1 – conceitos básicos de rede - pradigital

Transcrição

1 – conceitos básicos de rede - pradigital
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
2
1 – CONCEITOS BÁSICOS DE REDE
1.1 - CONCEITO DE REDE
Em seu nível mais simples, uma rede consiste em dois computadores conectado um
ao outro por um cabo para que possam compartilhar dados.
1.2 - AMBIENTE AUTÔNOMO
Os computadores pessoais são ferramentas de trabalho ótimas para produzir dados,
planilhas, gráficos e outros tipos de informação, mas não possibilitam que você compartilhe
rapidamente os dados que criou. Sem uma rede, os documentos devem ser impressos para que
outras pessoas possam modifica-los ou utiliza-los. Na melhor das hipóteses, você entrega os
arquivos em disquetes para outras pessoas copiem em seus computadores.
1.3 - UMA REDE SIMPLES
Os computadores que fazem parte de uma rede podem compartilhar:
ƒ
Dados
ƒ
Mensagens
ƒ
Gráficos
ƒ
Impressoras
ƒ
Aparelho de fax
ƒ
Modem
ƒ
Outros recursos de hardware
Esta lista está sempre crescendo conforme são encontrados novas formas de
compartilhar e se comunicar através do computador
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
3
1.4 - REDES LOCAIS (LAN, LOCAL AREA NETWORK)
Este tipo de rede deveria estar em um único andar de um prédio ou em uma empresa
pequena. Atualmente, para empresas muito pequenas, essa configuração ainda é adequada. Esse
tipo de rede esta dentro de uma área limitada.
1.5 - EXPANSÃO DAS REDES
As primeiras LANs não conseguiam atender adequadamente às necessidades de uma
grande empresa com escritórios em vários locais. À medida que as vantagens das redes foram se
tornando conhecidas e mais aplicativos para ambientes de rede foram sendo desenvolvidos, as
empresas perceberam a necessidade de expandir suas redes para continuarem competitivas. Hoje
em dia, as LANs se transformaram nos blocos de construção de sistemas maiores.
À medida que o alcance geográfico da rede aumenta coma a conexão de usuários em
cidades ou estado diferentes, a LAN torna-se uma rede de longa distância (WAN, Wide Área
Network).
Hoje, a maioria das grandes empresas armazena e compartilha enormes quantidades
de dados importantes em um ambiente de rede, motivo pelo qual as redes são atualmente tão
importantes para as empresas quanto às máquinas de escrever e os gabinetes de arquivos eram
no passado.
1.6 -POR QUE UTILIZAR UMA REDE?
As empresas implementaram redes primeiramente para compartilhar recursos e
possibilitar comunicação on-line. Os recursos incluem dados, aplicativos e periféricos. Um
periférico é um dispositivo como uma unidade de disco externa, impressora, mouse, modem ou
joystick. As comunicações on-line incluem o envio e recebimento de mensagens ou correio
eletrônico.
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
4
2 – VISÃO GERAL DAS REDES
Todas as redes de forma geral têm certos componentes, funções e recursos em
comum, ou seja, elementos comuns de rede.
2.1 – SERVIDORES (SERVER)
Computadores que fornecem recursos compartilhados para os usuários da rede.
2.2 - CLIENTES (HOST)
Computadores acessam recursos fornecidos por um servidor e compartilham na rede.
2.3 - MÍDIA
A maneira como os computadores estão compartilhados.
2.4 - DADOS COMPARTILHADOS
Arquivos fornecidos pelos servidores através da rede.
2.5 - IMPRESSORAS E OUTROS PERIFÉRICOS
COMPARTILHADOS
Outros recursos fornecidos pelos servidores.
2.6 - RECURSOS
Arquivos, impressoras ou outros itens a serem utilizados pelos usuários da rede.
Mesmo com essas semelhanças, as redes podem ser divididas em duas categorias
mais amplas:
ƒ
ƒ
Par-a-par
Baseada em servidor.
3 – REDES PAR-A-PAR
3.1 – TAMANHO
As redes par-a-par também são chamadas de grupos de trabalho. Em uma rede para-par há, tipicamente, pouco menos do que 10 computadores na rede.
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
5
3.2 – CUSTO
As redes par-a-par são relativamente simples. Uma vez que cada computador
funciona como cliente e servidor, não há necessidade de um servidor central complexo ou de
outros componentes necessários para uma rede de grande capacidade. As redes par-a-par podem
ser mais baratas do as redes baseadas em servidor
3.3 – SISTEMAS OPERACIONAIS
Em uma rede par-a-par, o software de comunicação de rede não requer o mesmo
nível de desempenho e segurança de um software de comunicação de rede projetado para
servidores dedicados. Os servidores dedicados funcionam apenas como servidores e não são
utilizados como um cliente ou uma estação de trabalho.
3.4 – IMPLEMENTAÇÃO
Em um ambiente par-a-par típico, há várias questões de rede que possuem soluções
padronizadas. Estas soluções de implementação incluem:
ƒ
Computadores localizados nas mesas dos usuários
ƒ
Usuários que atuam como seus próprios administradores e planejam sua
própria segurança
ƒ
Utilização de um sistema de cabeamento de fácil visualização, que conecta
computador a computador na rede.
3.5 – ONDE A REDE PAR-A-PAR É ADEQUADA
São uma boa escolha para ambientes onde:
ƒ
Há menos que 10 usuários
ƒ
Todos os usuários estão localizados na mesma área geral
ƒ
A segurança não é uma questão importante
ƒ
A empresa e a rede terão um crescimento limitado em um futuro previsto.
3.6 – CONSIDRAÇÕES SOBRE A REDE PAR-A-PAR
3.6.1 – Administração
Envolve uma gama de tarefa, incluindo:
ƒ
Gerenciamento de usuários e de segurança
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
6
ƒ
Disponibilização de recursos
ƒ
Manutenção de aplicativos e de dados
ƒ
Instalação e atualização de softwares de aplicativos
Em uma rede par-a-par típica, não existe um gerente de sistemas que supervisione a
administração de toda a rede. Cada usuário administra seu próprio computador.
3.6.2 – Compartilhamento recursos
Todos os usuários podem compartilha qualquer um de seus recursos da maneira que
escolher. Esses recursos incluem dados em pastas compartilhadas, impressoras, placa de fax e
assim por diante.
3.6.3 – Requisitos do servidor
Em um ambiente par-a-par, cada computador deve:
ƒ
Utilizar uma grande porcentagem de seus recursos para suportar o usuário
local (usuário do computador)
ƒ
Utilizar recursos adicionais para suportar cada usuário remoto (o usuário que
esta acessando o servidor na rede) que estiver acessando seus recursos.
3.6.4 – Segurança
A segurança consiste em estabelecer uma senha em um recurso, como uma pasta
que compartilhada na rede. Pelo fato de todos os usuário de rede par-a-par estabelecem sua
própria segurança e o compartilhamento pode existir em qualquer computador e não apenas em
um servidor centralizado, o controle centralizado é muito difícil. Isso tem um grande impacto na
segurança da rede, pois alguns usuários podem não implementar nenhuma segurança. Se a
segurança for uma questão importante, você deve considerar uma rede baseada em servidor.
3.6.5 – Treinamento
Uma vez que todos os computadores em um ambiente par-a-par atuar tanto como
servidores quanto clientes, os usuários devem ser treinados para que sejam capazes de agir
adequadamente tanto como usuários quanto
computadores.
como administradores
de
seus
próprios
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
7
4 – REDES BASEADAS EM SERVIDOR
Em um ambiente com mais de 10 usuários, uma rede par-a-par como os
computadores agindo como servidores e clientes provavelmente não será adequada. Portanto, a
maior parte das redes possui servidores dedicados. U servidor dedicado é aquele que funciona
apenas como servidor e não é utilizado como um cliente ou estação de trabalho. O servidores são
dedicados porque são otimizados para processar rapidamente as requisições dos clientes da rede
e para garantir a segurança dos arquivos e pastas. As redes baseadas em servidor tornaram-se o
modelo padrão para a comunicação de rede.
Conforme o tamanho e o tráfego das redes aumentam, mais de um servidor na rede é
necessário. A distribuição de tarefas entre vários servidores garante que cada tarefa seja
desempenhada da maneira mais eficiente possível.
4.1 – SERVIDORES ESPECIALIZADOS
A diversidade de tarefas que os servidores devem desempenhar é variada e
complexa. Os servidores de grandes redes se tornaram especializados para acomodar as
necessidades crescentes de usuários. Em uma rede os diferentes tipos de servidores incluem:
4.1.1 – Servidores de arquivo e impressão
Os servidores de arquivo e impressão gerenciam o acesso do usuário e a utilização
dos recursos de arquivos e impressora. Os servidores de arquivo e impressão destinam-se ao
armazenamento de arquivos e de dados.
4.1.2 - Servidores de aplicativo
Os servidores de aplicativo constituem a parte do servidor dos aplicativos
cliente/servidor, assim como os dados, disponíveis para os clientes. Eles são diferentes de um
servidor de arquivos e impressão. Com um servidor de arquivo e impressão, os dados ou arquivos
são carregados para o computador que fez a requisição. Com um servidor de aplicativos, o banco
de dados fica no servidor e apenas os resultados requeridos são carregados no computador que
fez a requisição.
Um aplicativo de cliente sendo executado localmente teria acesso aos dados no
servidor de aplicativos. Ao invés de todo o banco de dados ser carregado do servidor para o seu
computador local, apenas o resultados da consulta seriam carregados nele.
4.1.3 - Servidores de correios
Os servidores de correio gerenciam mensagens eletrônicas entre os usuários da
rede.
