscara de sub-rede 255.255.255.0 (converta para binrio
usando a calculadora do Windows e ter 11111111.11111111.11111111.00000000) que, como
vimos, reservaria todos os 8 bits para o endereamento do host, usaremos uma mscara
255.255.255.240 (corresponde ao binrio 11111111.111111.11111111.11110000). Veja que
numa mscara de sub-rede os nmeros binrios 1 referem-se rede e os nmeros 0
referem-se ao host. Veja que na mscara 255.255.255.240 temos exatamente esta diviso, os 4
primeiros binrios do ltimo octeto so positivos e os quatro ltimos so negativos.
Mascara de sub-rede:
Decimal: 255 . 255 . 255 . 240
Binrio: 11111111.11111111.11111111.1111 0000
rede host
Temos agora o ltimo octeto dividido em dois endereos binrios de 4 bits cada. Cada um dos
dois grupos, agora representa um endereo distinto, e deve ser configurado independentemente.
Como fazer isso? Veja que 4 bits permitem 16 combinaes diferentes. Se voc converter o
nmero 15 em binrio ter 1111 e se converter o decimal 0, ter 0000. Se converter o
decimal 11 ter 1011 e assim por diante.

Use ento endereos de 0 a 15 para identificar os hosts, e endereos de 1 a 14 para identificar a
rede. Veja que os endereos 0 e 15 no podem ser usados para identificar o host, pois assim
como os endereos 0 e 255, eles so reservados.
Endereo IP:
Decimal: 203 . 107 . 171 . 12 - 14
Binrio: 11111111.11111111.11111111.1100 1110
rede host
Estabelea um endereo de rede para cada uma das duas sub-redes que temos, e em seguida,
estabelea um endereo diferente para cada micro da rede, mantendo a formatao do exemplo
54
Guia completo de Redes 2 ed. - Carlos E. Morimoto http://www.guiadohardware.net
anterior. Por enquanto, apenas anote num papel os endereos escolhidos, junto como seu
correspondente em binrios.

Quando for configurar o endereo IP nas estaes, primeiro configure a mscara de sub-rede
como 255.255.255.240 e, em seguida, converta os binrios dos endereos que voc anotou no
papel, em decimais, para ter o endereo IP de cada estao. No exemplo da ilustrao anterior,
havamos estabelecido o endereo 12 para a rede e o endereo 14 para a estao; 12
corresponde a 1100 e 14 corresponde a 1110. Juntando os dois temos 11001110 que
corresponde ao decimal 206. O endereo IP da estao ser ento 203.107.171.206.

Se voc tivesse escolhido o endereo 10 para a rede a o endereo 8 para a estao, teramos
10101000 que corresponde ao decimal 168. Neste caso, o endereo IP da estao seria
203.107.171.168

Caso voc queira reservar mais bits do ltimo endereo para o endereo do host (caso tenha
mais de 16 hosts e menos de 6 redes), ou ento mais bits para o endereo da rede (caso tenha
mais de 14 redes e menos de 8 hosts em cada rede).
Mscara de sub-
rede
Bits da rede Bits do host Nmero mximo
de redes
Nmero mximo
de hosts
240 1111 0000 14 endereos (de
1 a 14)
16 (endereos de
0 a 15)
192 11 000000 2 endereos (2 e
3)
64 (endereos de
0 a 63)
224 111 00000 6 endereos (de 1
a 6)
32 (endereos de
0 a 31)
248 11111 000 30 endereos (de
1 a 30)
8 endereos (de 0
a 7)
252 111111 00 62 endereos (de
1 a 62)
4 endereos (de 0
a 3)
Em qualquer um dos casos, para obter o endereo IP basta converter os dois endereos (rede e
estao) para binrio, juntar os bits e converter o octeto para decimal.

Usando uma mscara de sub-rede 192, por exemplo, e estabelecendo o endereo 2 (ou 10 em
binrio) para a rede e 47 ( ou 101111 em binrio) para o host, juntaramos ambos os binrios
obtendo o octeto 10101111 que corresponde ao decimal 175.
Se usssemos a mscara de sub-rede 248, estabelecendo o endereo 17 (binrio 10001) para
a rede e o endereo 5 (binrio 101) para o host, obteramos o octeto 10001101 que
corresponde ao decimal 141
Usando o DHCP
Ao invs de configurar manualmente os endereos IP usados por cada mquina, possvel fazer
com que os hosts da rede obtenham automaticamente seus endereos IP, assim como sua
configurao de mscara de sub-rede e defaut gateway. Isto torna mais fcil a tarefa de manter
a rede e acaba com a possibilidade de erros na configurao manual dos endereos IP.
55
Guia completo de Redes 2 ed. - Carlos E. Morimoto http://www.guiadohardware.net

Para utilizar este recurso, preciso implantar um servidor de DHCP na rede. A menos que sua
rede seja muito grande, no preciso usar um servidor dedicado s para isso: voc pode
outorgar mais esta tarefa para um servidor de arquivos, por exemplo. O servio de servidor
DHCP pode ser instalado apenas em sistemas destinados a servidores de rede, como o Windows
NT Server, Windows 2000 Server, Novell Netware 4.11 (ou superior) e vrias verses do Linux e
do Unix.

Do lado dos clientes, preciso configurar o TCP/IP para obter seu endereo DHCP a partir do
servidor. Para fazer isso, no Windows 98 por exemplo, basta abrir o cone redes do painel de
controle, acessar as propriedades do TCP/IP e na guia IP Address escolher a opo Obter um
endereo IP automaticamente.

Cada vez que o micro cliente ligado, carrega o protocolo TCP/IP e em seguida envia um pacote
de broadcast para toda a rede, perguntando quem o servidor DHCP. Este pacote especial
endereado como 255.255.255.255, ou seja, para toda a rede. Junto com o pacote, o cliente
enviar o endereo fsico de sua placa de rede.

Ao receber o pacote, o servidor DHPC usa o endereo fsico do cliente para enviar para ele um
pacote especial, contendo seu endereo IP. Este endereo temporrio, no da estao, mas
simplesmente emprestado pelo servidor DHCP para que seja usado durante um certo tempo.
Uma configurao importante justamente o tempo do emprstimo do endereo. A configurao
do Lease Duration muda de sistema para sistema. No Windows NT Server por exemplo, pode
ser configurado atravs do utilitrio DHCP Manager.

Depois de decorrido metade do tempo de emprstimo, a estao tentar contatar o servidor
DHCP para renovar o emprstimo. Se o servidor DHCP estiver fora do ar, ou no puder ser
contatado por qualquer outro motivo, a estao esperar at que tenha se passado 87.5% do
tempo total, tentando vrias vezes em seguida. Se terminado o tempo do emprstimo o servidor
DHCP ainda no estiver disponvel, a estao abandonar o endereo e ficar tentando contatar
qualquer servidor DHCP disponvel, repetindo a tentativa a cada 5 minutos. Porm, por no ter
mais um endereo IP, a estao ficar fora da rede at que o servidor DHPC volte.

Veja que uma vez instalado, o servidor DHCP passa a ser essencial para o funcionamento da
rede. Se ele estiver travado ou desligado, as estaes no tero como obter seus endereos IP e
no conseguiro entrar na rede.

Voc pode configurar o tempo do emprstimo como sendo de 12 ou 24 horas, ou mesmo
estabelecer o tempo como ilimitado, assim a estao poder usar o endereo at que seja
desligada no final do dia, minimizando a possibilidade de problemas, caso o servidor caia durante
o dia.

Todos os provedores de acesso Internet usam servidores DHCP para fornecer dinamicamente
endereos IP aos usurios. No caso deles, esta uma necessidade, pois o provedor possui uma
faixa de endereos IP, assim como um nmero de linhas bem menor do que a quantidade total
de assinantes, pois trabalham sobre a perspectiva de que nem todos acessaro ao mesmo
tempo.
56
Guia completo de Redes 2 ed. - Carlos E. Morimoto http://www.guiadohardware.net
Defaut Gateway
Um rede TCP/IP pode ser formada por vrias redes interligadas entre s por roteadores. Neste
caso, quando uma estao precisar transmitir algo a outra que esteja situada em uma rede
diferente (isso facilmente detectado atravs do endereo IP), dever contatar o roteador de
sua rede para que ele possa encaminhar os pacotes. Como todo n da rede, o roteador possui
seu prprio endereo IP. preciso informar o endereo do roteador nas configuraes do TCP/IP
de cada estao, no campo defaut gateway, pois sem esta informao as estaes
simplesmente no conseguiro acessar o roteador e consequentemente as outras redes.

Caso a sua rede seja suficientemente grande, provavelmente tambm ter um servidor DHCP.
Neste caso, voc poder configurar o servidor DHCP para fornecer o endereo do roteador s
estaes junto com o endereo IP.
Servidor DNS
O DNS (domain name system) permite usar nomes amigveis ao invs de endereos IP para
acessar servidores. Quando voc se conecta Internet e acessa o endereo
http://www.guiadohardware.net usando o browser um servidor DNS que converte o nome
fantasia no endereo IP real do servidor, permitindo ao browser acess-lo.

Para tanto, o servidor DNS mantm uma tabela com todos os nomes fantasia, relacionados com
os respectivos endereos IP. A maior dificuldade em manter um servidor DNS justamente
manter esta tabela atualizada, pois o servio tem que ser feito manualmente. Dentro da
Internet, temos vrias instituies que cuidam desta tarefa. No Brasil, por exemplo, temos a
FAPESP. Para registrar um domnio, ou seja um nome fantasia como
www.carlos_morimoto.com.br preciso fornecer FAPESP o endereo IP real do servidor onde
a pgina ficar hospedada. A FAPESP cobra uma taxa de manuteno anual de R$ 50 por este
servio.
Servidores DNS tambm so muito usados em Intranets, para tornar os endereos mais
amigveis e fceis de guardar.

A configurao do servidor DNS pode ser feita tanto manualmente em cada estao, quanto
automaticamente atravs do servidor DHCP. Veja que quanto mais recursos so incorporados
rede, mais necessrio torna-se o servidor DHCP.
Servidor WINS
O WINS (Windows Internet Naming Service) tem a mesma funo do DNS, a nica diferena
que enquanto um servidor DNS pode ser acessado por praticamente qualquer sistema
operacional que suporte o TCP/IP, o WINS usado apenas pela famlia Windows. Isto significa
ter obrigatoriamente um servidor NT e estaes rodando o Windows 98 para usar este recurso.

O WINS pouco usado por provedores de acesso Internet, pois neste caso um usurio usando
57
Guia completo de Redes 2 ed. - Carlos E. Morimoto http://www.guiadohardware.net
o Linux, por exemplo, simplesmente no conseguiria acesso. Normalmente ele utilizado apenas
em Intranets onde os sistemas Windows so predominantes.

Como no caso do DNS, voc pode configurar o servidor DHCP para fornecer o endereo do
servidor WINS automaticamente.
Redes Virtuais Privadas
Mais um recurso permitido pela Internet so as redes virtuais. Imagine uma empresa que
composta por um escritrio central e vrios vendedores espalhados pelo pas, onde os
vendedores precisam conectar-se diariamente rede do escritrio central para atualizar seus
dados, trocar arquivos etc. Como fazer esta conexo?

Uma idia poderia ser usar linhas telefnicas e modems. Mas, para isto precisaramos conectar
vrios modems (cada um com uma linha telefnica) ao servidor da rede central, um custo
bastante alto, e, dependendo do tempo das conexes, o custo dos interurbanos poderia tornar a
idia invivel. Uma VPN porm, serviria como uma luva neste caso, pois usa a Internet como
meio de comunicao.

Para construir uma VPN, necessrio um servidor rodando um sistema operacional compatvel
com o protocolo PPTP (como o Windows NT 4 Server e o Windows 2000 Server), conectado
Internet atravs de uma linha dedicada. Para acessar o servidor, os clientes precisaro apenas
conectar-se Internet atravs de um provedor de acesso qualquer. Neste caso, os clientes
podem usar provedores de acesso da cidade aonde estejam, pagando apenas ligaes locais para
se conectar rede central.

Tambm possvel usar uma VPN para interligar vrias redes remotas, bastando para isso criar
um servidor VPN com uma conexo dedicada Internet em cada rede.

princpio, usar a Internet para transmitir os dados da rede pode parecer inseguro, mas os
dados transmitidos atravs da VPN so encriptados, e por isso, mesmo se algum conseguir
interceptar a transmisso, muito dificilmente conseguir decifrar os pacotes, mesmo que tente
durante vrios meses.

Embora seja necessrio que o servidor VPN esteja rodando o Windows NT 4 Server, ou o
Windows 2000 Server, as estaes cliente podem usar o Windows 98, ou mesmo o Windows 95.
Uma vez conectado VPN, o micro cliente pode acessar qualquer recurso da rede,
independentemente do protocolo: poder acessar um servidor Netware usando o IPX/SPX ou um
mainframe usando o DLC, por exemplo.
Configurando uma estao de trabalho com
o Windows 98
Depois de montar a parte fsica da rede, vamos agora para a configurao lgica das estaes. O
58
Guia completo de Redes 2 ed. - Carlos E. Morimoto http://www.guiadohardware.net
restante deste captulo dedicado configurao de estaes de trabalho rodando o Windows
98.
Instalando a placa de rede

Todas as placas de rede venda atualmente so plug-and-play, isto torna sua instalao
extremamente fcil. Basta espetar a placa em um slot disponvel da placa me, inicializar o
micro para que o Windows a detecte e se necessrio, fornecer os drivers que vem junto com a
placa. Para instalar uma placa no plug-and-play, abra o cone rede do painel de controle,
clique em adicionar, em seguida em adaptador e finalmente em com disco.

Depois de instalada a placa, acesse o gerenciador de dispositivos e cheque as configuraes da
placa para ter certeza de que ela est funcionando corretamente. Placas plug-and-play no
costumam dar muita dor de cabea, mas comum placas mais antigas entrarem em conflito com
outros dispositivos. Se for o seu caso, altere o endereo usado pela placa, ou ento reserve o
endereo de IRQ usado pela placa na sesso PCI/plug-and-play do Setup, para que no seja
usado por outros dispositivos.
Protocolos e servios de rede
Toda a configurao de rede do Windows 98 feita atravs do cone rede do painel de controle.
Clicando sobre ele, temos acesso janela de configurao de rede, que mostrar todos os
componentes de rede instalados. Para adicionar novos componentes, basta clicar sobre o boto
adicionar. Podemos ento escolher entre as categorias cliente, adaptador, protocolo e
servio.

Os componentes de rede a serem instalados dependem do tipo de rede da qual far parte. Alm
da placa de rede e do protocolo de comunicao, preciso instalar um software cliente, que
permitir acessar os recursos disponibilizados pelos demais micros da rede, e um servio de
compartilhamento, que permitir compartilhar recursos com a rede.

Tanto o cliente de rede quanto o servio de compartilhamento a ser instalado muda de acordo
com o tipo de rede (ponto a ponto, NT ou Novell por exemplo) da qual o micro far parte.

O Windows 98 pode ser configurado tanto como cliente de um servidor, quanto como membro de
uma rede ponto a ponto. Tambm possvel configur-lo para que ao mesmo tempo faa parte
de uma rede ponto a ponto e tenha acesso a um servidor, bastando para isso instalar os
protocolos e clientes de rede adequados.
Configurando uma rede ponto a ponto

Tanto o Windows 95, quanto o Windows 98, oferecem recursos que permitem montar uma rede
ponto a ponto entre vrios micros rodando o Windows com facilidade. Voc dever instalar o
59
Guia completo de Redes 2 ed. - Carlos E. Morimoto http://www.guiadohardware.net
Cliente para redes Microsoft, o Compartilhamento de arquivos e impressoras para redes
Microsoft e um protocolo de comunicao. Apesar de pessoalmente preferir o TCP/IP, voc
poder optar pelo NetBEUI que mais fcil de configurar e to rpido quanto o TCP/IP dentro de
redes pequenas. Se voc precisar acessar um servidor Novell, ento voc dever instalar
tambm o IPX/SPX.

recomendvel, sempre que possvel, manter apenas um protocolo instalado, pois ao instalar
vrios protocolos, mais clientes de rede etc., o Windows sempre manter todos eles carregados.
Isto tornar o sistema mais lento, e aumentar desnecessariamente o trfego na rede. Por isso,
instale apenas o que for necessrio: use vrios protocolos apenas quando precisar manter
compatibilidade com algum recurso da rede que no aceite seu protocolo de rede padro.
Para instalar o protocolo basta escolher protocolo e clicar em adicionar. Na tela seguinte
escolha Microsoft no menu do lado esquerdo para que os protocolos disponveis sejam exibidos.
Tambm esto disponveis protocolos de outros fabricantes, como o Banyan VINES e o IBM DLC.

Depois de instalar os protocolos, voc deve instalar tambm o Cliente para redes Microsoft,
para que possa acessar os recursos da rede. Basta escolher Cliente e clicar em Adicionar na
janela de instalao dos componentes da rede. Sem instalar o cliente para redes Microsoft o
micro no ser capaz de acessar os recursos da rede.

Para finalizar, volte janela de instalao de componentes, clique em servio e adicionar, e
instale o Compartilhamento de arquivos e impressoras para redes Microsoft, que permitir a
voc compartilhar recursos como arquivos e impressoras com outros micros da rede.
Para que o micro possa acessar a Internet, voc dever instalar tambm o Adaptador para redes
dial-up. Para isto, clique em adaptador na janela de instalao de componentes, e no menu
60
Guia completo de Redes 2 ed. - Carlos E. Morimoto http://www.guiadohardware.net
que surgir, escolha Microsoft no menu da esquerda, e em seguida, Adaptador para redes
dial-up no menu da direita.

Configuraes
Aps instalar os itens anteriores, seu ambiente de rede dever estar como o exemplo da figura
ao lado. Clique no boto Compartilhamento de arquivos e impressoras e surgir um menu com
61
Guia completo de Redes 2 ed. - Carlos E. Morimoto http://www.guiadohardware.net
duas selees: desejo que outros usurios tenham acesso aos meus arquivos e desejo que
outros usurios tenham acesso s minhas impressoras. Por enquanto, mantenha marcados
ambos os campos.

Voltando janela principal, acesse agora a guia Identificao. Nos campos, voc deve dar um
nome ao micro. Este nome ser a identificao do micro dentro da rede Microsoft, e dever ser
diferente em cada micro da rede. Este nome poder ter at 15 caracteres. So permitidos
apenas caracteres alfanumricos e os caracteres ! @ # $ % ^& ( ) - _ { } . ~ e no so
permitidos espaos em branco. Na mesma janela voc dever digitar o nome do grupo de
62
Guia completo de Redes 2 ed. - Carlos E. Morimoto http://www.guiadohardware.net
trabalho do qual o computador faz parte. Todos os micros de uma mesma sesso devero fazer
parte do mesmo grupo de trabalho, isto facilitar o acesso aos recursos, pois far com que todos
apaream na mesma janela, quando voc localizar um micro na rede, e dentro na mesma pasta,
quando abrir o cone ambiente de redes

Finalmente, digite algo que descreva o micro no campo Descrio do computador, este campo
no altera em nada a configurao ou o funcionamento da rede, mas ser visto por outros
usurios que acessarem recursos compartilhados pelo seu micro. Voc pode digitar, por exemplo,
o nome do usurio do micro, ou ento alguma observao como Micro do chefe.

Acesse agora a guia Controle de acesso. Aqui voc poder escolher entre Controle de acesso
em nvel de compartilhamento e controle de acesso em nvel de usurio. A primeira opo se
destina a compartilhar recursos numa rede ponto a ponto, onde um recurso compartilhado fica
acessvel a todos os demais micros da rede, podendo ser protegido apenas com uma senha. A
opo de controle de acesso a nvel de usurio pode ser usada apenas em redes cliente
servidor; selecionando esta opo, voc dever configurar as permisses de acesso aos recursos
da rede no servidor e informar no campo, o endereo do servidor onde esto estas informaes.
63
Guia completo de Redes 2 ed. - Carlos E. Morimoto http://www.guiadohardware.net

Finalmente, precisamos acertar as configuraes do TCP/IP (caso voc o tenha instalado). Veja
que no gerenciador de rede aparecero duas entradas para o TCP/IP, uma relacionada com a
placa de rede e outra relacionada com o adaptador de rede dial-up. A entrada relacionada com a
dial-up a entrada usada para acessar a Internet via modem, e deve ser configurada (se
necessrio) de acordo com as configuraes fornecidas pelo seu provedor de acesso. A entrada
relacionada com a placa de rede por sua vez, a utilizada pela rede. ela que devemos
configurar.

Clique sobre ela e, em seguida, sobre o boto propriedades; surgir ento uma nova janela
com as propriedades do TCP/IP. No campo endereo IP escolha a opo Especificar um
endereo IP e fornea o endereo IP do micro, assim como sua mscara de sub-rede, que
aprendemos a configurar no captulo anterior. O Campo Obter um endereo automaticamente
deve ser escolhido apenas no caso de voc possuir um servidor DHCP corretamente configurado
em sua rede.
A guia Gateway permite especificar o endereos do ou dos roteadores que a estao usar para
acessar outras redes. Este campo dever ficar em branco caso a sua rede no possua roteadores
(o mais provvel). Os campos Configurao Wins e Configurao DNS permitem especificar
os endereos de servidores DNS e Wins que faam parte da rede. Ambos devem ficar
64
Guia completo de Redes 2 ed. - Carlos E. Morimoto http://www.guiadohardware.net
desativados, a menos que voc tenha servidores DNS ou Wins em sua rede (novamente pouco
provvel ;-)
Logando-se na rede

Aps instalar o cliente para redes Microsoft, toda vez que inicializar o micro o Windows pedir
seu nome de usurio e senha. obrigatrio logar-se para poder acessar os recursos da rede. Se
voc pressionar a tecla Esc, a janela de logon desaparecer e o sistema inicializar
normalmente, porm todos os recursos de rede estaro indisponveis.

Se a tela de logon no aparecer, significa que o Windows est tendo problemas para acessar a
placa de rede, e consequentemente a rede est indisponvel. Neste caso, verifique se a placa de
rede realmente funciona, se no est com nenhum tipo de conflito e se os drivers que voc usou
so os corretos.

Lembre-se que muitas placas de rede mais antigas (no PnP) precisam ter seus endereos de
IRQ, I/O e DMA configurados atravs de um programa que acompanha a placa antes de serem
instaladas. Este programa, geralmente Setup.exe vem no disquete que acompanha a placa;
basta execut-lo pelo DOS.
Compartilhando recursos

Vamos agora parte mais importante da configurao de rede, pois afinal o objetivo de uma
65
Guia completo de Redes 2 ed. - Carlos E. Morimoto http://www.guiadohardware.net
rede ponto a ponto justamente compartilhar e acessar recursos atravs da rede, no ? ;-)

O Servio de compartilhamento usado pelo Windows 98 permite compartilhar drivers de
disquete, drivers de CD-ROM, impressoras, pastas e mesmo uma unidade de disco inteira. Para
compartilhar um recurso, basta abrir o cone Meu Computador, clicar com o boto direito sobre
o cone do disco rgido, CD-ROM, drive de disquetes, etc., e escolher compartilhamento no
menu que surgir.

Mude a opo de No compartilhado para Compartilhado como. No campo Nome do
Compartilhamento d o nome que identificar o compartilhamento na rede. Voc pode, por
exemplo, dar o nome C: para o disco rgido, CD-ROM para o CD-ROM, Documentos para
uma pasta com arquivos do Word, etc. Veja que independentemente de ser um disco rgido
inteiro, um CD-ROM, uma impressora, ou uma pasta, cada compartilhamento possui um nome
exclusivo pelo qual ser acessado atravs da rede. Na mesma janela voc poder configurar o
tipo de acesso permitido para o compartilhamento. As opes so:
Somente leitura : Os outros usurios podero apenas ler os arquivos do disco, mas no
podero alterar os arquivos, ou copiar nada para o disco. Voc pode usar este tipo de
compartilhamento para proteger, por exemplo, arquivos de programas que so acessados por
vrios usurios, mas que no devem ser alterados.
Completo : Determina que os outros usurios podero ter acesso total pasta ou disco
compartilhado: copiar, alterar ou deletar, exatamente como se fosse um disco local.
66
Guia completo de Redes 2 ed. - Carlos E. Morimoto http://www.guiadohardware.net
Depende da senha : Permite que voc estabelea senhas de acesso. Assim o recurso s poder
ser acessado caso o usurio do outro micro tenha a senha de acesso. Voc poder escolher
senhas diferentes para acesso completo e somente leitura.
Ao invs de compartilhar todo o disco rgido, voc poder compartilhar apenas algumas pastas.
Para isso, deixe o disco rgido como No Compartilhado, e compartilhe apenas as pastas
desejadas, clicando sobre elas com o boto direito e escolhendo compartilhamento.
Compartilhar uma pasta significa compartilhar todos os arquivos e sub-pastas que estejam
dentro. Infelizmente o Windows 98 no permite compartilhar arquivos individualmente.

Para compartilhar a impressora, acesse o cone Impressoras, clique com o boto direito sobre
ela e novamente escolha compartilhamento. Compartilhe-a, d um nome para ela e se quiser,
estabelea uma senha de acesso.