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
8
4.1.4 – Servidores de fax
Os servidores de fax gerenciam o tráfego de fax para dentro e para fora da rede
compartilhando uma ou mais placas de fax modem.
4.1.5 – Servidores de comunicação
Os servidores de comunicação manipulam o fluxo de dados e as mensagens de
correio eletrônico entre a própria rede do servidor e outras redes, computadores mainframe ou
usuários remotos utilizando modems e linhas telefônicas para discar para o servidor.
O planejamento para vários servidores se torna importante em uma rede expandida.
O planejador deve considerar qualquer crescimento antecipado da rede, para que sua utilização
seja interrompida caso
4.2 - SISTEMA OPERACIONAL REDE BASEADA EM SERVIDOR
Um servidor de rede e o sistema trabalham juntos como uma unidade. Independente
de quanto o servidor seja potente ou avançado, ele é inútil sem um sistema operacional que possa
se beneficiar de seus recursos físicos. Alguns sistemas operacionais foram projetados para
aproveitar ao máximo o hardware do servidor mais avançado
4.3 – VANTAGENS DA REDE BASEADA EM SERVIDOR
4.3.1 – Compartilhando recursos
Um servidor é projetado para fornecer acesso a muitos arquivos e impressoras, ao
mesmo tempo em que mantém o desempenho e segurança para o usuário.
O compartilhamento de dados baseados em servidor pode ser administrado e
controlado centralmente. Em geral, os recurso são localizados centralmente e são mais fáceis de
localizar e suportar do que os recursos localizados em computadores aleatórios.
4.3.2 – Segurança
A segurança é, na maioria das vezes, o motivo principal para escolher uma
abordagem de rede baseada em servidor. Em um ambiente baseado em servidor a segurança
pode ser controlada por um administrador, que estabelece e aplica o plano a cada servidor na
rede.
4.3.3 – Backup
Como os dados críticos estão centralizados em um ou em poucos servidores e é mais
fácil garantir que seja feito o backup com agendamento regular.
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
9
4.3.4 – Redundância
Através de sistemas de redundância, os dados em qualquer servidor podem ser
duplicados e mantidos on-line para que, mesmo se algo acontecer aos dados na área de
armazenamento de dados principal, uma cópia de backup dos dados possa ser usada para
recupera-los.
4.3.4 – Número de usuários
Uma rede baseada em servidor pode dar suporte a milhares de usuários. Este tipo de
rede jamais poderia ser gerenciada como uma rede par-a-par, mas a monitoração atual e os
utilitários de gerenciamento de rede possibilitam a operação de uma rede baseada em servidor por
um grande número de usuários.
4.3.5 – Considerações sobre hardware
O hardware do computador cliente pode ser limitado às necessidade do usuário, pois
os clientes não precisam de RAM adicional e armazenamento em disco para fornecer serviços do
servidor.
5 – REDES COMBINADAS
Não é raro para as redes modernas em ambiente comerciais combinar em uma única
rede os melhores recursos das abordagens par-a-par e baseada em servidor.
Em uma rede combinada, dois tipos de sistemas operacionais trabalham juntos para
fornecer o que muitos administradores acreditam ser a rede completa.
Um sistema operacional baseado em servidor é responsável por compartilhar a maior
parte dos aplicativos e dados.
Os computadores clientes podem executar um sistema operacional. Eles podem
acessar os recursos no servidor designado e, simultaneamente, compartilhar os discos rígidos e
tornar disponíveis os seus dados pessoais, conforme necessário.
Este tipo de rede é muito comum, mas exige planejamento e treinamento extensivos
para serem implantados corretamente e garantirem a segurança adequada.
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
10
6 – PROTOCOLOS
6.1 – CONCEITOS BÁSICOS
Protocolos são regras e procedimentos para comunicação.
Quando diversos
computadores estão interligados em rede, as regras e procedimentos técnicos que administram
sua comunicação e interação.
Existem três pontos que devem ser lembrados quando se pensa em protocolos em
um ambiente de rede:
1. Há muitos protocolos. Enquanto cada protocolo permite comunicações
básicas, eles têm objetivos diferentes e executam tarefas diferentes. Cada
protocolo tem suas próprias vantagens e restrições.
2. Alguns protocolos trabalham em várias camadas. A camada na qual um
protocolo trabalha descreve suas funções.
3. Vários protocolos podem trabalhar juntos no que é chamado de pilha ou
grupo de protocolos.
Toda a operação técnica de transmissão de dados através da rede precisa ser
dividida em etapas sistemáticas distintas.
No computador remetente o protocolo: divide os dados em seções menores,
chamadas pacotes, que o protocolo pode trabalhar; adiciona informações de endereçamento aos
pacotes para que o computador de destino na rede saiba que os dados pertencem a ele; prepara
os dados para transmitir realmente através da placa de rede e do cabo de rede.
No computador destinatário um protocolo realiza a mesma série de etapas na ordem
inversa. O computador destinatário: retira os dados; traz os pacotes de dados para o computador
através da placa de rede; livra os pacotes de dados de todas as informações de transmissão
adicionada pelo computador remetente; copia os dados dos pacotes para um buffer para
reorganização; transmite os dados reorganizados para o aplicativo em uma forma utilizável.
Em uma rede, diversos protocolos têm que trabalhar juntos para assegurar os dados
sejam: preparados; transferidos; recebidos e trabalhados.
6.2 – O MODELO OSI
Este modelo é o guia mais conhecido e mais utilizado para descrever ambiente de
rede.
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
11
O modelo OSI é uma arquitetura que divide a comunicação de rede em sete
camadas. Cada camada engloba diferentes atividades, equipamentos e protocolos de rede.
7. Camada de aplicação
6. Camada de apresentação
5. Camada de Sessão
4. Camada de Transporte
3. Camada de Rede
2. Camada de Enlace
1. Camada Física
Camada de aplicação: Ela atua como a janela para processos de aplicativo para
acessar serviços de rede. Esta camada representa os serviços que dão suporte direto aos
aplicativos do usuário, tais como software para transferência de arquivos, para acesso a bancos
de dados, e para correio eletrônico.
Camada de apresentação: Ela pode ser chamada de “ a tradutora da rede”. No
computador remetente, esta camada traduz os dados a partir do formato enviado pela camada de
aplicativo para um formato intermediário facilmente reconhecido. No computador que está
recebendo os dados, esta camada traduz, o formato intermediário em um formato útil à camada de
aplicativo desse computador.
Camada de sessão: permite que dois aplicativos em computadores diferentes
estabeleçam, utilizem e terminem um conexão de sessão , a camada faz reconhecimento de
nomes e funções, tais como segurança necessárias para que dois aplicativos se comuniquem
através da rede.
Camada de transporte: assegura que os pacotes são entregues livres de erros, em
seqüência e sem perdas e duplicações.
Camada de rede: é responsável em determinar o percurso do computador de origem
ao computador de destino.
Determina qual caminho os dados devem seguir baseados nas
condições da rede, prioridade de serviço e outros fatores.
Camada de enlace (link de dados, vínculo de dados: envia estruturas de dados da
camada de rede para a camada física.
Camada física: é responsável pela transmissão de bits de um computador par ao
outro conectando as interfaces elétricas, óptica e mecânicas funcionais ao cabo.
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
12
Pacotes são as unidades básicas das comunicações de rede. Com os dados divididos
em pacotes, as transmissões individuais são aceleradas, assim todos os computadores da rede
terão mais oportunidades de transmitir e receber dados.
Todos os pacotes possuem certos componentes em comum. Incluindo:
•
Um endereço de origem identificando o computador remetente.
•
Um endereço de destino identificando o receptor.
•
Informações de controle
•
Os dados como idealizados para transmissão
•
Informação de teste de erros para assegurar que os dados cheguem intactos.
CABEÇALHO
Endereço
De Origem
Endereço De Destino
Informações de controle
DADOS
São os verdadeiros dados
sendo enviados
TRAILER
Informações de teste de erro
chamado CHECKSUM ou CRC
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
6.2 – A ARQUITETURA TCP/IP
O TCP/IP foi desenhado segundo uma arquitetura de pilha, onde diversas camadas
de software interagem somente com as camadas acima e abaixo. Há diversas semelhanças com o
modelo conceitual OSI da ISO, mas o TCP/IP é anterior à formalização deste modelo e portanto
possui algumas diferenças.
O nome TCP/IP vem dos nomes dos protocolos mais utilizados desta pilha, o IP
(Internet Protocol) e o TCP (Transmission Control Protocol). Mas a pilha TCP/IP possui ainda
muitos outros protocolos, dos quais veremos apenas os mais importantes, vários deles
necessários para que o TCP e o IP desempenhem corretamente as suas funções.
Visto superficialmente, o TCP/IP possui 4 camadas, desde as aplicações de rede até
o meio físico que carrega os sinais elétricos até o seu destino:
4. Aplicação (Serviço) FTP, TELNET, LPD, HTTP, SMTP/POP3, NFS, etc.
3. Transporte
TCP, UDP
2. Rede
IP
1. Enlace
Ethernet, PPP, SLIP
Além das camadas propriamente ditas, temos uma série de componentes, que
realizam a interface entre as camadas:
Aplicação / Transporte DNS, Sockets
13
Rede / Enlace
ARP, DHCP
Vamos apresentar agora uma descrição da função de cada camada do TCP/IP:
1. Os protocolos de enlace tem a função de fazer com que informações sejam
transmitidas de um computador para outro em uma mesma mídia de acesso compartilhado
(também chamada de rede local) ou em uma ligação ponto-a-ponto (ex: modem). Nada mais do
que isso. A preocupação destes protocolos é permitir o uso do meio físico que conecta os
computadores na rede e fazer com que os bytes enviados por um computador cheguem a um
outro computador diretamente desde que haja uma conexão direta entre eles.
2. Já o protocolo de rede, o Internet Protocol (IP), é responsável por fazer com que as
informações enviadas por um computador cheguem a outros computadores mesmo que eles
estejam em redes fisicamente distintas, ou seja, não existe conexão direta entre eles. Como o
próprio nome (Inter-net) diz, o IP realiza a conexão entre redes. E é ele quem traz a capacidade da
rede TCP/IP se "reconfigurar" quando uma parte da rede está fora do ar, procurando um caminho
(rota) alternativo para a comunicação.
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
3. Os protocolos de transporte mudam o objetivo, que era conectar dois
equipamentos, para' conectar dois programas. Você pode ter em um mesmo computador vários
programas trabalhando com a rede simultaneamente, por exemplo um browser Web e um leitor de
e-mail. Da mesma forma, um mesmo computador pode estar rodando ao mesmo tempo um
servidor Web e um servidor POP3. Os protocolos de transporte (UDP e TCP) atribuem a cada
programa um número de porta, que é anexado a cada pacote de modo que o TCP/IP saiba para
qual programa entregar cada mensagem recebida pela rede.
4. Finalmente os protocolos de aplicação são específicos para cada programa que faz
uso da rede. Desta forma existe um protocolo para a conversação entre um servidor web e um
browser web (HTTP), um protocolo para a conversação entre um cliente Telnet e um servidor
(daemon) Telnet, e assim em diante. Cada aplicação de rede tem o seu próprio protocolo de
comunicação, que utiliza os protocolos das camadas mais baixas para poder atingir o seu destino.
Pela figura acima vemos que existem dois protocolos de transporte no TCP/IP. O
primeiro é o UDP, um protocolo que trabalha com datagramas, que são mensagens com um
comprimento máximo pré-fixado e cuja entrega não é garantida. Caso a rede esteja
congestionada, um datagrama pode ser perdido e o UDP não informa as aplicações desta
ocorrência. Outra possibilidade é que o congestionamento em uma rota da rede possa fazer com
que os pacotes cheguem ao seu destino em uma ordem diferente daquela em que foram
enviados. O UDP é um protocolo que trabalha sem estabelecer conexões entre os softwares que
estão se comunicando.
Já o TCP é um protocolo orientado a conexão. Ele permite que sejam enviadas
mensagens de qualquer tamanho e cuida de quebrar as mensagens em pacotes que possam ser
enviados pela rede. Ele também cuida de rearrumar os pacotes no destino e de retransmitir
qualquer pacote que seja perdido pela rede, de modo que o destino receba a mensagem original,
da maneira como foi enviada.
Agora, vamos aos componentes que ficam na interface entre os níveis 3 e 4 e entre
os níveis 1 e 2.
O Sockets é uma API para a escrita de programas que trocam mensagens utilizando
o TCP/IP. Ele fornece funções para testar um endereço de rede, abrir uma conexão TCP, enviar
datagramas UDP e esperar por mensagens da rede. O Winsockets, utilizado para aplicações
Internet em Windows é nada mais do que uma pequena variação desta API para acomodar
limitações do Windows 3.1. No Windows NT e Win95 pode ser usada a API original sem
problemas.
O Domain Name Service (DNS), que será visto com maiores detalhes mais adiante,
fornece os nomes lógicos da Internet como um todo ou de qualquer rede TCP/IP isolada.
Temos ainda o ARP realiza o mapeamento entre os endereços TCP/IP e os
endereços Ethernet, de modo que os pacotes possam atingir o seu destino em uma rede local
(lembrem-se, no final das contas quem entrega o pacote na rede local é o Ethernet, não o TCP ou
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
o IP).
Por fim, o DHCP permite a configuração automática de um computador ou outro
dispositivo conectado a uma rede TCP/IP, em vez de configurarmos cada computador
manualmente. Mas, para entender o porque da necessidade do DHCP, temos que entender um
pouco mais do funcionamento e da configuração de uma rede TCP/IP.
6.3 – IPX/SPX
6.4 – X.25
Com o objetivo de permitir que os fabricantes de computadores e equipamentos de
transmissão de dados desenvolvam software e hardware para ligação de um computador a
qualquer rede pública do mundo , bem como facilitar o trabalho de interconexão de redes , o
CCITT criou uma série de padrões para redes públicas comutadas por pacotes , conhecida como
recomendações da série X, em particular a recomendação X.25, que descreve o protocolo padrão
de acesso ou interface entre o computador e a rede .
De um modo geral, as redes de comutação de pacotes caracterizam-se por um
eficiente compartilhamento de recursos da rede entre diversos usuários e pela aplicação de tarifas
baseadas no volume efetivo de dados transmitidos.
O uso da técnica de pacotes proporciona um elevado padrão de qualidade. A
determinação do caminho mais adequado para transmissão de um conjunto de pacotes permite
contornar situações adversas decorrentes de falhas no sistema ou de rotas congestionadas.
Além disso, sofisticados procedimentos de detecção de erros, com retransmissão
automática de pacotes, produzem valores de taxa de erros dificilmente obtidos em outras redes .
6.4.1 - Níveis Do Protocolo X.25
A arquitetura do protocolo X.25 é constituída de três níveis : físico, quadro e pacotes.
6.7 – NETBEUI
Nível
Pacotes
Nível
Quadros
Nível
Físico
6.5 – FRAME RELAY
6.6 – ATM
6.8 – APPLE
TALK
6.9 – PPP
CIRCUITO
VIRTUAL
6.10 – SNA
ENLACE LÓGICO
LINHA FÍSICA
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
7 – PROJETANTO A ORGANIZAÇÃO DA REDE
O termo topologia ou, mais especificamente, topologia de rede, relaciona-se à
organização ou layout físico dos computadores, cabos e outros componentes da rede. A topologia
é o termo padrão que a maior parte de profissionais de rede utiliza quando se refere ao projeto
básico da rede. Além da topologia, essa organização pode ser classificada como:
Formador Hugo Sousa
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
16
ƒ
Layout físico
ƒ
Projeto
ƒ
Diagrama
ƒ
Mapa
A topologia de uma rede afeta sua capacidade. A escolha de uma das topologias
pode ter um impacto sobre:
ƒ
O tipo de equipamento de que a rede precisa
ƒ
As capacidades do equipamento
ƒ
O crescimento da rede
ƒ
A maneira pela qual a rede é gerenciada
O desenvolvimento de um sentido de como as diferentes topologias são utilizadas é
uma das chaves para compreender as capacidades dos diferentes tipos de rede.
Os computadores te que ser conectados para que compartilhem os recursos ou
executem outras tarefas de comunicação. A maior parte das redes utilizam cabos para conectar
um computador a outro.
Entretanto, não se trata apenas de ligar um computador a um cabo conectando outros
computadores. Tipos diferentes de cabos, combinados com diferentes placas de rede, sistemas
operacionais de rede e outros componentes, requerem tipos diferentes de combinação.
A topologia de uma rede implica diversas condições. Por exemplo, uma topologia em
particular pode determinar não só o tipo de cabo utilizado, mas como o cabeamento é feito através
de pisos, tetos e paredes.
A topologia também pode determinar como os computadores se comunicam na rede.
Topologias diferentes exigem métodos diferentes de comunicação, e estes métodos têm grande
influência sobre a rede.
7.1 – TOPOLOGIAS PADRÃO
Todos os projetos de rede derivam de três topologias básicas: barramento, estrela e
anel.
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
Formador Hugo Sousa
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
17
7.1.1 – Barramento
A topologia de barramento também conhecida como barramento linear. Este é o
método mais simples e comum de conectar os computadores em rede. Constituem em um único
cabo, chamado tronco (e também backbone ou segmento), que conecta todos os computadores
da rede em uma linha única.
Os computadores em uma rede de topologia de barramento comunicam-se
endereçando os dados a um computador em particular e inserindo estes dados no cabo sob a
forma de sinais eletrônicos. Para compreender como os computadores se comunicam em um
barramento, você precisa esta familiarizado com três conceitos: envio do sinal, repercussão do
sinal e terminador.
Envio do sinal; os dados da rede sob a forma de sinais eletrônicos são enviados para
todos os computadores na rede; entretanto, as informações são aceitas apenas pelo computador
cujo endereço coincida com o endereço codificado no sinal original. Apenas um computador por
vez pode enviar mensagens. Os dados são enviados para todos os computadores, mas apenas o
computador de destino aceita.
Repercussão do sinal; como os dados, ou sinais eletrônicos, são enviados a toda a
rede, eles viajam de uma extremidade a outra do cabo. Se o sinal tiver permissão para prosseguir
sem interrupção, continuará repercutindo para frente e para trás ao longo do cabo, impedindo que
os outros computadores enviem sinais. Portanto, o sinal deve ser interrompido depois que tiver
tido a oportunidade de alcançar o endereço de destino adequado.
Terminador; para impedir que o sinal repercuta, um componente chamado terminador
é colocado em cada extremidade do cabo para absorver sinais livres. A absorção do sinal libera o
cabo para que outros computadores possam enviar dados.
7.1.2 – Estrela
Na topologia de estrela, os computadores são conectados por segmentos de cabo a
um componente centralizado chamado hub (é o componente central em uma topologia de estrela).
Os sinais são transmitidos a partir do computador que está enviando através do hub até todos os
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
Formador Hugo Sousa
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
18
computadores da rede. Essa topologia iniciou-se nos primórdios da computação, com os
computadores mainframe centralizado.