Tudo pronto, agora basta ligar todos os micros e os recursos compartilhados aparecero atravs
do Windows Explorer, ou abrindo o cone Ambiente de Rede que est na mesa de trabalho.
Tudo que estiver compartilhado poder ser acessado como se fizesse parte de cada um dos
micros.
67
Guia completo de Redes 2 ed. - Carlos E. Morimoto http://www.guiadohardware.net
Acessando discos e pastas compartilhados

Existem 4 maneiras de acessar um disco rgido, CD-ROM ou pasta compartilhados. A primeira
maneira, e a mais simples, usar o cone Ambiente de Rede que est na rea de trabalho.
Clicando sobre ele, surgir uma janela mostrando todos os micros da rede que esto
compartilhando algo, bastando clicar sobre cada um para acessar os compartilhamentos.
A segunda maneira semelhante primeira, porm mais rpida. Se por exemplo voc quer
acessar a pasta de documentos do micro 1, que est compartilhada como documentos, basta
usar o comando Executar... do menu iniciar. A sintaxe da linha de comandos
\\nome_do_micro\nome_do_compartilhamento como em \\micro1\documentos. Isto abrir uma
janela mostrando todo o contedo da pasta compartilhada. Outras sintaxes para este comando
so:
\\micro1 : para mostrar todos os compartilhamentos do micro indicado
\\micro1\documentos\maria : mostra o contedo da pasta maria que est dentro do
compartilhamento documentos que est no micro 1.
A terceira maneira mapear uma unidade de rede atravs do Windows Explorer. Uma unidade
de rede um compartilhamento que usado com se fosse uma unidade de disco local,
recebendo uma letra, e aparecendo no Windows Explorer junto com as unidades de disco local.
Mapear uma pasta ou disco compartilhado torna o acesso mais fcil e rpido.

Para mapear uma unidade de rede, abra o Windows Explorer, clique em Ferramentas e, em
seguida, em Mapear unidade de Rede. Na janela que surgir, voc dever digitar o endereo de
rede do recurso compartilhado, como em \\micro1\CD-ROM
68
Guia completo de Redes 2 ed. - Carlos E. Morimoto http://www.guiadohardware.net
No campo unidade, voc dever escolher a letra que a unidade compartilhada receber. No
preciso escolher uma letra seqencial, pode ser qualquer uma das que aparecero ao clicar sobre
a seta.

A opo reconectar ao fazer logon, quando marcada, far com que seu micro tente recriar a
unidade toda vez que voc se logar na rede. Se por acaso, ao ligar seu micro, o micro que est
disponibilizando o compartilhamento no estiver disponvel, ser exibida uma mensagem de
erro, perguntando se voc deseja que o Windows tente restaurar a conexo da prxima vez que
voc se logar na rede. Voc tambm pode desconectar uma unidade de rede, basta clicar com o
boto direito sobre ela (atravs do Windows Explorer ou do cone Meu computador) e escolher
Desconectar no menu que surgir.

Uma unidade compartilhada tambm pode ser acessada atravs dos aplicativos, usando os
comandos de abrir arquivo, salvar arquivo, inserir arquivo, etc. Esta a quarta maneira de
acessar os recursos da rede.
Acessando impressoras de rede

Para imprimir em uma impressora de rede, voc dever primeiro instal-la na estao cliente. A
instalao de uma impressora de rede no muito diferente da instalao de uma impressora
local, na verdade at mais simples.

Abra o cone Meu computador e em seguida o cone impressoras. Clique agora em adicionar
impressora e em seguida no boto avanar. Surgir uma nova janela, perguntando se voc
est instalando uma impressora local ou uma impressora de rede. Escolha impressora de rede
e novamente em avanar.

Na janela que surgir a seguir, voc dever informar o caminho de rede da impressora. Lembre-
se que como qualquer outro compartilhamento, uma impressora de rede tem seu nome de
compartilhamento. O endereo da impressora composto por duas barras invertidas, o nome do
micro qual ela est conectada, barra invertida, o nome da impressora na rede, como em
\\micro2\HP692C
69
Guia completo de Redes 2 ed. - Carlos E. Morimoto http://www.guiadohardware.net
Voc dever informar tambm se precisar usar a impressora de rede para imprimir a partir de
programas do MS-DOS. Caso escolha sim, o Windows far as alteraes necessrias nos
arquivos de inicializao para que a impressora funcione a partir do MS-DOS.

Como estamos instalando uma impressora de rede, no ser necessrio fornecer os drivers da
impressora, pois o Windows os copiar a partir do micro aonde ela est conectada. Depois de
terminada a instalao, o Windows permitir que voc d um nome impressora (o nome dado
aqui se refere apenas ao cone da impressora), perguntando tambm se voc deseja que seus
70
Guia completo de Redes 2 ed. - Carlos E. Morimoto http://www.guiadohardware.net
aplicativos usem a impressora como padro. Como de praxe, o Windows lhe dar a opo de
imprimir uma pgina de teste; faa como quiser e clique em concluir para finalizar a instalao.

O cone referente impressora de rede aparecer na pasta de impressoras, e voc poder
utiliza-la da mesma maneira que utilizaria uma impressora local. Usar uma impressora de rede
traz a vantagem do micro no ficar lento enquanto a impressora estiver imprimindo, pois os
trabalhos de impresso so transferidos diretamente para o spooler de impresso do micro que
est disponibilizando a impressora, e ele prprio (o servidor de impresso) dever cuidar da
tarefa de alimentar a impressora com dados.

O spooler de impresso nada mais do que um arquivo temporrio criado dentro da pasta
\Windows\Spool\Printers do disco do servidor de impresso. Nesta pasta sero gravados todos os
arquivos a serem impressos, organizados na forma de uma fila de impresso. Usamos o termo
fila pois os arquivos vo sendo impressos na ordem de chegada.

Dependendo do nmero e tamanho dos arquivos a serem impressos, o spooler pode vir a
consumir um espao em disco considervel. O servidor de impresso tambm ficar lento
enquanto a impressora estiver imprimindo, por isso, se a quantidade de documentos impressos
for grande, voc deve considerar a idia de um servidor de impresso dedicado.
Compartilhamentos ocultos

Usando o Windows 98, tambm e possvel criar compartilhamentos ocultos. Um
compartilhamento oculto possui as mesmas caractersticas dos compartilhamentos normais, a
nica diferena que ele no aparecer junto com os outros quando for aberto o cone
Ambiente de redes; apenas quem souber o nome do compartilhamento poder acess-lo.

Para criar um compartilhamento oculto, basta acrescentar um $ no final do seu nome, como
por exemplo, documentos$, CD-ROM$, C:$ etc. Como o compartilhamento oculto no aparecer
usando o cone ambiente de rede, s ser possvel acess-lo usando o comando Executar do
menu iniciar, digitando diretamente o nome do compartilhamento (como em \\micro1\CD-ROM$)
ou ento mapeando o compartilhamento como unidade de rede atravs do Windows Explorer.
Em qualquer um dos casos, apenas quem souber o nome do compartilhamento poder acess-lo,
isto pode ser til para melhorar a segurana da rede.
Compartilhar a conexo com a Internet
usando o ICS
O ICS, ou Internet Conection Sharing o recurso nativo do Windows que permite compartilhar a
conexo com a Internet entre vrios PCs, tanto rodando Windows, quanto rodando Linux ou
outros sistemas operacionais. O ICS encontrado no Windows 98 SE, Windows ME, Windows
2000 e Windows XP. Ele no est disponvel no Windows 98 antigo, nem no Windows 95.
71
Guia completo de Redes 2 ed. - Carlos E. Morimoto http://www.guiadohardware.net
Vamos ver agora como configurar este recurso para compartilhar a conexo entre mquinas
rodando o Windows 98 SS, Windows 2000 e Linux.
Para usar o ICS, voc precisa estar com a sua rede j montada e com o protocolo TCP/IP
instalado em todos os micros.
Um dos principais motivos para ligar micros em rede hoje em dia compartilhar a mesma
conexo com a Internet. Afinal, por que colocar um modem em cada mquina, possuir mais de
uma linha telefnica, pagar mais pulsos telefnicos etc. se possvel ter apenas uma conexo,
seja via modem, seja uma conexo rpida qualquer e compartilha-la com os demais micros da
rede?
Compartilhar a conexo no Windows 2000
Professional
1 - Abra o painel de controle/Conexes dial-up e rede. Acesse as propriedades da conexo com a
Internet (e no a configurao da rede local), seja via modem, ADSL etc. acesse as
propriedades, compartilhamento, e marque a opo Ativar compartilhamento de conexo com a
Internet.
2 - Acesse as configuraes de TCP/IP de todas as demais mquinas da rede mude a
configurao para obter automaticamente um endereo IP. Esta a configurao recomendada
pela Microsoft, que faz com que todos os PCs obtenham seus endereos IP automaticamente,
apartir da mquina que est compartilhando a conexo, via DHCP.
3 - Este compartilhamento funciona automaticamente em mquinas rodando o Windows 2000 ou
98 SE, basta configurar o TCP/IP para obter seus endereos automaticamente. Caso voc tenha
PCs na rede rodando o Windows 98 ou Win 95, acesse (no cliente), iniciar > programas >
acessrios > ferramentas para a Internet > entrar na Internet. Escolha configurao manual
na primeira pergunta do assistente, e na segunda responda que deseja conectar-se atravs de
uma rede local.
72
Guia completo de Redes 2 ed. - Carlos E. Morimoto http://www.guiadohardware.net