7.1.3 – Anel (token ring)
A topologia de anel conecta os computadores em um único círculo de cabos. Não há
extremidades terminadas. Os sinais viajam pela volta em uma direção e passam através de cada
computador. Ao contrário da topologia de barramento cada computador atua como um repetidor,
para amplificar o sinal e envia-lo para o seguinte. Como o sinal passa através de todos os
computadores, a falha em um computador pode ter impacto sobre toda a rede.
O método de transmitir dados ao redor de uma anel chama-se passagem de símbolo.
Um símbolo é passado de computador a computador até que cheque a algum que tenha dados
para enviar. O computador que envia modifica o símbolo, anexa um endereço eletrônico aos
dados e os envia ao longo do anel. Um computador captura o símbolo e o transmite ao longo do
anel os dados passam por cada computador até encontrarem aquele com o endereço que coincida
com o endereço nos dados. O computador receptor devolve a mensagem ao computador emissor
indicando que os dados foram recebidos. Após a verificação, o computador emissor cria um novo
símbolo e o libera na rede.
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
7.1.4 – Barramento estrela
O barramento estrela é uma combinação entre as topologias de barramento e de
estrela. Em uma topologia de barramento estrela, existem várias redes em topologia de estrela
vinculadas em conjunto a troncos de barramento linear.
7.1.5 – Anel Estrela
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
20
7.1.4 – Anel estrela
O anel estrela (algumas vezes chamado anel ligado em estrela) parece igual ao
barramento estrela. Tanto o anel estrela como o barramento estrela são centralizados em um hub
que contém o verdadeiro anel ou barramento. Os hubs em um barramento estrela são conectados
por troncos de barramento linera, enquanto que os hubs do anel estrela são conectados em um
padrão pelo hub principal.
7.1.6 – Selecionando uma topologia
Há muitos fatores a serem considerados quando se determina qual topologia melhor
se enquadra às necessidades de uma empresa. A tabela a seguir fornece algumas diretrizes para
selecionar uma topologia.
Topologia
Vantagens
Barramento
Anel
Desvantagens
ƒ
Uso de cabos
economia.
com
ƒ
Rede pode ficar com
tráfego intenso.
ƒ
Mídia barata e fácil de
trabalhar.
ƒ
Problemas difíceis de
serem isolados.
ƒ
Simples confiável.
ƒ
ƒ
Fácil de ampliar.
Rompimento dos cabos
pode
afetar
muitos
usuários.
ƒ
Acesso idêntico para todos os computadores
ƒ
Desempenho uniforme, a
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
21
usuários.
Estrela
ƒ
Fácil de modificar e
acrescentar
novos
computadores.
ƒ
Monitoração
gerenciamento
centralizados.
ƒ
Falha em
um
dos
computadores
não
afeta o restante da
rede.
ƒ
Problemas difíceis de
serem isolados.
ƒ
Reconfiguração
rede
interrompe
funcionamento.
ƒ
Se o ponto centralizado
falha, a rede falha.
da
o
e
8 – CONECTANDO COMPONENTES DE REDE
Atualmente, em sua grande maioria, as rede são interconectadas por algum tipo de
fio ou cabeamento que funciona como a mídia de transmissão da rede, transportanto sinais entre
os computadores. Três principais grupos de cabos são usados nas conexões da maioria das
redes: coaxial, par trançado e fibra óptica.
8.1 – CABO COAXIAL
No passado esse era o tipo de cabo mais utilizado. Atualmente, por causa de suas
desvantagens, está cada vez mais caindo em desuso, sendo, portanto, só recomendado para
redes pequenas.
Entre essas desvantagens está o problema de mau contato nos conectores utilizados,
a difícil manipulação do cabo (como ele é rígido, dificulta a instalação em ambientes comerciais,
por exemplo, passá-lo através de conduítes) e o problema da topologia.
A topologia mais utilizada com esse cabo é a topologia linear (também chamada
topologia em barramento) que faz com que a rede inteira saia do ar caso haja o rompimento ou
mau contacto de algum trecho do cabeamento da rede. Como a rede inteira cai, fica
difícil determinar o ponto exacto onde está o problema, muito embora existam no mercado
instrumentos digitais próprios para a detecção desse tipo de problema.
Existem dois tipos básicos de cabo coaxial: fino e grosso. Na hora de comprar cabo
coaxial, você deverá observar a sua impedância. Por exemplo, o cabo coaxial utilizado em
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
22
sistemas de antena de TV possui impedância de 75 ohms. O cabo coaxial utilizado em redes
possui impedância de 50 ohms.
8.1.1 - Cabo Coaxial Fino (10Base2)
Esse é o tipo de cabo coaxial mais utilizado. É chamado "fino" porque sua bitola é
menor que o cabo coaxial grosso, que veremos a seguir. É também chamado "Thin Ethernet" ou
10Base2. Nesta nomenclatura, "10" significa taxa de transferência de 10 Mbps e "2" a extensão
máxima de cada segmento da rede, neste caso 200 m (na verdade o tamanho real é menor).
Características do cabo coaxial fino:
•
Utiliza a especificação RG-58 A/U
•
Cada segmento da rede pode ter, no máximo, 185 metros
•
Cada segmento pode ter, no máximo, 30 nós
•
Distância mínima de 0,5 m entre cada nó da rede
•
Utilizado com conector BNC
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
23
8.1.2 - Cabo Coaxial Grosso (10Base5)
Esse tipo de cabo coaxial é pouco utilizado. É também chamado "Thick Ethernet" ou
10Base5. Analogamente ao 10Base2, 10Base5 significa 10 Mbps de taxa de transferência e que
cada segmento da rede pode ter até 500 metros de comprimento. É conectado à placa de rede
através de um transceiver.
Características do cabo coaxial grosso:
•
Especificaçao RG-213 A/U
•
Cada segmento de rede pode ter, no máximo, 500 metros
•
Cada segmento de rede pode ter, no máximo, 100 nós
•
Distância mínima de 2,5 m entre cada nós da rede
•
Utilizado com transceiver
8.2 - CABO PAR TRANÇADO
Esse é o tipo de cabo mais utilizado atualmente. Existem basicamente dois tipos de
cabo par trançado: sem blindagem (UTP, Unshielded Twisted Pair) e com blindagem (STP,
Shielded Twisted Pair). A diferença óbvia é a existência de uma malha (blindagem) no cabo com
blindagem, que ajuda a diminuir a interferência eletromagnética e, com isso, aumentar a taxa de
transferência obtida na prática.
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
24
O par trançado, ao contrário do cabo coaxial, só permite a conexão de 2 pontos da
rede. Por este motivo é obrigatório a utilização de um dispositivo concentrador (hub ou switch), o
que dá uma maior flexibilidade e segurança à rede. A única exceção é na conexão direta de dois
micros usando uma configuração chamada cross-over, utilizada para montar uma rede com
apenas esses dois micros.
O par trançado é também chamado 10BaseT ou 100BaseT, dependendo da taxa de
transferência da rede, se é de 10 Mbps ou 100 Mbps.
8.2.1 - Categorias
Ao comprar um cabo par trançado, é importantíssimo notar qual a sua categoria.
Embora as categorias 3 e 4 trabalhem bem para redes de 10 Mbps, o ideal é trabalharmos
somente com cabos de categoria 5, que conseguem atingir até 100 Mbps. Com isso já estaremos
preparando o cabeamento para comportar uma rede de 100 Mbps: mesmo que atualmente a rede
trabalhe a apenas 10 Mbps, ela já estará preparada para um futuro aumento da taxa de
transferência.
•
Categoria 3: até 10 Mbps
•
Categoria 4: até 16 Mbps
•
Categoria 5: até 100 Mbps
8.2.2 - Pinagem
Ao contrário do cabo coaxial que possui somente dois fios - um interno e uma malha
metálica ao redor, que elimina a interferência eletromagnética -, o par trançado é composto de oito
fios (4 pares), cada um com uma cor diferente.
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
25
Cada trecho de cabo par trançado utiliza em suas pontas um conector do tipo RJ-45,
que justamente possui 8 pinos, um para cada fio do cabo.
Conector RJ-45
Existem dois padrão internacionais amplamente utilizados: T568A e T568B.
Desta forma, basta optar por um dos dois padrões e fazer os cabos de acordo com a
ordem dos fios impostas por eles. Assim não haverá dúvidas na hora de montar os cabos e na sua
manutenção. Nas figuras 9 e 10 você observa a ordem dos fios desses dois padrões.
Padrão T568A.
Padrão T568B.
8.3 - CABO DE FIBRA ÓPTICA
Ao invés dos cabos convencionais, que transmitem informação representada por
sinais elétricos que trafegam em condutores de cobre, os cabos de fibra óptica transmitem a
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
26
informação por raios de luz, trafegando no interior de uma fibra de vidro flexível. A fibra óptica tem
inúmeras vantagens sobre os condutores de cobre, sendo as principais:
•
Maior alcance
•
Maior velocidade
•
Imunidade a interferências eletromagnéticas
O custo do metro de cabo de fibra óptica não é elevado em comparação com os
cabos convencionais. Entretanto seus conectores são bastante caros, assim como a mão de obra
necessária para a sua montagem. Um cabo de fibra óptica custa entre 100 e 400 dólares,
dependendo do comprimento. Um curso de especialização em montagem de cabos de fibras
ópticas custa cerca de 1000 dólares, e é ministrado pelos fabricantes dos cabos e conectores. A
montagem desses conectores, além de um curso de especialização, requer instrumentos
especiais, como microscópios, ferramentas especiais para corte e polimento, medidores e outros
aparelhos sofisticados.
Devido ao seu elevado custo, os cabos de fibras ópticas são usados apenas quando
é necessário atingir distâncias maiores, para operar com taxas de transmissão mais altas, em
ambientes com muita interferência eletromagnética e quando é necessária proteção contra
descargas atmosféricas.
8.4 – SELECIONANDO O CABO DE REDE
Cabos
Coaxial
Vantagens
Desvantagens
ƒ Fácil instalação
ƒ
Mau contato
ƒ Barato
ƒ
Difícil manipulação
ƒ
Lento para muitos micros
ƒ
Em geral utilizado em topologia linear
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
27
Par trançado
ƒ Fácil instalação
ƒ
ƒ Barato
ƒ
Cabo curto (máximo de 90 metros)
Interferência eletromagnética
ƒ Instalação flexível
Fibra óptica
ƒ
Velocidade
ƒ
Muito caro
ƒ
Isolamento elétrico
ƒ
Difícil de instalar
ƒ
O cabo pode ser longo
ƒ
Quebra com facilidade
ƒ
Alta taxa de transferência
ƒ
Difícil de ser remendado
9 – EQUIPAMENTOS DE REDE
A seguir iremos ver os principais periféricos que podem ser utilizados em redes
locais.
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
9.1 - Repetidor
Usado basicamente em redes de topologia linear, o repetidor permite que a extensão
do cabo seja aumentada, criando um novo segmento de rede
O repetidor é apenas uma extensão (um amplificador de sinais) e não desempenha
qualquer função no controle do fluxo de dados. Todos os pacotes presentes no primeiro segmento
serão compulsoriamente replicados para os demais segmentos. Por exemplo, se a estação 1
enviar um pacote de dados para a estação 2, esse pacote será replicado para todas as máquinas
de todos os segmentos da rede.
Em outras palavras, apesar de aumentar a extensão da rede, aumenta também o
problema de colisão de dados.
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
28
9.2 - PONTE (BRIDGE)
A ponte é um repetidor inteligente, pois faz controle de fluxo de dados. Ela analisa os
pacotes recebidos e verifica qual o destino. Se o destino for o trecho atual da rede, ela não replica
o pacote nos demais trechos, diminuindo a colisão e aumentando a segurança. Por analisar o
pacote de dados, a ponte não consegue interligar segmentos de redes que estejam utilizando
protocolos diferentes.
Há duas configurações que podem ser utilizadas com a ponte: a configuração em
cascata e a configuração central.
No caso da configuração em cascata, as pontes são ligadas como se fossem meros
repetidores. A desvantagem dessa configuração é que, se uma estação do primeiro segmento
quiser enviar um dado para uma estação do último segmento, esse dado obrigatoriamente terá de
passar pelos segmentos intermediários, ocupando o cabo, aumentando a colisão e diminuindo o
desempenho da rede.
Configuração em cascata.
Já na configuração central, as pontes são ligadas entre si. Com isso, os dados são
enviados diretamente para o trecho de destino. Usando o mesmo exemplo, o dado partiria da
estação do primeiro segmento e iria diretamente para a estação do último segmento, sem ter de
passar pelos segmentos intermediários.
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
29
Configuração central.
9.3 - Hub (Concentrador)
Apesar da rede estar fisicamente conectada como estrela, caso o hub seja utilizado
ela é considerada logicamente uma rede de topologia linear, pois todos os dados são enviados
para todas as portas do hub simultaneamente, fazendo com que ocorra colisões. Somente uma
transmissão pode ser efetuada por vez.
Em compensação, o hub apresenta diversas vantagens sobre a topologia linear
tradicional. Entre elas, o hub permite a remoção e inserção de novas estações com a rede ligada
e, quando há problemas com algum cabo, somente a estação correspondente deixa de funcionar.
Quando um hub é adquirido, devemos optar pelo seu número de portas, como 8, 16,
24 ou 32 portas. A maioria dos hubs vendidos no mercado é do tipo "stackable", que permite a
conexão de novos hubs diretamente (em geral é necessário o pressionamento de uma chave no
hub e a conexão do novo hub é feito em um conector chamado "uplink"). Portanto, você pode ir
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
30
aumentando a quantidade de hubs de sua rede à medida em que novas máquinas forem sendo
adicionadas.
9.4 - Switch
Podemos considerar o switch um "hub inteligente". Fisicamente ele é bem parecido
com o hub, porém logicamente ele realmente opera a rede em forma de estrela. Os pacotes de
dados são enviados diretamente para o destino, sem serem replicados para todas as máquinas.
Além de aumentar o desempenho da rede, isso gera uma segurança maior. Várias transmissões
podem ser efetuadas por vez, desde que tenham origem e destino diferentes.
O Switch possui as demais características e vantagens do hub.
9.5 - Roteador (Router)
O roteador é um periférico utilizado em redes maiores. Ele decide qual rota um pacote
de dados deve tomar para chegar a seu destino. Basta imaginar que em uma rede grande existem
diversos trechos. Um pacote de dados não pode simplesmente ser replicado em todos os trechos
até achar o seu destino, como na topologia linear, senão a rede simplesmente não funcionará por
excesso de colisões, além de tornar a rede insegura (imagine um pacote de dados destinado a um
setor circulando em um setor completamente diferente).
Existem basicamente dois tipos de roteadores: os estáticos e os dinâmicos.
Os roteadores estáticos são mais baratos e escolhem o menor caminho para o pacote
de dados. Acontece que esses roteadores não levam em consideração o congestionamento da
rede, onde o menor caminho pode estar sendo super utilizado enquanto há caminhos alternativos
que podem estar com um fluxo de dados menor. Portanto, o menor caminho não necessariamente
é o melhor caminho.
No caso dos roteadores dinâmicos, eles escolhem o melhor caminho para os dados,
já que levam em conta o congestionamento da rede. Talvez o pacote de dados siga por um
caminho até mais longo, porém menos congestionado que, no final das contas, acaba sendo mais
rápido.
Alguns roteadores possuem compressão de dados, que fazem aumentar a taxa de
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
transferência.
31
10 – MONTANDO REDE PONTO A PONTO
A instalação e a configuração de placas e demais componentes que formam uma
rede são feitas através do comando Rede (Windows 9x/ME) ou Conexões de rede (Windows XP)
no Painel de Controle. Quando o PC ainda não possui componentes de rede instalados, o quadro
de propriedades de rede tem o aspecto mostrado na figura 4. Os componentes apresentados são
instalados de forma automática durante a instalação do Windows. Você poderá encontrar
pequenas diferenças, dependendo da versão do Windows que estiver utilizando.
Figura 4
Configuração inicial da
rede.
No Windows XP, o quadro de configurações de rede é obtido da seguinte forma: Use
o comando Conexões de rede no Painel de Controle, clique com o botão direito do mouse no
ícone da conexão de rede local e escolha a opção Propriedades. Será apresentado um quadro
como o da figura 4.
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
32
Figura 4
Configuração da rede no
Windows XP.
No Windows 9x/ME, além da guia Configuração, mostrada na figura 4, temos ainda a
guia Identificação, mostrada na figura 6. Nela são mostrados o nome e a descrição do computador
e o nome do grupo de trabalho. Mais adiante mostraremos como configurar esses parâmetros.
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
33
Figura 6
Identificação do
computador na rede.
No Windows XP, este quadro é obtido por um processo um pouco diferente. Usamos
o comando Sistema no Painel de controle e selecionamos a guia Nome do computador (figura 7).
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
34
Figura 7
Identificação do
computador no
Windows XP.
Clicamos agora no botão Alterar da figura 7, e teremos acesso ao quadro da figura 8,
onde podemos modificar o nome do computador e o grupo de trabalho. O campo “Descrição do
computador” pode ser alterado directamente pelo quadro da figura 7.
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
35
Figura 8
Para alterar o nome do
computador e do grupo de
trabalho.
Note que no quadro da figura 8 existe a indicação “Domínio”. Esta opção é usada
quando instalamos o computador em uma rede cliente-servidor, na qual o servidor utiliza um
sistema como o Windows 2000, por exemplo. Quando os computadores estão instalados em uma
rede sem domínio, dizemos que fazem parte de um Grupo de trabalho. Portanto o domínio está
ligado a redes cliente-servidor, enquanto o grupo de trabalho está ligado a redes ponto-a-ponto.
10.1 - INSTALANDO UMA PLACA DE REDE
Todas as placas de rede modernas são Plug-and-Play, ou seja, são identificadas
automaticamente pelo sistema operacional (no caso, o Windows). O
sistema
designa
automaticamente os recursos de hardware necessários ao funcionamento da placa: endereços de
E/S, endereços de memória e linhas de IRQ. O Windows possui drivers nativos para centenas de
modelos de placas de rede. Além disso as placas novas são acompanhadas de drivers que podem
ser usados quando o Windows não possui drivers apropriados. Esses drivers estão em um
disquete ou CD-ROM que acompanha a placa, e também podem ser obtidos no site do fabricante
da placa de rede. No nosso exemplo utilizaremos uma placa D-Link modelo DFE-530TX, de 100
Mbits/s (figura 9). Sua instalação é similar à de outros modelos de placas de rede.
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
36
Figura 9
Placa de rede PCI.
O Windows 9x/ME detectará a placa e executará o Assistente para adicionar novo
hardware. Serão oferecidas ao usuário as opções de procurar um driver que acompanha o
Windows ou outro a ser selecionado de uma lista de marcas e modelos. Poderá ser usado o botão
Com disco para utilizar drivers fornecidos em um disquete ou CD-ROM que acompanha a placa.
O assistente encontrará os drivers apropriados no disquete que acompanha a placa
ou entre os drivers nativos do Windows. Será também pedida a colocação do CD-ROM de
instalação do Windows, já que a instalação de uma placa de rede implica automaticamente na
instalação de outros componentes de rede.