A seguir, deixe desmarcada a opo de acessar via proxy. Terminando, bastar reiniciar o
micro.
Compartilhar a conexo no Windows 98 SE
Infelizmente o Windows s incorporou um servio de compartilhamento de conexo apartir do
Windows 98 SE. Caso voc esteja utilizando o Windows 98 antigo, ou o Windows 95, e por
qualquer motivo no puder atualizar o sistema, a nica soluo seria utilizar um programa de
proxy, como o Wingate, entre vrios outros, inclusive gratutos que j existem.
Presumindo que a mquina que detenha a conexo esteja rodando o Win 98 SE e que voc j
tenha configurado corretamente a rede, vamos aos passos para compartilhar a conexo:
1 - Abra o painel de controle/adicionar remover programas e abra a aba instalao do
Windows. Acesse as Ferramentas para a Internet e instale o Internet Conection Sharing.
2 - Logo depois de instalado o servio, ser aberto um assistente, que lhe perguntar sobre o
tipo de conexo que possui. Sem mistrio, basta escolher entre conexo dial-up, ou seja, uma
conexo discada qualquer, seja via modem ou ISDN, ou mesmo cabo unidirecional, ou ento
Conexo de alta velocidade, caso esteja acessando via ADSL ou cabo bidirecional.
73
Guia completo de Redes 2 ed. - Carlos E. Morimoto http://www.guiadohardware.net
3 - Terminado, ser gerado um disquete, com um outro assistente, que dever ser executado
nos outros micros da rede, rodando o Windows 98 antigo ou Windows 95, que se encarregar de
fazer as configuraes necessrias. Caso as outras mquinas da rede estejam rodando o
Windows 98 SE, no ser necessrio instalar o disquete.
4 - Como no caso do Windows 2000, para que o compartilhamento funcione, voc dever
configurar o TCP/IP em todas as mquinas, com excesso do servidor de conexo claro, para
obter seus IPs automaticamente (como quando se disca para um provedor de acesso), e no
utilizar IPs estticos, como seria usado numa rede clssica.
As demais mquinas da rede obtero seus endereos apartir da mquina que est
compartilhando a conexo, que passar a atuar como um mini-servidor DHCP.
mais um motivo para manter o NetBEUI instalado junto com o TCP/IP, ele far com que a rede
funcione mesmo que a mquina que compartilha a conexo esteja desligada.
ICS com IP fixo
Apesar de toda a documentao da Microsoft dizer que ao usar o ICS deve-se usar endereo IP
dinmico nas estaes, isso no obrigatrio, voc pode usar endereos IP fixos nas estaes se
preferir.
Ao ativar o compartilhamento da conexo no servidor, o ICS configura a sua placa de rede
interna com o endereo 192.168.0.1, este IP vale apenas para a sua rede interna, claro
diferente do endereo usado na internet.
Para que as estaes tenham IP fixo, basta configura-las com endereos dentro deste escopo:
74
Guia completo de Redes 2 ed. - Carlos E. Morimoto http://www.guiadohardware.net
192.168.0.2, 192.168.0.3, etc. e mascara de sub-rede 255.255.255.0. Nos campos de defaut
gateway e servidor DNS preferencial coloque o endereo do servidor, no caso 192.168.0.1.
Prontinho.
O uso de endereos IP fixos na estaes derruba boa parte das crticas feitas ao ICS do Windows,
realmente muita gente no gosta do sistema de IPs dinmicos, pois dificulta o uso da rede caso
o servidor de conexo no esteja ligado para fornecer os endereos a serem usados pelas
estaes. Eu tambm prefiro usar minha rede com IPs fixos.
Detalhes sobre o ICS
Estou comeando a mexer com redes a pouco e estou com algumas dvidas:
Com apenas uma mquina tendo speed (home) posso conectar 10 micros em rede (de Windows
98), tendo em um servidor win 98 SE? Hoje utilizamos em nossa empresa conexo Web via
modem para cada micro, ainda usando pabx. Com uma rede de 10 micros, voc acha que a
conexo com speed compartilhado ser mais rpida do que com modem em pabx? Compensa
mudar o sistema em relao a velocidade de informaes(a rede no usada por todos a todo
tempo....geralmente s utilizada para enviar backups para o servidor a cada fim de turno)?
O compartilhamento de conexo oferecido pelo Windows vem se tornando bem popular. Como
muita gente vem usando este recurso, tambm surgem vrias dvidas. Vou tentar dar uma
explicao cuidadosa sobre como tudo funciona.
O ICS (Internet Conection Sharing, o recurso do qual estamos falando :-) do Windows na
verdade um Proxy com suporte a NAT, que significa Network Address Translation. O NAT um
recurso que permite converter endereos da rede interna em endereos a serem enviados. A
rede interna neste caso nada mais do que a rede da sua casa ou empresa, enquanto a rede
externa a Internet.
Imagine uma rede simples, com 3 PCs. O PC 1 o que tem a conexo via Speedy, de 256k. Este
PC precisa ter duas placas de rede, uma onde ser ligado o modem ADSL e outra para liga-lo em
rede com os outros dois PCs. Ao habilitar o compartilhamento de conexo, este PC passa a ser o
servidor, fornecendo acesso para os outros dois PCs.
Como tem duas placas de rede, ele passar a ter dois endereos IP. O seu endereo IP na
Internet, 200.183.57.176 (por exemplo) e seu endereo IP na rede, que por defaut ser
192.168.0.1.
Segundo as instrues dadas pelo Windows, voc dever configurar os outros dois PCs para
obterem seus endereos IP automaticamente, mas voc pode configurar os IPs manualmente se
quiser. Eu pessoalmente recomendo a segunda opo, pois tornar a rede mais flexvel. Para
isso, abra a configurao do protocolo TCP/IP e d endereos IP para as duas estaes, podem
ser por exemplo 192.168.0.2 e 192.168.0.3. Em seguida, coloque o endereo do servidor, no
caso 192.168.0.1 nos campos Defaut Gateway e DNS primrio. A mscara de sub-rede neste
caso 255.255.255.0. Rode o Assistente para conexo com a Internet do Windows (Iniciar >
Programas > Acessrios > comunicaes) e marque a opo de acessar atravs da rede local
(creio que j expliquei isso em outros artigos)
75
Guia completo de Redes 2 ed. - Carlos E. Morimoto http://www.guiadohardware.net
Com isto, voc configurou as duas estaes para enviarem todos os pedidos para o PC 1, que o
nico que est diretamente conectado internet.
Ao abrir uma pgina, baixar um e-mail, abrir o ICQ, etc. em qualquer um dos dois PCs, o pedido
de conexo ser enviado para o PC 1, que por sua vez se encarregar de envia-los ao endereo
correto na Internet, aguardar a resposta, e em seguida devolver os dados ao cliente.
Esta justamente a funo do NAT, tornar esta troca de dados transparente. Voc no precisar
configurar os programas para acessar a Internet via proxy, pois graas ao trabalho do PC 1, eles
pensaro que esto diretamente conectados. Esta a grande diferena entre o ICS e outros
proxys que suportam Nat (o Wingate por exemplo) e proxys manuais, como por exemplo o
Analog-X
A conexo com a Internet ficar disponvel para os trs PCs. Caso apenas um acesse, ter toda a
conexo para si. Caso os trs acessem ao mesmo tempo, a banda ser dividida. Voc vai
perceber a conexo ficar mais lenta no PC 1 se estiver baixando arquivos no segundo, etc. Mas
realmente, se comparada com uma conexo via modem, e ainda por cima via PABX, mesmo
compartilhando a conexo entre 10 micros o acesso dever ficar bem mais rpido. Se for o caso,
pegue um Speedy de 2 megabits, provavelmente ainda vai sair mais barato que 10 contas de
telefone :-).
O fato de compartilhar a conexo, no vai tornar sua rede mais lenta, pois a velocidade da
conexo muito pequena se comparado com os 10 ou 100 megabits que podem ser
transportados atravs da rede.
Uma observao que o ICS do Windows pode ser usado para compartilhar a conexo com PCs
rodando outros sistemas operacionais. Basta configurar corretamente a rede, de preferencia com
endereos IP fixos para que PCs com Linux, Free BSD, Windows 95, etc. acessem perfeitamente.
Compartilhar a conexo usando o Analog-X
Proxy
O Analog-X Proxy, que pode ser encontrado na sesso de download, um proxy bastante leve e
fcil de usar que pode ser usado no caso de voc no estar usando uma verso do Windows que
j possua o Internet Conection Sharing, ou caso voc no esteja conseguindo compartilhar a
conexo atravs dele.
Voc pode baixar o Analog-X Proxy pelo link:
http://guiadohardware.tcinet.com.br/download/proxyi.exe
O programa gratuto e pode ser usado para compartilhar a conexo com um nmero ilimitado
de estaes. Claro que voc deve limitar esse nmero de acordo com a velocidade de conexo,
mas no existe limitao por parte do programa, ao contrrio de alguns proxys comerciais.
O proxy deve ser instalado apenas no PC com a conexo, surgir um grupo no menu iniciar, com
o atalho para inicializar o programa. Eu sugiro que voc arraste o cone para a pasta Inicializar
para que voc no precise ficar abrindo-o manualmente toda vez que ligar o micro. Ao ser aberto
surgir um cone verde ao lado do relgio, indicando que o proxy est ativo.
76
Guia completo de Redes 2 ed. - Carlos E. Morimoto http://www.guiadohardware.net
Se o cone estiver vermelho, significa que o proxy no est funcionando. Isso costuma acontecer
caso voc tenha algum outro programa servidor rodando na mquina, como por exemplo um
servidor de SMTP (como o ArgoSoft Mail Server), um servidor de FTP, etc. Assim como outros
proxys, o AnalogX no custuma se entender muito bem com esses programas. Basta desativar o
programa que estiver em conflito com ele e reinicializar o micro para que tudo volta
normalidade.
Com o proxy funcionando, abra a janela de configuraes. No existe muito a se configurar por
aqui. voc deve basicamente escolher quais protocolos devem ficar ativos, se voc no for
manaco por segurana, deixe todos ativados. Se preferir, ative tambm o log, que ser
armazenado no arquivo proxy.log, dentro da pasta onde o Proxy foi instalado
Nas estaes, voc precisar configurar os programas para acessar a Internet atravs do Proxy,
programa por programa. Esta a parte mais chata. Note tambm que alguns programas
simplesmente no conseguiro acessar atravs do Analog-X, mesmo com configurao manual. A
falha mais grave o ICQ, apesar do AIM e o MS Messager, que usam um mtodo de acesso mais
simples funcionarem sem maiores problemas.
Outro problema grave o acesso a e-mail via POP3. Voc poder usar Webmails, via browser,
sem problema algum, mas existem vrias limitaes para baixar os e-mail apartir de um servidor
de POP3. Vou explicar o que se pode fazer quanto a isso no final do tutorial.
Por causa das limitaes, recomendvel usar o Analog-X se a idia for basicamente navegar
atravs do Browser. Se voc realmente precisar do ICQ e de e-mail via Pop3 em todas as
estaes, o mais recomendvel usar um proxy com suporte a Nat, como o Wingate, ou usar o
Internet Conection Sharing do Windows.
Voltando configurao nas estaes, comece configurando o Browser. No IE 5, clique em
Ferramentas > Opes da Internet > Conexes > Configuraes da Lan
Marque a opo Usar um servidor Proxy e clique em Avanado. Nos campos coloque o
77
Guia completo de Redes 2 ed. - Carlos E. Morimoto http://www.guiadohardware.net
endereo IP do micro que est com a conexo, como por exemplo 10.0.0.1 e a porta a serr
usada para cada protocolo. As portas usadas pelo Analog-X so as seguintes:

HTTP: porta 6588
HTTP Seguro: porta 6588
SOCKS: porta 1080
FTP: porta 21
NNTP (news): porta 119
POP3: porta 110
SMTP: porta 25
Deixe o campo Gopher em branco, pois o Analog-X no suporta este protocolo. O Gopher um
protocolo para buscas de arquivos, mas muito pouco usado atualmente. Creio que por isso o
criador do Proxy nem se preocupou em adicionar suporte a ele.
Terminada a configurao, voc j deve ser capaz de navegar normalmente atravs do Browser.
Se estiver usando o Opera 5, clique em File > Preferences > Connections > Proxy Servers.
Surgir uma janela parecida com a do IE. A configurao dos endereos a mesma.
No Netscape clique em Edit > Preferences > Advanced > Proxys > Manual Proxy Configuration >
View
Estas configuraes valem caso voc prefira usar outro proxy qualquer, que tambm exija
configurao manual nas estaes. Basta verificar quais so as portas usadas pelo proxy para
cada protocolo. Outro comentrio importante que ao contrrio do ICS do Windows, o Analog-X
78
Guia completo de Redes 2 ed. - Carlos E. Morimoto http://www.guiadohardware.net
pode ser usado para compartilhar a conexo com estaes rodando outros sistemas operacionais,
Linux, Free BSD, Mas OS, etc. sem problemas. Basta configurar a rede e configurar o browser
para acessar atravs do proxy.
Para que outros programas possam acessar a Internet, novamente voc dever procurar nas
configuraes do programa a opo de acessar via proxy e configurar a porta. No FlashFXP
(cliente de FTP) por exemplo, a configurao do proxy fica em: Options > Preferences > Proxy
Firewall Ident. Na janela de configurao a opo Proxy Server fica como Open (Host:Port).
No Babylon entre em Configurao > Conexo. Estes so apenas dois exemplos, o chato que
voc precisar fazer o mesmo em todos os programas que forem acessar a Internet, em todas as
estaes.
Terminando a configurao, vem a parte mais complicada que configurar o recebimento de e-
mails via POP3. Como disse, voc poder acessar Webmails sem problema algum, j que eles so
acessados pelo Browser.
No servidor, abra a janela de configurao do Analog-X e clique em configure e-mail alias.
Clique em add. Preencha os campos com o endereo de e-mail que ser acessado e os
servidores POP3 e SMTP:
Nas estaes, abra o programa de e-mail e nos campos dos servidores POP e SMTP, coloque o
endereo IP do servidor, 10.0.0.1 por exemplo. A estao enviar o pedido ao proxy que se
encarregar de baixar os e-mails nos endereos indicados nos alias. Voc pode adicionar mais de
um alias, mas existe uma limitao quanto a isso que o fato de no ser possvel acessar duas
contas de e-mail, como o mesmo login em servidores diferentes. Por exemplo, voc pode acessar
as contas visitante@guiadohardware.net e voce@seuprovedor.com.br, mas no poder acessar
voce@seuprovedor.com.br e voce@outroprovedor.com.br, a menos que fique toda hora mudando
o alias no servidor. O Analog-X bem deficitrio nesse aspecto.
Comparado com outros proxys, a configurao do Analog-X bastante simples e ele tem a
grande vantagem de ser gratuto. Porm, o programa tambm tem suas limitaes. Ele pode ser
quase ideal para alguns usurios e ser inusvel para outros, depende do que voc precisar usar
atravs da rede e do que esperar do programa.
79
Guia completo de Redes 2 ed. - Carlos E. Morimoto http://www.guiadohardware.net
Acessando um Servidor Windows 2000 ou
Windows NT
Alm de ser usado em redes ponto a ponto, o Windows 98 pode atuar como cliente de um
servidor rodando o Windows 2000 Server, ou o Windows NT Server. Estes sistemas oferecem
total compatibilidade com o Windows 98. Voc poder visualizar computadores e domnios,
acessar recursos compartilhados, e se beneficiar do sistema de segurana do Windows 2000 e NT
Server, usando o servidor para controlar o acesso aos recursos compartilhados pela estao
rodando o Windows 98.

Usando o Windows 98 como cliente de um servidor NT ou Windows 2000 (a configurao da
estao a mesma para os dois), a configurao dos servios de rede e protocolos so parecidos
com os de uma rede ponto a ponto, que vimos at agora, porm, temos disposio alguns
recursos novos, principalmente a nvel de segurana. Vamos s configuraes:

Depois de ter instalado a placa de rede, instalado o, ou os protocolos de rede, o cliente para
redes Microsoft e o compartilhamento de arquivos e impressoras, volte janela de configurao
da rede, selecione o cliente para redes Microsoft e clique no boto propriedades.
O campo de validao de logon, permite configurar a estao Windows 98 para efetuar logon no
domnio NT, passando pelo processo de autenticao imposto pelo servidor. Para isso marque a
opo efetuar logon no domnio do Windows NT, e no campo Domnio do Windows NT escreva
o nome do domnio NT. Obviamente, para que a estao possa logar-se preciso antes cadastrar
80
Guia completo de Redes 2 ed. - Carlos E. Morimoto http://www.guiadohardware.net
uma conta no servidor.

preciso ativar esta opo para poder utilizar os recursos de perfis do usurio, scripts de logon e
diretrizes de sistema permitidos pelo Windows NT e Windows 2000 Server. Ativando a opo de
logar-se no servidor NT, a janela de logon que aparece quando o micro inicializado ter, alm
dos campos Nome do usurio e senha, um terceiro campo onde dever ser escrito o nome do
domnio NT no qual a estao ir logar-se