No Windows XP, a instalação é ainda mais simples, pois este sistema possui drivers
nativos para esta placa. A instalação será automática, sem intervenção do usuário. Apenas no
caso de placas de rede para as quais o Windows XP não possui drivers, será preciso fornecer o
disquete ou CD-ROM com os drivers do fabricante. Note que é necessário que os drivers sejam
próprios para o Windows XP.
Vamos então detalhar os passos da instalação dos drivers da placa de rede. Quando
o Windows detecta uma placa pela primeira vez, é apresentado o Assistente para adicionar novo
hardware (o nome varia um pouco dependendo da versão do Windows). Se ao seguir os passos
do assistente não conseguimos instalar os drivers, podemos tentar novamente a partir do
Gerenciador de dispositivos. Se a placa de rede constar no Gerenciador de dispositivos na seção
Adaptadores de rede, porém com uma indicação de problemas (um X vermelho ou um ponto de
exclamação preto/amarelo), aplique-lhe um clique duplo e selecione a guia Driver (a figura 10
mostra esta guia no Windows XP). Se constar na seção Outros dispositivos como PCI Ethernet
controller, normalmente com a indicação de um ponto de interrogação amarelo, aplique-lhe
também um clique duplo e a seguir clique no botão Reinstalar driver.
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
37
Figura 10
Para reinstalar
o driver da
placa de rede.
Seja qual for o caso, chegaremos ao assistente para atualização de hardware (figura
11). Seu aspecto irá variar de acordo com a versão do Windows, porém os comandos são
semelhantes. Portanto este assistente é executado nas seguintes situações:
a) Quando a placa é detectada pela primeira vez (Novo hardware encontrado)
b) Quando vamos actualizar um driver de uma placa já reconhecida como de rede
c) Para instalar o driver de uma placa que consta em “Outros dispositivos”.
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
38
Figura 11
Assistente para
atualização de
hardware.
Neste assistente é sugerido o uso da opção “Instalar o software automaticamente”.
Note entretanto que nem sempre este método funciona. É indicado para os casos em que o
Windows possui drivers nativos para a placa. Ao ser usado, o assistente procurará entre os drivers
nativos do Windows (figura 12), um que seja próprio para a placa que está sendo instalada (figura
12).
Figura 12
O Assistente procura os
drivers para a placa de
rede.
O Assistente poderá encontrar os drivers, ou então poderá dar um aindicação como a
da figura 13, informando que não foi possível localizar um driver, ou que não encontrou um driver
menor que aquele que já está instalado. Neste caso temos que usar o botão Voltar e escolher o
método de instalação manual.
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
39
Figura 13
O Assistente não
encontrou drivers
apropriados.
Voltando então ao quadro inicial do Assistente, escolhemos a opção “Instalar de uma
lista ou local específico” (figura 14). Devemos ter providenciado o disquete ou CD-ROM no qual
estão os drivers. Se foi feito o download dos drivers a partir do site do fabricante da placa,
devemos descompactá-los previamente em um diretório vazio qualquer. No nosso exemplo,
fizemos a descompactação no diretório C:\TEST.
Figura 14
Selecionando a
instalação manual
dos drivers da
placa de rede.
No próximo quadro (figura 15) marcamos a opção “Pesquisar mídia removível” caso
os drivers estejam em um disquete ou CD-ROM que acompanha a placa. Se fizemos o download
dos drivers e os descompactamos em um diretório, temos que indicá-lo com a opção “Incluir este
local na pesquisa”. No nosso caso preenchemos o diretório C:\TEST onde estão os drivers.
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
40
Figura 15
Indicando o local
onde podem ser
encontrados os
drivers da placa de
rede.
Existe ainda uma opção indicada como “Não pesquisar – escolherei o driver a ser
instalado”. Este recurso nem sempre funciona, e deve ser evitado. Com ele podemos forçar
manualmente o uso de um driver alternativo. Por exemplo, o driver de um chip antigo pode
algumas vezes funcionar com uma versão mais nova deste mesmo chip. Esta prática não é
recomendável, e deve ser usada apenas em emergências.
Ao encontrar os drivers, o Assistente o apresentará em uma lista de drivers
compatíveis encontrados. É possível que em um disquete, por exemplo, exista mais de um driver
para a mesma placa (os drivers para Windows 2000 e Windows XP são compatíveis, e em alguns
casos, os do Windows ME e 98). Selecionamos então o driver mais apropriado e será efetivada a
sua instalação.
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
41
Figura 16
Concluída a
instalação dos
drivers de rede.
Terminada a instalação devemos reiniciar o computador. Estará terminada a instalação da placa, e devemos passar à instalação dos demais componentes de rede.
Depois que as placas de rede estão instaladas e conectadas ao hub ou switch,
podemos usar o programa WINIPCFG para descobrir os endereços IP de uma placa, por exemplo,
a usada no servidor. Usamos a seguir nos demais computadores, o programa PING para testar a
conexão entre cada um deles e este servidor. Mais adiante detalharemos como este teste é feito.
10.2 - TESTANDO AS CONEXÕES COM O PING
É muito frustrante fazer todas as configurações de software de uma rede da forma
correta e ainda assim não ver a rede funcionar. Um cabo mal conectado ou frouxo, uma placa de
rede problemática ou qualquer outro problema de ordem elétrica podem impedir a correta
comunicação entre as placas de rede dos PCs da rede. Para evitar problemas é altamente
recomendável testar as conexões usando o programa PING, encontrado em todas as versões do
Windows, a partir do prompt do MS-DOS. Devemos inicialmente escolher um computador para ser
endereçado pelos demais. Usemos por exemplo, aquele que vai ser usado como servidor.
Usamos então o programa WINIPCFG para descobrir o endereço IP deste computador. Usamos:
Iniciar / Executar / WINIPCFG
Será apresentado um quadro como o da figura 17. Observe que está selecionada a
placa VIA PCI 10/100Mb Fast Ethernet Adapter. Certifique-se de que aqui está indicada a placa de
rede correspondente à conexão que você deseja testar. Um computador pode ter outras placas
que usam endereços IP, e todas são indicadas pelo WINIPCFG. Observe que no nosso exemplo
está indicado como endereço de auto-configuração, 192.168.0.1. Este endereço será usado no
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
42
programa PING dos demais computadores da rede. Ao usarmos sob o prompt do MS-DOS, o
comando:
PING 192.168.0.1
Será testada a transmissão e recepção de pacotes entre o computador de teste e
aquele que tem o endereço especificado.
Figura 17
Descobrindo o endereço IP
de uma placa de rede.
A figura 18 mostra o teste feito com o PING. Usamos um outro computador da rede
para “disparar” pacotes para o servidor, cujo endereço é 192.168.0.1. Cada um dos pacotes
enviados teve um pacote recebido correspondente, e o tempo de resposta foi em média 3 ms.
Quando o PING não consegue receber a resposta, apresenta a mensagem de erro:
HOST DE DESTINO INALCANÇÁVEL
Devemos nesse caso verificar as conexões físicas, verificar os cabos, hubs e
switches e repetir o teste.
Figura 18
Testando
uma
conexão com o
programa PING.
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
43
10.3 - CLIENTES E SERVIDORES NO WINDOWS 9X/ME
As configurações que mostraremos agora aplicam-se tanto aos clientes quanto aos
servidores. Na próxima seção mostraremos as configurações adicionais que devem ser feitas para
os servidores.
Dependendo da versão do Windows, vários componentes de rede podem ser
instalados automaticamente. Outros componentes são adicionados automaticamente quando
instalamos os drivers da placa de rede. Você deve usar o quadro de propriedades de rede para
rever, adicionar e configurar os componentes necessários. Para chegar a este quadro no Windows
9x/ME, use o comando Redes no Painel de controle, ou então clique com o botão direito do mouse
no ícone Ambiente de rede (ou Meus Locais de rede) e no menu apresentado escolha a opção
Propriedades. A figura 19 mostra o aspecto deste quadro.
Figura 19
O quadro de propriedades
de rede, logo após a
instalação dos drivers da
placa de rede.
São os seguintes os componentes de rede existentes neste quadro:
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
44
Clientes para redes Microsoft: Este componente permite que um determinado PC da
rede seja capaz de ter acesso a recursos de outros computadores (impressoras e arquivos).
Adaptador de rede Dial-Up: Representa o modem que será usado nas conexões com
a Internet por linha discada. Este componente é adicionado à configuração da rede durante a
instalação do Windows, mesmo antes de conectarmos o modem ao computador.
Interface de rede - Este é um dos componentes de hardware usados na rede. Além dele,
existe ainda o meio físico (em geral cabos). O meio físico, seja qual for o seu tipo, não
aparece no quadro de configuração da rede. Isto significa que o Windows supõe que, se a
placa de rede está instalada, todas as suas ligações estão corretamente realizadas. No nosso
exemplo, a interface de rede aparece como D-Link DFE 530TX+ PCI Adapter.
Protocolo TCP/IP: Este é o protocolo de comunicação usado nas conexões com a
Internet. Este protocolo é instalado automaticamente, mesmo antes da instalação da placa de rede
e do modem. Podemos usá-lo também como padrão na nossa rede, tornando desnecessário
instalar outros protocolos como IPX/SPX e NetBEUI, a menos que o computador esteja sendo
adicionado a uma rede já existente na qual esses protocolos são usados.
Podemos encontrar outros componentes de rede. Alguns deles também são
instalados automaticamente, dependendo da versão do Windows. Outros são instalados
manualmente. Por exemplo:
Logon para produtos Microsoft: Este componente permite que o logon do usuário na
rede seja feito de forma automática, sem que seja preciso digitar o nome do usuário e a senha
para acesso à rede a cada sessão do Windows.