No campo de opes de logon de rede, voc poder escolher entre Logon rpido e Efetuar
logon e restaurar as conexes da rede. Esta opo aplica-se s unidades de rede que
aprendemos a mapear no tpico anterior, e a qualquer tipo de rede. Escolhendo a Segunda
opo, de restaurar as conexes de rede, o Windows tentar reestabelecer todas as unidades de
rede, assim que voc logar-se na rede. Isto traz um pequeno inconveniente: caso voc tenha
mapeado o CD-ROM do micro 3 por exemplo, e se por acaso quando logar-se na rede ele estiver
desligado, o Windows exibir uma mensagem de erro, que ser exibida toda vez que algum
recurso mapeado esteja indisponvel, o que pode tornar-se inconveniente.
Escolhendo a opo de logon rpido, o Windows tentar reestabelecer a conexo com as
estaes que estiverem compartilhando as unidades de rede mapeadas apenas quando voc for
acessar cada uma. Isto torna a inicializao do micro mais rpida, diminui um pouco o trfego na
rede, economiza recursos de sistema e acaba com as mensagens chatas durante a inicializao.
Voltando janela principal, acesse agora a guia controle de acesso. Lembra-se que usando
uma rede no hierrquica podamos apenas usar a primeira opo? Pois bem, logando-se em um
servidor podemos agora usar a segunda opo, Controle de acesso a nvel de usurio, que
permite especificar quais usurios podero acessar os recursos compartilhados (ao invs de
apenas estabelecer senhas). Ativando esta opo, o Windows abrir o banco de dados com as
contas de usurios do servidor toda vez que voc compartilhar algo, permitindo que voc
especifique quais usurios podero acessar o recurso. Para ativar estes recursos, basta escolher
a opo de controle de acesso a nvel de usurio, e fornecer o nome do servidor que armazena o
banco de dados de contas dos usurios.
81
Guia completo de Redes 2 ed. - Carlos E. Morimoto http://www.guiadohardware.net
Acessando um Servidor Novell NetWare
Tambm perfeitamente possvel usar estaes com o Windows 98 para acessar servidores
Novell NetWare. Para isto necessrio ter instalado o protocolo IPX/SPX e tambm um cliente
para redes NetWare. O cliente para redes Microsoft, que usamos at agora, permite apenas
acessar outras estaes Windows 95/98 ou servidores Windows NT/2000. Para instalar o
protocolo IPX/SPX basta abrir o cone de configurao da rede, clicar e Adicionar..., Protocolo,
Microsoft e em seguida escolher Protocolo compatvel com IPX/SPX.
Quanto ao cliente para redes NetWare, o Windows 95/98 traz um cliente de modo protegido, que
permite acessar servidores NetWare verso 3, 4 ou 5. Para instal-lo, basta clicar em
Adicionar..., Cliente, Microsoft e finalmente em Ciente para redes NetWare.
82
Guia completo de Redes 2 ed. - Carlos E. Morimoto http://www.guiadohardware.net
Apesar do cliente fornecido com o Windows 98 no ficar devendo muito em termos de recursos,
prefervel usar o cliente fornecido pela prpria Novell, que traz alguns recursos nicos, alm de
ser mais rpido. O programa cliente da Novell fornecido junto com o mdulo servidor, mas
voc tambm poder baixa-lo gratuitamente (12 MB) do site da Novell:
http://www.novell.com.br . Aps baixar o arquivo, execute-o para que ele se descompacte
automaticamente e, em seguida, execute o arquivo setup.exe para instalar o cliente.

O programa de instalao adicionar o Cliente NetWare da Novell e o Protocolo IPX de 32 Bits
para o NetWare Client da Novell que aparecero na janela de configurao da rede, e ficar
83
Guia completo de Redes 2 ed. - Carlos E. Morimoto http://www.guiadohardware.net
residente (j que voc depende do programa para ter acesso ao servidor). Como no caso dos
servidores NT, voc dever criar uma conta de usurio no servidor Novell e logar-se na rede
infirmando no nome de usurio e senha estabelecidos.
84
Guia completo de Redes 2 ed. - Carlos E. Morimoto http://www.guiadohardware.net

Conectando-se a uma VPN
A pouco, vimos que uma VPN, ou rede privada virtual uma rede de longa distncia que usa a
Internet como meio de comunicao. Numa VPN o servidor s precisa ter um link dedicado para
que qualquer usurio da rede possa acess-lo de qualquer parte do mundo usando a Internet. O
Windows 98 pode atuar apenas como cliente de uma VPN, o servidor obrigatoriamente deve
estar rodando o Windows NT 4 server, ou Windows 2000 server.

Para conectar-se a uma VPN basta marcar a Rede Particular Virtual que aparece dentro da
pasta Comunicaes durante a instalao do Windows. Voc tambm pode instalar depois
abrindo o cone adicionar/remover do painel de controle e acessando a guia Instalao do
Windows.

Com o programa cliente instalado, abra a janela de acesso rede dial-up e clique em fazer nova
conexo. Digite o nome do servidor VPN e no campo selecionar um dispositivo escolha
Microsoft VPN Adapter. Na janela seguinte digite o endereo IP do servidor VNP, clique
novamente em avanar e em seguida em concluir.

85
Guia completo de Redes 2 ed. - Carlos E. Morimoto http://www.guiadohardware.net
Para conectar-se VPN, primeiro voc dever conectar-se Internet usando um provedor
qualquer. Depois de conectado, abra novamente o cone de acesso rede dial-up e clique sobre
o cone do servidor VPN que foi criado. Na janela que surgir digite seu nome de usurio, senha
e confirme o endereo IP do servidor. Se tudo estiver correto voc se conectar ao servidor e
poder acessar todos os recursos da rede remotamente. O nico inconveniente ser a velocidade
do acesso, pois como estamos usando a Internet, e no cabos e placas de rede, teremos a
velocidade de acesso limitada velocidade do modem.
Segurana na Internet

De qualquer ponto podemos ter acesso a qualquer outro computador conectado Internet, que
esteja disponibilizando algum recurso, existe inclusive a possibilidade de invadir outros micros ou
mesmo grandes servidores que no estejam protegidos adequadamente, mesmo usando como
base um simples 486 ligado Internet via acesso discado.

O protocolo TCP/IP foi concebido para ser tolerante a falhas de hardware, mas no a ataques
intencionais. O principal risco o fato dele permitir que usurios remotos acessem dados e
arquivos de outros equipamentos conectados rede. Como a Internet inteira funciona como uma
grande rede TCP/IP, possvel ganhar acesso qualquer mquina localizada em qualquer ponto
do globo.

J que o protocolo em s no oferece grande proteo contra ataques externos, a segurana fica
a cargo do sistema operacional de rede, e de outros programas, como os firewalls. Para proteger
os dados que sero enviados atravs da rede, possvel usar um mtodo de encriptao, para
que mesmo interceptados, eles no tenham utilidade alguma. Atualmente so usados dois tipos
de criptografia, de 40 bits e de 128 bits. Dados criptografados com algoritmos de 40 bits podem
ser desencriptados em cerca de uma semana por algum competente, porm a desencriptao
de dados encriptados com um algoritmo de 128 bits virtualmente impossvel.

Dizemos que um sistema perfeito apenas at algum descobrir uma falha. Existem vrios
exemplos de falhas de segurana no Windows NT, em Browsers, em programas de criao e
manuteno de sites Web, como o MS Front Page 2000 e at mesmo em programas como o VDO
Live. Logicamente, aps se darem conta da brecha, os criadores do programa se apressam em
disponibilizar uma correo, mas nem todos os usurio instalam as correes e com o tempo
outras falhas acabam sendo descobertas.

Por que o Unix em geral considerado um sistema mais seguro do que o Windows NT, por
exemplo? Por que por ser mais velho, as vrias verses do Unix j tiveram a maioria de suas
falhas descobertas e corrigidas, ao contrrio de sistemas mais novos. Porm, a cada dia surgem
novos softwares, com novas brechas de segurana, e alm disso, cada vez mais mquinas so
conectadas, ampliando a possvel rea de ataque.
Como so feitas as invases

Muitas vezes os chamados Hackers so vistos pelos leigos quase como seres sobrenaturais, uma
86
Guia completo de Redes 2 ed. - Carlos E. Morimoto http://www.guiadohardware.net
espcie de mistura de Mac-Giver com Mister M, mas veja uma frase postada em um grande
grupo de discusso sobre Hacking:.
You may wonder whether Hackers need expensive computer equipment and a shelf full of
technical manuals. The answer is NO! Hacking can be surprisingly easy! numa traduo livre:
Voc pode achar que os Hackers precisam de computadores caros e uma estante cheia de
manuais tcnicos. A resposta NO! Hackear pode ser surpreendentemente fcil.

Frases como esta no so de se admirar, pois na verdade, a maioria dos ataques exploram falhas
bobas de segurana ou mesmo a ingenuidade dos usurios, no exigindo que o agressor tenha
grandes conhecimentos. Pelo contrrio, a maioria dos ataques so feitos por pessoas com pouco
conhecimento, muitas vezes lanando os ataques a partir do micro de casa.

Ultimamente tm sido descobertos vrios ataques a sites, como por exemplo, o do Instituto de
Previdncia dos Servidores Militares do Estado de Minas Gerais, da Escola de Equitao do
Exrcito, Faculdade Santa Marta e at mesmo do Ministrio do Trabalho, onde as pginas
principais eram substitudas por outras contendo o nome do invasor e alguns palavres. Muitas
destas invases foram feitas aproveitando uma falha de segurana (j corrigida) do Front Page
2000, que sob certas condies permite a qualquer pessoa alterar as pginas mesmo sem a
senha de acesso.

Outro caso famoso foi o de um site pornogrfico Americano, que apesar de ser anunciado como
um site gratuito, pedia o nmero do carto de crdito do visitante apenas como uma
comprovao de que ele era maior de 18 anos. No preciso dizer o que faziam com os
nmeros no ? ;-)

Hackers de verdade so capazes de lanar ataques reais a servidores aparentemente protegidos,
mas sempre lanando ataques baseados em falhas de segurana dos sistemas, ou ento,
tentando adivinhar senhas de acesso. Uma vez dentro do sistema, a primeira preocupao
apagar evidncias da invaso gravadas nos arquivos de log do sistema. Estes arquivos so
alterados ou mesmo apagados, evitando que o administrador possa localizar o invasor. Em
seguida, o atacante tenta conseguir mais senhas de aceso ao sistema, abrindo os arquivos do
servidor que as armazenam. Caso consiga descobrir a senha do administrador, ou conseguir
acesso completo explorando uma falha de segurana, pode at mesmo se fazer passar pelo
administrador e atacar outras mquinas s quais a primeira tenha acesso. Para se proteger deste
tipo de invaso, basta criar senhas difceis de serem adivinhadas, se possvel misturando letras e
nmeros com caracteres especiais, como @$#%& etc. e usar um sistema seguro, com todas as
correes de segurana instaladas. Um bom programa de firewall completa o time.

Outras estratgias de invaso e roubo de dados, so usar programas keytrap (rastreadores de
teclado que armazenam tudo que digitado, inclusive senhas, em um arquivo que pode ser
recuperado pelo invasor), cavalos de Tria, monitores de rede, ou outros programas que
permitam ao invasor ter acesso maquina invadida. Para isto, basta enviar o arquivo ao usurio
junto com algum artifcio que possa convenc-lo a executar o programa que abrir as portas do
sistema, permitindo seu acesso remoto. Um bom exemplo deste tipo de programa o back
orifice.

Veja que neste caso no preciso nenhum conhecimento em especial, apenas lbia suficiente
para convencer o usurio a executar o programa, que pode ser camuflado na forma de um jogo
ou algo parecido.

Caso o invasor tenha acesso fsico mquina que pretende invadir (o micro de um colega de
87
Guia completo de Redes 2 ed. - Carlos E. Morimoto http://www.guiadohardware.net
trabalho por exemplo), fica ainda mais fcil. Um caso real foi o de um auxiliar de escritrio que
instalou um keytrap no micro do chefe e depois limpou sua conta usado a senha do home
banking que havia conseguido com a ajuda do programa.
Como se proteger
Hoje em dia, Segurana na Internet parece ser um tema de grande interesse, talvez pela
complexidade (ou simplicidade, dependendo do ponto de vista :-) ou talvez pela pouca
quantidade de informaes disponveis sobre o tema. Tanto que entre os 10 livros de informtica
mais vendidos, 3 tem como tema os Hackers. O meu objetivo neste artigo passar um pouco
da minha experincia pessoal sobre o assunto.
Existem vrias formas de se roubar dados ou invadir computadores. 99% das invases se d
devido a um (ou vrios) dos seguintes fatores:
1- Trojans como o Back-orifice instalados no micro
2- Bugs de segurana do Windows, IE, Netscape, ICQ ou de qualquer programa que estiver
instalado no micro.
3- Portas TCP abertas
4- Descuido ou ingenuidade do usurio.
Trojans
Em primeiro lugar, vem os trojans. Os trojans, como o Back-orifice, Netbus e outros, nada mais
so do que programas que uma vez instalados transformam seu computador num servidor, que
pode ser acessado por qualquer um que tenha o mdulo cliente do mesmo programa. Estes
programas ficam quase invisveis depois de instalados, dificultando sua identificao. De
qualquer forma, como qualquer outro programa, estes precisam ser instalados. Ningum
contaminado pelo BO de graa, sempre a contaminao surge devido a algum descuido.
Para isso pode-se usar de vrios artifcios. Pode-se enviar o trojam disfarado de um jogo ou
qualquer outra coisa, fazendo com que o usurio execute o arquivo e se contamine (opo 4,
ingenuidade do usurio...); o arquivo pode ser instalado quando voc for ao banheiro por um
amigo visitando sua casa...; ou finalmente, pode ser instalado sem que voc perceba
aproveitando-se de alguma vulnerabilidade em um dos programas que voc tenha instalado.
Qualquer antivrus atualizado vai ser capaz de detectar estes programas e elimina-los, porm
para isto preciso que voc atualize seu antivrus sempre, pois praticamente a cada dia surgem
novos programas, ou verses aperfeioadas, capazes de enganar as atualizaes anteriores. No
adianta nada manter o antivrus ativo caso voc no baixe as atualizaes. Pensando nisso,
alguns programas, como o AVP avisam irritantemente sobre novas atualizaes disponveis
88
Guia completo de Redes 2 ed. - Carlos E. Morimoto http://www.guiadohardware.net
Bugs
Quanto aos bugs nos programas, estes costumam ser os mais simples de se resolver, pois assim
que um bug se torna pblico o fabricante se apressa em lanar uma correo para ele. No caso
do Windows e do Internet Explorer, as correes podem ser baixadas usando o Windows Update
ou ento ser baixadas manualmente apartir do site da Microsoft. Falando em correes, lanaram
algumas esta semana, aproveite a deixa para ir baix-las.
No caso de outros programas, como o Netscape por exemplo, voc pode baixar as atualizaes
disponveis apartir da pgina do fabricante. Em muitos casos os bugs so corrigidos apenas ao
ser lanada uma nova verso do programa. Por exemplo, as verses antigas do ICQ tinham um
bug que mostrava o endereo IP dos contatos da sua lista mesmo que ele estivesse escondido
(como N/A) caso voc desconectasse o ICQ e checasse novamente o Info do contato. Isto foi
corrigido apartir do ICQ 98a.
Quem acessa a Net a mais de um ou dois anos, deve se lembrar que at algum tempo atrs,
existiam vrios programas de Nuke, que derrubavam a conexo e travavam o micro da vtima.
Atualmente a grande maioria destes programas no funciona, justamente por que o Bug do
Windows 95a que o tornava vulnervel a este tipo de ataque foi corrigido apartir do Windows 95
OSR/2.
Outra safra de vulnerabilidades comuns, so as de buffer overflow, que atingem um nmero
muito grande de programas.
Os Buffers so reas de memria criadas pelos programas para armazenar dados que esto
sendo processados. Cada buffer tem um certo tamanho, dependendo do tipo de dados que ele ir
armazenar. Um buffer overflow ocorre quando o programa recebe mais dados do que est
preparado para armazenar no buffer. Se o programa no foi adequadamente escrito, este
excesso de dados pode acabar sendo armazenado em reas de memria prximas, corrompendo
dados ou travando o programa, ou mesmo ser executada, que a possibilidade mais perigosa.
Se um programa qualquer tivesse uma vulnerabilidade no sistema de login por exemplo, voc
poderia criar um programa que fornecesse caracteres de texto at completar o buffer e depois
enviasse um executvel, que acabaria rodando graas vulnerabilidade.
Um caso famoso foi descoberto ano passado (2000) no Outlook Express. Graas uma
vulnerabilidade, era possvel fazer com que um e-mail executasse arquivos apenas por ser
aberto! Bastava anexar um arquivo com um certo nmero de caracteres no nome, que ele seria
executado ao ser aberta a mensagem. Naturalmente, a Microsoft se apressou em lanar um
patch e alertar os usurios para o problema. Felizmente, pelo menos por enquanto, no foi
descoberta mais nenhuma vulnerabilidade to perigosa no Outlook.
Semanalmente so descobertas vulnerabilidades de buffer overflow em vrios programas.
Algumas so quase inofensivas, enquanto outras podem causar problemas srios. O prprio
codered se espalhou to rapidamente explorando uma vulnerabilidade do IIS da Microsoft. Com
isto, o worm podia contaminar servidores desprotegidos simplesmente enviando o cdigo que
explora o bug, sem que ningum executasse nenhum arquivo.
89
Guia completo de Redes 2 ed. - Carlos E. Morimoto http://www.guiadohardware.net
Portas TCP abertas
O terceiro problema, as portas TCP abertas um pouco mais complicado de detectar. O protocolo
TCP/IP que usamos na Internet composto por uma srie de portas lgicas. mais um menos
como um nmero de telefone com vrios ramais.
Existem no total 65.535 portas TCP. Como no exemplo do ramal, no basta que exista um ramal,
preciso que exista algum para atend-lo, caso contrrio ele no servir para nada. Para que
uma porta TCP esteja ativa, preciso que algum programa esteja escutando a porta, ou seja,
esteja esperando receber dados atravs dela. Por exemplo, a porta 21 serve para transferir
arquivos via FTP, a porta 80 serve para acessar pginas Web e assim por diante.
Existem dois modos de acesso, como servidor e como host. Servidor quem disponibiliza dados
e host quem acessa os dados. Ao abrir o www.guiadohardware.net, o servidor onde o site est
hospedado o servidor e voc o host. Excluindo-se algum eventual bug do navegador, no
existe qualquer perigo em acessar uma pgina ou qualquer outra coisa como simples host, j
que o seu papel ser simplesmente receber dados e no transmitir qualquer coisa.
O perigo justamente quando um programa qualquer que voc tenha instalado no micro abra
qualquer uma das portas TCP, transformando seu micro num servidor. Como citei no incio do
artigo, justamente o que os trojans fazem.
Alm dos trojans, existem vrias outras formas de ficar com portas TCP abertas, como por
exemplo manter um servidor de FTP, manter o Napster ou qualquer outro programa que
compartilhe arquivos aberto, ou mesmo manter seu ICQ online. Nestes casos porm o aplicativo
se encarrega de oferecer segurana, bloqueando a porta aberta, mas um bom programa de
firewall completar o time, oferecendo uma proteo adicional.
Um erro comum neste caso manter o compartilhamento de arquivos e impressoras habilitado
na conexo com a Net. Como o nome sugere, este servio serve para compartilhar seus arquivos
e impressoras com a rede onde voc estiver conectado, ou seja, com a Internet Inteira!
Qualquer um com um scanner de portas pode achar rapidamente dezenas de patos com o
compartilhamento habilitado e invadi-los facilmente, sem sequer precisar usar o back-orifice ou
qualquer outro programa, apenas o ambiente de redes do Windows.
Para verificar se voc uma das possveis vtimas, verifique o cone rede do painel de controle.
Aqui esto listados todos os protocolos de rede instalados. Presumindo que esteja acessando via
modem e o seu micro no esteja ligado em rede, deixe apenas o protocolo TCP/IP e o adaptador
para redes dial-up.
No Windows 2000 abra o painel de controle/conexes dial-up e rede e clique com o boto direito
sobre o cone da conexo e abra as propriedades. O Win 2000 no usa mais o adaptador para
redes dial-up, por isso deixe apenas o protocolo TCP/IP.