Protocolo IPX/SPX: As redes Netware (Novell) usam o protocolo IPX/SPX. Caso o PC
não esteja sendo configurado para operar em uma rede Netware, este componente não precisa
ser instalado. Note que a maioria dos jogos que funcionam através de rede exigem este protocolo.
No quadro de configurações da rede, os protocolos aparecem associados às placas
nas quais serão utilizados. Por exemplo, TCP/IP ==> Adaptador Dial-Up significa que este
protocolo será utilizado através do modem. A princípio todos os protocolos são associados a todas
as placas de comunicação presentes (adaptador de rede e adaptador Dial-Up). Para melhorar o
desempenho da rede e evitar problemas de lentidão na comunicação podemos remover as
associações que não serão utilizadas. Digamos que nossa rede irá usar os protocolos TCP/IP e
IPX/SPX, e que o modem será usado para acesso à Internet. Deixamos então ativadas as
seguintes associações:
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
Configuração
Aplicação
TCP/IP ==>
Adaptador Dial-Up
Para conexões com a
Internet via modem
TCP/IP ==>
Adaptador de Rede
Para usar uma rede
Microsoft
IPX/SPX ==>
Adaptador de Rede
Para usar uma rede
Novell ou para jogos
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
10.3.1 - Adicionando um protocolo
Para fazer a instalação de um protocolo, partimos do quadro de configurações de
rede (figura 19) e usamos o botão Adicionar. Será apresentado um quadro como o da figura 20.
Clicamos em Protocolo e a seguir no botão Adicionar.
Figura 20
Para adicionar um
protocolo de rede.
Será apresentado um quadro como o da figura 21, onde temos vários tipos de
protocolos disponíveis.
Figura 21
Escolhendo o
protocolo a ser
adicionado.
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
46
10.3.2 - Identificando o computador na rede
Também será preciso designar uma identificação do computador na rede. Esta
designação é feita durante o processo de instalação do Windows, mas convém revê-lo, já que
durante a instalação muitos usuários não preenchem os campos apropriados. Para isto
selecionamos a guia Identificação no quadro de propriedades de rede (figura 22).
Figura 22
Identificação do
computador na rede.
Neste quadro temos que preencher os seguintes campos:
Nome do computador: Este é o nome que o computador terá dentro da rede. Cada
computador da rede precisa ter um nome, através do qual é distinguido dos demais. Pode ter até
15 caracteres.
Grupo de trabalho: Os computadores de uma rede podem ser divididos em grupos de
trabalho. Cada computador só permite visualizar, por default, os computadores que pertencem ao
mesmo grupo. É possível acessar outros grupos de trabalho, através de comandos similares aos
que usamos para pesquisar arquivos em diretórios. A divisão em grupos de trabalho é útil em
redes com muitos computadores, facilitando a localização rápida de computadores do mesmo
grupo. Em redes pequenas é mais sensato configurar todos no mesmo grupo de trabalho. O nome
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
47
default é WORKGROUP, ou então um nome formado pelas primeiras letras do nome da empresa,
fornecido durante a instalação do Windows.
Descrição do computador: Esta parte da identificação não é usada para endereçar os
computadores na rede. Serve apenas como um comentário para facilitar aos usuários a
identificação dos computadores. Um nome como PC0521 é usado pela rede para identificar um
computador, mas é mais fácil para o usuário localizar um computador com o auxílio de descrições
como “Computador do José Carlos – setor de compras”.
10.3.3 - Servidores no Windows 9x/ME
As configurações mostradas na seção anterior aplicam-se tanto para clientes quanto
para servidores. No caso de servidores, temos que fazer uma configuração adicional, que é a
instalação dos serviços de compartilhamento.
10.3.3.1 - Instalando o serviço de compartilhamento
Um cliente é um computador que acessa recursos de outros computadores. Um
servidor é um computador cujos recursos (normalmente arquivos e impressoras) podem ser
acessados por outros computadores. Um PC pode operar apenas como cliente, ou apenas como
servidor, ou simultaneamente como cliente e servidor.
Para configurar um servidor, primeiro devemos configurá-lo como cliente, como
mostramos na seção anterior. A seguir instalamos o serviço de compartilhamento de arquivos e
impressoras. Para isso partimos do quadro de propriedades da rede. Clicamos em Adicionar,
depois em Serviço e a seguir no botão Adicionar. Será apresentado o quadro da figura 23, no qual
selecionamos a opção Compartilhamento de arquivos e impressoras para redes Microsoft.
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
48
Figura 23
Configurando
um PC como
servidor em
uma rede
Microsoft.
Voltando ao quadro de configurações de rede, clicamos no botão Compartilhamento
de arquivos e impressoras. Será apresentado o quadro da figura 24, no qual indicamos os tipos de
compartilhamentos que serão habilitados (arquivos e impressoras). Não necessariamente
devemos deixar ambas as opções habilitadas. Por exemplo, se um PC vai ser usado como cliente,
mas queremos liberar apenas a sua impressora para uso por outros computadores, devemos
deixar marcada no quadro da figura 24, apenas a opção de compartilhamento de impressoras.
Figura 24
Indicando os tipos
de
compartilhamento
s a serem
habilitados.
Observe que também no caso de servidores, é preciso preencher os campos da guia
de identificação. Se você ainda não fez este preenchimento, faça-o agora. Depois de clicar em OK e
fechar os quadros, será pedida a colocação do CD-ROM de instalação do Windows. Terminada a
cópia dos arquivos, o Windows deverá ser reinicializado.
Na área de trabalho do Windows você encontrará o ícone Meus locais de rede
(Windows ME e XP) ou Ambiente de Rede (Windows 95 ou 98). Ao ser clicado, será apresentada
uma janela como a da figura 25. Esta janela dá acesso aos demais computadores da rede.
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
49
Figura 25
Meus Locais de Rede.
10.3.3.2 - Assistentes de rede no Windows 9x/ME
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
Você pode configurar a sua rede de forma manual, como acabamos de mostrar.
Existe entretanto uma forma mais fácil. Consiste em usar o Assistente de rede doméstica, um
recurso que foi introduzido a partir do Windows ME. Para usá-lo é preciso que pelo menos um dos
computadores da rede tenha instalado o Windows ME ou XP (usaremos no nosso exemplo o
Windows ME). Em todos os computadores que têm este sistema, basta usar o assistente. Nos
computadores que têm o Windows 95 ou 98, temos que usar um disquete de configuração que é
gerado quando usamos o Assistente de rede nos computadores com Windows ME/XP.
Figura 26
Executando o
Assistente de
rede doméstica
no Windows ME.
Recomendamos que seja inicialmente configurado o servidor, ou então o computador
que será usado para a conexão com a Internet. O Assistente de rede doméstica é encontrado na
pasta Meus locais de rede, ou então com:
Iniciar / Programas / Acessórios / Comunicações / Assistente de rede
doméstica
O Assistente será executado (figura 27). Temos que responder algumas perguntas
simples e clicar em Avançar.
Figura 27
O Assistente de
rede doméstica.
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
O uso do assistente é padronizado em computadores que irão operar como cliente ou
servidor, seja no Windows XP/ME, seja no Windows 95/98. A primeira pergunta é sobre o a
conexão com a Internet (figura 28). O computador pode usar a Internet a partir de uma conexão
por rede, ou por conexão direta através de um modem, ou simplesmente não ter conexão com a
Internet. No nosso exemplo, o computador que está sendo configurado tem uma conexão com a
Internet via modem. Esta conexão poderá ser compartilhada pelos outros computadores da rede.
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
51
Figura 28
Este computador tem uma
conexão com a Internet via
modem, que será
compartilhada com os demais
computadores da rede.
O Assistente pergunta também se esta conexão com a Internet poderá ser
compartilhada com os demais computadores (figura 29). No nosso exemplo, permitiremos que
este compartilhamento seja feito. Devemos ainda indicar o dispositivo que conecta o computador à
rede doméstica, que no caso é a placa de rede.
Figura 29
Habilitando o
compartilhamento da
conexão com a
Internet através da
rede.
A seguir (figura 30) temos que decidir se esta conexão com a Internet pode ser
iniciada automaticamente por qualquer computador da rede, ou se a conexão deve ser feita
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
52
manualmente por este computador. No caso de escolhermos a conexão automática, temos que
indicar o nome e senha para acesso à Internet.
Figura 30
Será feita a
conexão
automática com
a Internet
através deste
computador.
No próximo quadro (figura 31) o Assistente perguntará o nome do computador e o
grupo de trabalho. São as mesmas informações que já aprendemos a preencher manualmente na
guia de Identificação do quadro de propriedades de rede. Usamos um nome para o computador e
um para o grupo de trabalho. No nosso exemplo o grupo de trabalho será MSHOME, mas
podemos usar um outro nome qualquer. É recomendável que todos os computadores desta rede
doméstica usem o mesmo grupo de trabalho.
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
53
Figura 31
Identificando o
computador na rede,
com seu nome e
grupo de trabalho.
As configurações seguintes (figura 32) dizem respeito a PCs que irão operar como
servidores (dedicados ou não) de arquivos e de impressoras. Inicialmente é perguntado se
desejamos compartilhar a pasta Meus Documentos e suas subpastas. Estamos assim supondo
que o conteúdo desta pasta será acessado por outros computadores, desde que seja fornecida a
senha apropriada. Ao lado deste item temos o botão Senha, que ao ser usado, apresenta o quadro
da figura 33, no qual deverá ser cadastrada uma senha para acesso a esta pasta.
Figura 32
Habilitando o
compartilhamento da
pasta Meus
documentos e das
impressoras instaladas.
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
54
Não precisamos necessariamente compartilhar a pasta Meus documentos. Podemos
deixar este item desmarcado, e posteriormente definir de forma manual, quais pastas deverão ser
compartilhadas na rede e quais são as respectivas senhas.