Se voc estiver curioso sobre as portas TCP abertas do seu micro, existe um site, o
http://www.hackerwhacker.com que vasculha boa parte das portas TCP do micro, alertando
sobre portas abertas.
90
Guia completo de Redes 2 ed. - Carlos E. Morimoto http://www.guiadohardware.net
Roubo de dados e senhas
Esta outra possibilidade perigosa, mais at do que a possibilidade de ter seu micro invadido.
Afinal, se algum conseguir descobrir a senha do seu Internet Bank vai pode fazer a limpa na
sua conta.
Mesmo que o seu micro esteja completamente protegido contra ataques externos, isto no
garante que os dados e senhas enviados tenham a mesma segurana.
A arma mais eficiente neste caso a criptografia, usada para garantir a segurana das
transaes bancrias online. O uso de criptografia garante que mesmo que algum consiga
interceptar os dados, estes sejam completamente inteis. Voc tambm pode usar criptografia
nos e-mails e mesmo em outras aplicaes que considerar importantes, usando os programas
adequados.
Outra recomendao importante trocar regularmente as senhas, se possvel uma vez por
semana. As senhas no devem ser bvias, contando palavras do dicionrio ou datas. O ideal
criar senhas de pelo menos 7 caracteres que misturem letras, nmeros e (caso o servidor
permita), caracteres especiais. Para no esquecer as senhas, voc pode inventar as senhas
usando frases: Chico tinha 3 mas e comeu duas por exemplo, pode virar Ct#3MeC2, uma
excelente senha.
Porm, o risco maior neste caso reside no mundo de carne e osso. Na grande maioria dos casos,
as senhas so conseguidas no devido simples adivinhao, mas a algum descuido do usurio.
Por isso, tome o cuidado de destruir todos os papeizinhos onde tenha anotado senhas, sempre
cubra o teclado ao digitar uma senha, caso tenha algum por perto, etc.
Um golpe que vem sendo bastante usado enviar um e-mail fazendo-se passar pelo banco ou
provedor de acesso, pedindo dados como parte de alguma confirmao, recadastramento, ou
qualquer coisa do gnero. Parece absurdo, mas muita gente acaba acreditando e enviando os
dados...
Antivrus
Depois de falar sobre as possveis brechas de segurana, nada melhor do que comearmos a
estudar como nos proteger.
A primeira coisa manter instalado um bom antivrus. Voc pode perguntar o que um antivrus
tem a ver com proteo contra invases, tem tudo a ver! A grande maioria das invases so
feitas usando trojans, como o Back-orifice, Netbus, etc. relativamente fcil pegar uma destas
pragas, pois eles podem ser facilmente mascarados, ou mesmo temperar um programa
qualquer. Voc instala um programa de procedncia duvidosa e ganha uma instalao do Back-
orifice completamente grtis :-)
Os antivrus esto tornando-se cada vez mais precisos em detectar estes programas, da mesma
91
Guia completo de Redes 2 ed. - Carlos E. Morimoto http://www.guiadohardware.net
forma que detectam vrus, j prevenindo 90% das invases. Para isto vale novamente martelar
que o antivrus deve ser atualizado constantemente e a proteo automtica deve estar
habilitada.
Tenha em mente que os trojans so de longe os mais usados, por serem os mais fceis de usar.
No preciso ser Hacker, conhecer portas TCP ou bugs nos programas, usar Linux e nem mesmo
ter um QI acima da mdia para usa-los, basta apenas ter lbia suficiente para levar o usurio a
executar o arquivo, e rezar para que o antivrus esteja vencido. Alguns trojans so to fceis de
usar quanto um programa de FTP.
Completando o antivrus, tambm vale um pouco de cultura geral: jamais abra qualquer
executvel antes de passar o antivrus, evite ao mximo abrir qualquer arquivo que lhe tenha
sido enviado por e-mail, ou pelo menos passe o antivrus antes, abra arquivos .doc suspeitos no
WordPad do Windows ao invs do Word, pois ele no executa macros. Preste ateno na
extenso do arquivo, um truque comum usar nomes como
Feiticeira.jpg_________________________________________________ .pif, onde o usurio
desatento v apenas o Feiticeira.jpg, pensando se tratar de uma inocente imagem, sem
perceber a extenso pif escondida por vrios espaos.
Na minha opinio, o melhor antivrus atualmente o AVP, www.avp.com , mas outras excelentes
opes so o Norton Antivrus www.symantec.com , McAfee, www.mcafee.com e o Panda
http://www.pandasoftware.com .
Outro excelente antivrus, que se destaca por ser totalmente gratuto, incluindo as atualizaes,
o Free-AV que pode ser baixado em http://www.free-av.com/
Se voc for do tipo paranico, tambm pode manter mais de um antivrus instalado, afinal,
nenhum programa perfeito. Neste caso o melhor seria deixar o que voc confiar mais com a
proteo automtica habilitada e usar os demais apenas para verificao manual de algum
arquivo mais perigoso.
Os fabricantes de antivrus se orgulham de exibir o nmero de vrus que o programa capaz de
encontrar, mas um programa que capaz de detectar 70.000 vrus no necessariamente
melhor que um que capaz de encontrar 50.000 vrus por exemplo. O que adianta detectar um
monte de vrus antigos se ele no for capaz de impedi-lo de executar um arquivo infectado por
um vrus atual? Assim como a gripe, novas espcies de vrus se alastram muito rapidamente, em
questo de dias. muito maior a possibilidade de voc acabar contaminado por um vrus recente
do que por um de um ou dois anos atrs.
Por isso, a freqncia das atualizaes, e a competncia em encontrar novos vrus rapidamente
acaba contando muito mais do que simplesmente o total.
Firewalls e portas TCP
Finalmente veremos quais os principais programas de firewall domstico disponveis e as
principais dicas de configurao. Mas, em primeiro lugar, qual a funo de um firewall e quais
meios so usados para nos oferecer proteo?
92
Guia completo de Redes 2 ed. - Carlos E. Morimoto http://www.guiadohardware.net
Presumindo que voc j esteja com um bom antivrus instalado, mantenha a proteo
automtica habilitada e no fique abrindo qualquer coisa que chegue por mail, voc j est
praticamente protegido dos trojans, que como disse, so os principais responsveis pelas
invases.
Porm, ainda restam duas maneiras de conseguir invadir seu micro: atravs de portas TCP
abertas e atravs do seu Browser, quando voc visitar alguma pgina com um script malicioso.
Depois que os browsers passaram a ter suporte a java e a Microsoft criou o ActiveX, os browsers
se tornaram muito vulnerveis a este tipo de ataque. Por exemplo, o Windows Update transmite
dados dos arquivos de configurao do Windows e instala automaticamente programas atravs
do Browser. O http://www.myspace.com , que oferece 300 MB de armazenagem para backups,
usa para as transferncias de arquivos um applet java que acessa diretamente seu disco rgido.
Claro que em ambos os casos os recursos so usados de forma a apenas oferecer mais um
servio ao usurio, sem inteno de causar qualquer dano, mas sistemas semelhantes podem (e
j tive notcias de realmente j terem sido usados) para roubar arquivos, instalar trojans e vrus,
etc. tudo isso simplesmente por visitar uma pgina Web!
Um bom firewall se encarrega de barrar este tipo de abuso. O E-Safe por exemplo vai avisar
sobre a tentativa de violao tanto ao acessar o Windows Update quanto Myspace j com a
configurao de segurana padro, o que garante a proteo contra sistemas parecidos, mas
com fins maliciosos. O E-Safe no vai barrar ao o que seria incmodo, apenas vai exibir um
aviso da violao e perguntar se voc deseja continuar ou barrar a ao. Configurando a
segurana como mxima a ao j vai ser barrada automaticamente, o que vai oferecer uma
proteo maior, mas vai se tornar incmodo, por impedir que voc acesse servios teis.
As portas TCP e UDP por sua vez so portas lgicas, que caso abertas formam o meio coneco
que algum pode usar para obter acesso ao seu micro remotamente. Mesmo algum que tenha
seu endereo IP e domine todas as tcnicas de invaso, no vai poder fazer absolutamente nada
caso voc no tenha nenhuma porta TCP aberta.
O problema que as portas TCP e UDP so tambm usadas pelos programas, por isso muito
difcil manter todas as portas fechadas. Sempre vai sobrar alguma entrada para tornar seu PC
vulnervel. Novamente entra em cena o firewall, que se encarrega de monitorar todas as portas
TCP abertas, barrando qualquer comunicao potencialmente perigosa.
O grande problema dos firewalls, que acessos perfeitamente legtimos podem ser facilmente
confundidas com tentativas de invaso, veja os exemplos do Windows Update de do Myspace por
exemplo. Um bom firewall deve ser esperto o suficiente para distinguir o joio do trigo e no focar
incomodando o usurio com avisos falsos. Afinal, o que ia adiantar um firewall que ficasse
emitindo alertas cada vez que voc tentasse abrir uma pgina qualquer, abrir o ICQ ou
simplesmente baixar os e-mails?
Zone-alarm
O Zone Alarm oferece uma boa proteo, no exige muita configurao e tem a vantagem de
possuir uma verso gratuta, que pode ser baixada em: http://www.zonelabs.com/
O Zone Alarm tem trs opo de segurana: Normal, High (alta) e Low (baixa), que podem ser
alteradas a qualquer momento na janela principal. Na minha opinio, a melhor opo a Normal,
pois na High o programa emite muitos avisos falsos e bloqueia vrios programas, enquanto na
93
Guia completo de Redes 2 ed. - Carlos E. Morimoto http://www.guiadohardware.net
Low ele oferece pouca proteo.
Em comparao com outros firewalls, o Zone Alarm emite poucos alarmes falsos (na
configurao defaut) e tem um sistema de Log, que permite que o programa aprenda,
passando a emitir cada vez menos avisos desnecessrios. Ele tambm pedir autorizao para
cada aplicativo que deseje abrir uma porta TCP, permitindo que voc autorize os programas que
use (IE, Netscape, ICQ, etc.), mas possa barrar o Back Orifice por exemplo :-) Em termos de
eficincia ele um dos melhores.
Black ICE
outro programa excelente. O ponto forte o fato de emitir avisos detalhados, dando detalhes
sobre o tipo de ataque e dando o IP do autor. A configurao do Black ICE tem quatro opes:
Paranoid (paranico), Nervous, Cautions e Trunsting (confiante).
A opo Paranoid bloqueia quase tudo, no utilizvel a menos que voc acesse as
configuraes avanadas do programa e especifique manualmente o que o programa deve
permitir. A opo Trunsting por outro lado no emite avisos, mas oferece pouca proteo.
A Cautions, oferece segurana mdia e poucos avisos desnecessrios, detecta apenas ataques
mais srios, mas bastante falha. Se voc j estiver contaminado pelo Back Orifice por exemplo,
esta opo no vai bloquear as invases caso o BO seja configurado para usar outra porta TCP
que no seja a Defaut.
A opo Nervous j detecta todas as tentativas de invaso, mas por outro lado impede o
funcionamento de alguns programas. O ICQ por exemplo s vai funcionar depois de voc mexer
nas configuraes avanadas do programa.
Em termos de recursos e eficincia, o BlackICE rivaliza com o Zone Alarm, a grande
desvantagem o fato de custar 40 dlares, enquanto o Zone Alarm gratuto. Voc pode obter
detalhes sobre o preo e condies de compra no:
http://www.networkice.com/html/small_home_office.html
E-Safe
O E-Safe oferece como ponto forte o antivrus embutido e as Sandboxes. Estes dois recursos
permitem que o E-Safe trabalhe de uma forma bem diferente dos outros firewalls. Ao invs de
monitorar os aplicativos e o que entra e sai pelas portas TCP e UDP, o E-Safe monitora os dados
que entram e saem, alm de monitorar a ao de vrus.
Isto permite que o E-Safe emita poucos alarmes falsos, dando avisos apenas quando realmente
ocorre alguma violao mais sria. Em contrapartida ele no oferece alguns recursos teis
encontrados nos outros dois: no bloqueia automaticamente portas TCP, no esconde portas TCP
e no protege contra nukes e ataques DoS (que fazem a conexo cair). No caso dos nukes, no
chega a ser uma deficincia grave, pois o Windows apartir do 95 OSR/2 j no vulnervel a
este tipo de ataque.
Como disse, o E-Safe no bloqueia as portas TCP automaticamente. Para isso voc deve abrir a
janela de configurao (Configurar na janela principal) e clicar em Configurao Avanada.
94
Guia completo de Redes 2 ed. - Carlos E. Morimoto http://www.guiadohardware.net
Acesse em seguida a Guia Firewall, clique em Mapa de firewall e no espao escrito Blank
escolha Trojans/Hackers Ports e adicione as portas que deseja bloquear. Visite o
http://networkscan.com:4000/startdemo.dyn para ver quais portas TCP esto abertas no seu
micro.
Na mesma janela de configuraes avanadas , voc pode configurar o antivrus e os filtros de
contedo, outro recurso interessante do E-Safe, que permite usa-lo tambm para bloquear o
acesso a pginas indesejveis, ou at mesmo para sumir com os e-mails com propagandas.
Clicando no boto assistente surge um Wizzard que ajuda a configurar algumas opes mais
bsicas, como se por exemplo voc deseja limpar o Histrico do Internet Explorer sempre que
desligar o micro.
Por precisar de muita configurao manual, o E-Safe recomendado para usurios
intermedirios ou avanados. O programa gratuto para uso pessoal e pode ser baixado em:
http://www.aladdin.com.br
Usando tanto o Zone Alarm quanto o BlackICE, indispensvel que voc mantenha tambm um
bom antivrus instalado. Usando o E-Safe o antivrus j passa a ser opcional, pois sozinho o
programa oferece proteo contra vrus. Entretanto, se voc deseja o mximo de proteo, pode
manter o E-Safe junto com o seu antivrus favorito sem problema algum.
Se voc est preocupado com o desempenho do micro, o E-Safe sozinho gasta bem menos
recursos do sistema do que o Zone Alarm (ou BlackICE) mais um Antivrus, apesar de sozinho
tambm oferecer uma proteo um pouco mais falha.
X Bobus
Este um programa Brasileiro que vem sendo bastante elogiado. X BoBus abreviao de
X Back Orifice e Net Bus. Na verdade este no um firewall completo, mas sim um detector
de trojans. Ele monitora 55 portas TCP e capaz de detectar 170 trojans e worms. A principal
vantagem do X BoBus o fato do programa ser extremamente leve e fcil de usar e de ser todo
em portugus, contanto inclusive com suporte tcnico da equipe. Ele no oferece uma proteo
to completa quanto o Zone Alarm ou BlackICE e como ele no dispensa a ajuda de bom
antivrus, mas j capaz de impedir a maioria das tentativas de invaso. O X BoBus gratuto
e pode ser baixado em: http://www.xobobus.com.br
McAfee Personal Firewall
Alm do antivrus, a McAfee tambm tem o seu firewall domstico. Tambm tem uma boa
eficincia e os mesmos trs nveis de proteo do Zone Alarm, mas gera bem mais mensagens
desnecessrias que ele. Tambm gera um arquivo de log, com todas as tentativas de invaso
detectadas, mas ele no to completo nem to simples de entender quanto o log do BlackICE.
Outra desvantagem o fato e custar 30 dlares.
Para baixar um trial de 10 dias, ou para informaes, consulte:
http://www.mcafee.com/login_page.asp?a=ok
95
Guia completo de Redes 2 ed. - Carlos E. Morimoto http://www.guiadohardware.net
Norton Personal Firewall
O Norton o programa de Firewall mais caro que encontrei. Custa 50 dlares e mais 7 dlares
por ano pelas atualizaes, apartir do segundo ano. O ponto forte do Norton a grande
quantidade de opes. possvel, por exemplo, bloquear aquelas janelas pop-up que so abertas
quando voc acessa alguns sites. De qualquer forma, a configurao pode confundir quem no
tem muita base sobre o assunto, ou quem no entende ingls.
Informaes em: http://www.symantec.com/sabu/nis/npf/
Sybergen Secure Desktop
O Secure desktop outro Firewall gratuto. O ponto forte a Interface bastante simples e um log
detalhado e fcil de acessar. Mas, em termos de eficincia fica devendo um pouco. Ele no coloca
as portas TCP em modo de reserva, no oferece proteo contra ataques DoS e Nukes, detecta o
Back Orifice apenas no modo de segurana mxima e no desativa o compartilhamento de
arquivos e impressoras (caso o usurio tenha esquecido de desativar). Na minha opinio o
programa mais fraco dos que indiquei aqui.
O Secure Desktop pode ser baixado em: http://www.sybergen.com/products/shield_ov.htm
Dicas para tornar seu Windows 2000 um
sistema seguro
Um bom programa de Firewall garante um nvel extra se segurana para qualquer sistema.
Muitas vezes, mesmo um sistema vulnervel pode tornar-se seguro com a ajuda de um bom
firewall. Afinal, mesmo que um servidor qualquer esteja habilitado, se ningum conseguir
enxergar sua mquina na Web, ou todas as tentativas de conexo forem barradas pelo firewall,
ningum poder fazer nada.
Mas, eu penso que um sistema deve ser seguro mesmo sem a proteo de um firewall. Voc se
sentiria seguro contratando um segurana, mas deixando todas as portas da sua casa abertas?
A idia deste texto dar dicas de como tornar o seu Windows 2000, tanto Professional quanto
Server um sistema mais seguro. Com estes cuidados, mesmo algum experiente ter grandes
dificuldades em fazer qualquer coisa, mesmo sem um firewall ativo. Claro, que estes cuidados
no dispensam a dupla antivrus e firewall, mas aumentaro bastante a segurana do seu
sistema. Hoje em dia, existem vrios bons programas gratutos, voc pode usar por exemplo o
Free-AV e o Zone Alarm que esto disponveis na sesso de download, ambos so excelentes
programas, alm de gratutos.
O bsico
96
Guia completo de Redes 2 ed. - Carlos E. Morimoto http://www.guiadohardware.net
Parece incrvel, mas mesmo hoje em dia, muita gente ainda esquece o compartilhamento de
arquivos e impressoras habilitado. Isto uma falha de segurana incrvel, mesmo que todos os
compartilhamentos estejam protegidos por senha. J existem cracks que permitem quebrar as
senhas de compartilhamento rapidamente.
Mesmo que voc tenha uma rede domstica e precise manter estes recursos ativos na rede
interna, no existe desculpa para mante-los ativos tambm na conexo com a Internet.
No Windows 2000, as conexes aparecem como cones separados na pasta Conexes dial-up e
de rede, dentro do painel de controle. Voc pode configurar as conexes de forma
independente, deixando o compartilhamento de arquivos, cliente para redes Microsoft, etc.
habilitados para a rede domstica e desabilitar tudo, com exceo do TCP/IP na conexo com a
Internet
Outra coisa bsica o problema dos vrus e trojans, que chegam ataxados sobretudo nos e-
mails. A proteo neste caso um pouco de cultura, dicas manjadas como no abrir arquivos
ataxados com extenses suspeitas, .vbs, .exe, etc. e manter um antivrus atualizado. Note que
mesmo um antivrus atualizado todo ms ou toda semana no uma proteo 100% eficaz, pois
os vrus mais perigosos costumam ser os mais recentes, que se espalham em questo de horas,
antes de qualquer desenvolvedor de anti-virus conseguir desenvolver uma vacina. Outros viles
so os arquivos .doc. Eu simplesmente no abro arquivos .doc que recebo por e-mail no Word.
97
Guia completo de Redes 2 ed. - Carlos E. Morimoto http://www.guiadohardware.net
Ou simplesmente deleto, ou caso seja algo importante, os abro no Wordpad, que no executa
vrus de macro. Quando for enviar um texto para algum, salve-o em html ou ento em .rtf, que
so formatos de arquivos que qualquer um poder abrir sem susto.
As dicas
No fique chateado, este primeiro trecho do texto trouxe as dicas se sempre apenas para
constar, nunca demais martelar na mesma tecla. Se alguns vrus conseguem contaminar 10
milhes de computadores em 10 ou 12 horas, significa que muita gente ainda no est seguindo
estas dicas simples.
Abaixo esto finalmente as dicas que gostaria de dar neste artigo. Se voc j tem conhecimentos
bsicos de segurana, esquea a primeira parte e imagine que o tutorial est comeando agora.
TCP/IP
Na janela de propriedades da sua conexo com a Internet, a mesma da figura anterior, selecione
o protocolo TCP/IP e clique em propriedades e em seguida no boto avanado
Aqui esto algumas configuraes importantes do TCP/IP, que muitos no conhecem.
Comece abrindo a aba Wins. Desative as opes Ativar exame de LMHosts (a menos que voc
v precisar deste recurso, claro) e, o mais importante, marque a opo desativar netBios sobre
TCP/IP que vem ativada por defaut.
98
Guia completo de Redes 2 ed. - Carlos E. Morimoto http://www.guiadohardware.net
O recurso de NetBios sobre TCP/IP permite localizar compartilhamentos de arquivos e
impressoras disponveis na mquina. Isto significa que o seu Windows responder se existem
compartilhamentos ativos na sua mquina para qualquer um que perguntar. Caso voc no
tenha esquecido nenhum compartilhamento habilitado, no existe um grande risco, pois o
Windows responder apenas que no existe nenhum compartilhamento habilitado, mas, caso
voc tenha esquecido algum compartilhamento ativo, pode ter certeza que com o NetBios
habilitado, qualquer um com um mnimo de disposio poder acessa-lo, mesmo que esteja
protegido por senha. Bastar dar um Netstat, ou usar um port scanner qualquer e em seguida
usar uma das j manjadas ferramentas para quebrar a senha do compartilhamento. melhor
no facilitar.
Na aba de opes existe uma outra configurao interessante. Clique em segurana de IP e
em propriedades. Marque a opo ativar esta diretiva se segurana IP e escolha a opo
Cliente (responder somente). Esta opo serve apenas para mquinas usadas para acessar a
Net, no para servidores, naturalmente.
99
Guia completo de Redes 2 ed. - Carlos E. Morimoto http://www.guiadohardware.net
Contas
Terminada a configurao dentro do protocolo TCP/IP, vamos para outra medida de segurana
igualmente importante. Abra o painel de controle > Usurios e senhas.
O Windows, por defaut, cria compartilhamentos administrativos de todas as suas unidades de
disco. Estes compartilhamentos podem ser acessados remotamente apenas pelo administrador.
O problema que a conta administrador padro em todas as mquinas com o Win 2K, isto
significa que se algum souber seu IP e sua senha de administrador, que voc configurou
durante a instalao do Windows (e que provavelmente usa como login :-) poder, com a
ferramenta adequada, ter acesso a todos os seus arquivos.
Para eliminar esta possibilidade, em primeiro lugar crie uma senha de administrador decente,
com pelo menos 8 caracteres. Feito isso, crie um outra conta, com privilgios de administrador e
passe a logar-se atravs dela. Renomeie a conta padro de administrador. D outro nome
qualquer, que no seja muito bvio.
Finalizando, aproveite para renomear tambm a conta convidado (guest nas verses em
Ingls) que outra conta padro que pode ser usada para ter acesso (embora restrito) sua
mquina. Nas propriedades da conta voc tambm pode desativa-la, se preferir.
Pronto, agora, algum que tente se logar na sua mquina, atravs da conta padro de
administrador, usando um programa de fora bruta, no achar a conta e mesmo que descubra
qual foi o novo nome que deu para ela, no conseguir nada, pois uma senha de 8 caracteres
impossvel de ser quebrada por um ataque de fora bruta. Uma possibilidade a menos.
Servios
Volte ao painel de controles e abra agora o cone Ferramentas administrativas e em seguida
Servios.
100
Guia completo de Redes 2 ed. - Carlos E. Morimoto http://www.guiadohardware.net
Aqui podem ser configurados todos os servios que rodaro na sua mquina. Alguns so vitais
para o funcionamento do sistema, mas outros so um risco desnecessrio em termos de
segurana. No tutorial sobre como otimizar o Windows 2000 que havia publicado a pouco mais
de um ms, citei alguns servios que podem ser desabilitados para melhorar o desempenho do
sistema, vou citar agora quais podem ser desabilitados para melhorar a segurana:
* Telnet : Que tal um servio que permita qualquer um, que conhea a senha de qualquer uma
das contas de usurio que criou no painel de controle > usurios e senhas possa conectar-se
sua mquina apartir de qualquer mquina conectada Web? exatamente isto que este servio
faz. ele vem habilitado por defaut no Windows 2000 Server e um grande risco de segurana,
principalmente por que recentemente foi descoberto um bug neste servio que permite conectar-
se mesmo sem saber a senha. A menos que pretenda usar este recurso, desative este servio.
* Compartilhamento remoto da rea de trabalho : Permite compartilhar sua rea de
trabalho atravs do netmeeting. Se voc no usa o netmeeting, ou o usa, mas no pretende dar
este tipo de liberdade a nenhum dos seus amigos, desabilite este servio tambm.
* True Vector Internet Monitor : Voc pode manter este servio habilitado caso deseje um log
de todas as tentativas de conexo no autorizadas ao se sistema.
* rea de armazenamento : Este servio permite que o que for armazenado no clipboard da
sua maquina (ctrl + v) possa ser visualizado remotamente. No chega a ser um grande risco,
mas pelo sim e pelo no, melhor desabilitar este recurso caso no pretenda usa-lo.
* Servio Auxiliar NetBios sobre TCP/IP : Voc vai precisar deste servio para compartilhar
arquivos e impressoras com outros micros da sua rede domstica. Mas, por precauo, mantenha
o tipo de inicializao deste servio em Manual, assim ele s ser habilitado quando for
necessrio
Teste sua segurana
Depois de terminada esta primeira rodada de configurao, voc pode fazer um teste rpido,
para verificar como ficou a segurana do seu sistema, acesse o http://grc.com/default.htm e
clique no Shields UP!. Esto disponveis dois testes, Test my shields e Probe my ports. No
primeiro a ferramenta tentar se conectar ao seu sistema e na segunda o vasculhar em busca
de portas abertas.
Se voc estiver usando algum programa de firewall, desabilite-o momentaneamente, juntamente
101
Guia completo de Redes 2 ed. - Carlos E. Morimoto http://www.guiadohardware.net
com qualquer programa servidor (FTP server, servidor de e-mail, proxy, etc), ou de
compartilhamento de arquivos (Audiogalaxy, Gnutella...) que esteja habilitado. Se quiser, pode
refazer o teste depois com tudo habilitado, mas no momento queremos testar como ficou a
segurana do seu Windows, sem nenhuma camada extra.
Depois das alteraes, voc dever receber duas telas como estas ao fazer o teste, indicando que
o sistema no foi capaz de encontrar nenhuma vulnerabilidade no seu PC:
102
Guia completo de Redes 2 ed. - Carlos E. Morimoto http://www.guiadohardware.net
Obs: As portas reconhecidas como Stealth, so portas que esto sendo bloqueadas pelo firewall
do seu provedor. Ou seja, so 100% seguras, j que numa requisio chegar sua mquina
atravs delas. Se voc estiver usando o Speedy por exemplo, ter vrias portas Stealth.
Este teste serve apenas para detectar alguma brecha mais gritante no seu sistema. S para
constar, este teste rpido acusa trs portas abertas numa instalao defaut do Windows 2000.
Pelo menos estas j conseguimos fechar.
No se iluda por que seu PC passou nos testes, como disse, este teste s detecta algumas
brechas bvias de segurana, no garante que o seu sistema est realmente seguro. Afinal, s o
fato de trancar a porta garante que o seu carro no seja roubado?
Se, por outro lado, o teste apontou alguma porta aberta no seu PC, significa que, ou voc
esqueceu algum dos programas de compartilhamento de arquivos ou algum servidor de FTP por
exemplo habilitado, neste caso normal que ele indique que a porta usada pelo programa est
aberta, ou ento que, realmente, voc tem algum trojam instalado no seu micro. Lembra-se das
dicas de no abrir arquivos ataxados nos mails e manter um antivrus instalado? Esta na hora de
comear a coloca-las em prtica.
Outro teste que pode ser feito o do http://www.hackerwhacker.com
Patches
103
Guia completo de Redes 2 ed. - Carlos E. Morimoto http://www.guiadohardware.net
Mesmo que o seu sistema no tenha nenhuma porta vulnervel, isso no elimina a possibilidade
de alguma falha de segurana em algum dos programas que voc est rodando. Descobrem
brechas no IIS quase todos os dias...
Para garantir proteo contra esta ltima possibilidade, recomendvel instalar os patches de
segurana lanados pelos desenvolvedores, sempre que algo importante for disponibilizado. No
caso do Windows ainda fica mais fcil, pois as atualizao podem ser baixadas no Windows
Update. Claro que voc s deve se preocupar em baixar as atualizaes relacionadas com
brechas de segurana e apenas para os programas que est rodando. Pra que baixar uma
correo para o IIS Server se voc no o usa?
Mais uma dica que qualquer programa servidor, seja um servidor de FTP, um servidor Web, ou
mesmo um simples servidor Proxy ou de e-mail que mantenha ativado, representa um risco em
termos de segurana. Antes de usar um programa qualquer, seria recomendvel das uma
passeada pelos sites com cracks para ver se o programa possui alguma falha grave de segurana
que possa ser explorar. Um bom lugar para comear a pesquisa o www.astalavista.box.sk . O
Serv-U por exemplo, um servidor de FTP bastante popular, tem vrias vulnerabilidades, que
permitem desde simplesmente travar o programa, at acessar arquivos de outras pastas alm
das disponibilizadas no FTP. O Audiogaxy Satelite tem um problema minha com senhas,
enquanto at mesmo o ICQ traz seus riscos...
O bom e velho firewall
Para completar o time, nada melhor que um bom programa de firewall. Ele garantir um nvel de
segurana adicional monitorando as portas do seu sistema, bloqueando tentativas de acesso no
autorizadas, dizendo quais programas esto acessando a internet, etc.
Se voc ainda no tem um firewall de confiana, eu recomendo comear pelo Zone Alarm, que
fcil de configurar e gratuto. voc pode baixa-lo em http://www.zonelabs.com/ ou aqui mesmo
na rea de downloads do Guia do Hardware.
O Zone perguntar cada vez que um programa tentar acessar a internet. Marque a opo
Remember this answer the next time I use this program para os programas mais comuns, para
que ele no fique incomodando ao repetir a mesma pergunta toda hora.
104
Guia completo de Redes 2 ed. - Carlos E. Morimoto http://www.guiadohardware.net
Existem duas telas de alerta do zone alarm, a primeira, significa que o programa est tentando
apenas fazer uma acesso normal Internet, como cliente, apenas tentando acessar uma pgina,
receber uma mensagem, etc. Isto no chega a ser muito preocupante. Mas, que tal um segundo
aviso, como o que est abaixo:
Um programa tentando atuar como servidor um pouco mais preocupante. pois significa que ele
est enviando algum tipo de informao. Se for o servidor de FTP que voc est usando para
compartilhar arquivos com alguns amigos, nada demais, mas o que dizer de um programinha
como o ICQ exigindo direitos de servidor? Hum... o que ser que ele pretende fazer? Enviar
informaes sobre os seus hbitos de navegao para o servidor da AOL? Bem, neste caso a
escolha sua. O ICQ por exemplo funciona perfeitamente se voc negar os direitos de servidor,
mas dar permisso para acessar a Internet.
Mas que tal um programinha que voc nunca ouviu falar, nem sabia que estava instalado no seu
105
Guia completo de Redes 2 ed. - Carlos E. Morimoto http://www.guiadohardware.net
micro, exigindo direitos de servidor? Aham...
Spywares
Os Spywares so programas usados como ferramenta de marketing. Eles enviam dados sobre os
hbitos de navegao do usurio entre outros dados do gnero. Algumas pessoas no se
importam com isso, outras consideram isso uma brecha de segurana. Em geral os spywares so
instalados junto com outros programas, sem pedir sua opinio sobre o fato.
Alguns exemplos so o Cydoor Ad-System, usado por vrios Ad-wares (os programas que
exibem banners), como por exemplo o Flash-Get, e o WebHancer, que instalado junto com o
Audiogalaxy Satellite, etc. etc.
Estes programas precisam de conexo com a Internet para funcionar. Usando o Zone-Alarm ou
outro bom firewall, voc pode bloquear as conexes, impedindo que enviem qualquer
informao.
106

Das könnte Ihnen auch gefallen