Figura 33
Definindo uma senha
para acesso à pasta
Meus documentos.
Outro item importante da figura 32 é o compartilhamento da impressoras. O quadro
mostra as impressoras instaladas no computador que está sendo configurado. Para que esta
impressora seja acessada por outros computadores, basta marcá-la no quadro.
Figura 34
Criação do
disquete de
configuração de
rede para
computadores
com Windows 95
ou 98.
O Assistente permite ainda que seja criado um disquete de configuração (figura 34)
para ser usado em computadores com Windows 95 ou 98. Crie este disquete se a sua rede tiver
computadores com esses sistemas. Ignore esta etapa se os demais computadores usam o
Windows ME ou XP, sistemas nos quais usamos diretamente o Assistente de rede doméstica, sem
a necessidade de uso deste disquete.
O Assistente concluirá o seu trabalho e pedirá ao usuário que reinicie o computador.
Depois do próximo boot, será mostrado um quadro como o da figura 35, informando que as
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
55
configurações foram feitas com sucesso. Nos demais computadores da rede temos que usar o
Assistente de rede doméstica (Windows ME/XP) ou o disquete de configuração que foi criado
(Windows 95/98).
Figura 35
Este computador foi configurado com
sucesso.
Se clicarmos em Meus locais de rede / Toda a rede / Mshome (o nome do nosso
grupo de trabalho), já poderemos ver um ícone que representa o computador que acabamos de
configurar (figura 36). Conforme novos computadores são configurados na rede, o grupo de
trabalho apresentará cada um deles.
Figura 36
O computador recém
configurado já faz
parte da rede.
Se clicamos no ícone deste computador veremos os seus recursos que estão
compartilhados. No nosso exemplo habilitamos durante a configuração da rede, a pasta Meus
documentos e a impressora (figura 37).
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
56
Figura 37
Recursos
compartilhados
neste
computador.
Se quisermos que outras pastas deste computador sejam compartilhadas na rede,
usamos o comando Compartilhamento (figura 38). Partimos do Windows Explorer ou Meu
Computador e selecionamos a unidade de disco desejada. Clicamos na pasta a ser compartilhada
com o botão direito do mouse e no menu apresentado escolhemos a opção Compartilhamento.
Figura 38
Criando um
compartilham
ento.
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
57
Será então apresentado um quadro como o da figura 39. Marcamos a opção
Compartilhado como e indicamos o nome que esta pasta terá na rede. Podemos usar o nome
original da pasta (no nosso exemplo a pasta é Capture) ou então outro nome qualquer. Indicamos
também se o acesso será permitido somente para leitora, ou se o acesso será completo (leitura e
escrita) ou dependente de senha (alguns usuários poderão apelas ler, outros poderão também
gravar).
Figura 39
Definindo o nome e a senha
para a pasta que está sendo
compartilhada.
Depois de preencher a senha, uma janela pedirá a sua confirmação. A pasta estará
então compartilhada, e seu ícone passará a ser uma “mão segurando uma pasta” (figura 40). A
pasta passará a constar também entre os recursos compartilhados visualizados a partir de Meus
locais de rede, tanto neste computador quanto nos demais computadores da rede.
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
58
Figura 40
A pasta capture agora está
compartilhada.
10.3.3.3 - Configurando outros PCs com Windows ME
Nos demais PCs da rede que estejam equipados com o Windows ME ou XP, usamos
o mesmo programa para a configuração, ou seja, o Assistente de rede doméstica. Deixamos
entretanto o caso do Windows XP para uma outra seção deste capítulo.
Se tentarmos acessar a rede em outros computadores, antes de fazer a sua
configuração, teremos uma mensagem de erro como a da figura 41. Clicamos em Meus locais de
rede e Toda a rede. O Windows informa que a rede não está acessível.
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
59
Figura 41
A rede ainda não
está acessível.
Antes de configurar a rede, não esqueça de usar o programa PING para testar a
conexão deste computador com aquele que já foi configurado. Será preciso indicar o endereço IP
do primeiro computador, que já faz parte da rede. Use naquele computador o programa
WINIPCFG para descobrir o seu endereço IP e fazer o teste, conforme já mostramos neste
capítulo.
O Assistente pode ser encontrado na pasta Meus locais de rede ou a partir de:
Iniciar / Programas / Acessórios / Comunicações / Assistente de rede
doméstica
Este assistente fará as mesmas perguntas já feitas no primeiro computador,
entretanto daremos respostas um pouco diferentes. Sobre o acesso à Internet (figura 42),
indicaremos que a conexão será feita pela rede, através do primeiro computador configurado.
Aquele computador tem um modem e está ligado à Internet por linha telefónica, e já foi
configurado para permitir que outros computadores da rede compartilhem a sua conexão.
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
60
Figura 42
Este computador
usará a conexão
com a Internet
que está no
primeiro
computador da
rede, já
configurado.
A seguir serão apresentados os mesmos quadros já mostrados para o primeiro
computador. Temos que dar um nome para o computador e para o grupo de trabalho. Usaremos
MSHOME, o nome sugerido pelo Assistente. Quando for apresentado o quadro que pergunta
sobre compartilhamentos de pastas e impressoras, deixamos todas as opções desmarcadas.
Desta forma as pastas e impressoras deste computador não poderão ser usadas por outros. Nada
impede que mais tarde configuremos manualmente pastas e impressoras neste computador para
que sejam acessadas por outros.
OBS.: Se não forem habilitados os compartilhamentos, não será instalado o Serviço
de compartilhamento de arquivos e impressoras em redes Microsoft. Se decidirmos criar
compartilhamentos, devemos executar novamente o Assistente de rede doméstica e habilitar
essas opções, ou então usar o quadro de propriedades de rede e clicar em Compartilhamento de
arquivos e impressoras, habilitando então cada um deles.
Será perguntado se o usuário deseja criar um disquete de configuração. Este
disquete é necessário para configurar computadores com Windows 95 ou 98, mas não é preciso
criá-lo agora, pois já foi criado quando configuramos o primeiro computador. O Assistente
concluirá seu trabalho e pedirá para reiniciar o computador. Depois do próximo boot, um quadro
informará que este computador foi configurado com sucesso.
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
61
Figura 43
O segundo computador
já tem acesso ao
primeiro, através da
rede.
Podemos então abrir neste computador a pasta Meus locais de rede (figura 43). As
pastas compartilhadas no primeiro computador aparecerão automaticamente nesta janela.
Podemos clicar em uma das pastas compartilhadas (no nosso exemplo temos as pastas
mydocuments e capture, como vemos na figura 43). Será então pedida a senha para acesso. É a
mesma senha que foi criada quando habilitamos o compartilhamento no primeiro computador.
Figura 44
É preciso indicar a senha
para ter acess à pasta
compartilhada.
A impressora do primeiro computador pode ser acessada pela pasta Meus locais de
rede, mas também aparece na pasta de impressoras do computador que acabamos de configurar.
A figura 45 mostra esta pasta de impressoras, na qual podemos observar que o ícone da
impressora tem um cabo e um conector “T”, o que indica que trata-se de uma impressora de rede.
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
62
Figura 45
As impressoras
compartilhadas
aparecerão na
pasta de
impressoras.
10.3.3.3 - Configurando outros PCs com Windows 95/98
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
No disquete de configuração de rede que é gerado quando usamos o Assistente para
rede doméstica existe um programa SETUP.EXE. Este programa nada mais é que uma cópia do
próprio assistente, adicionado de configurações relativas ao servidor.
Figura 46
O Assistente de
rede doméstica
executado em
um computador
com o Windows
98.
Este assistente perguntará sobre o uso da conexão com a Internet, assim como
ocorreu com os outros computadores (figura 46). Perguntará também o nome do computador e do
grupo de trabalho (figura 47). Lembre-se que o nome do computador é definido pelo usuário
durante a instalação do Windows, e pode ser alterado pelo quadro de propriedades de rede (guia
Identificação) ou então através deste Assistente. O grupo de trabalho é configurado
automaticamente com o nome da empresa, que é informado durante a instalação do Windows.
Também podemos alterar o nome do grupo de trabalho pelo quadro de propriedades de rede ou
por este Assistente.
Figura 47
O Assistente
pergunta o nome
do computador e
do grupo de
trabalho.
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
O Assistente perguntará se pastas e impressoras deste computador devem ser
compartilhadas, exactamente da mesma forma
como
já explicamos para o
primeiro
computador. Finalmente o Assistente terminará oseu trabalho e pedirá ao usuário que reinicie o
computador. Depois do próximo boot será apresentado um quadro informando que a configuração
foi feita com sucesso.
Figura 48
Ambiente de
rede e os
recursos
compartilhados
no servidor.
Se abrirmos agora a pasta Ambiente de rede (no Windows 95 e 98, este era o nome
que hoje tem a pasta Meus locais de rede) serão mostrados os ícones Toda a rede e dos
computadores que possuem recursos compartilhados. No nosso caso, o computador de nome
P2VIA (o primeiro que configuramos) é o único que tem pastas e impressoras compartilhadas.
Aplicando um clique duplo sobre seu ícone podemos ver as pastas e impressoras compartilhadas
(figura 48).
Você observou que as configurações de todos os computadores são feitas de forma
bastante parecida com o Assistente de rede doméstica. Note que não existe uma hierarquia entre
os computadores, como ocorre nas redes cliente-servidor. Todos os computadores da rede pontoa-ponto possuem níveis hierárquicos semelhantes. É verdade que temos PCs que operam apenas
como clientes, outros apenas como servidores, ou como uma mistura de cliente e servidor.
Entretanto qualquer um dos computadores pode ser configurado para oferecer recursos
compartilhados, característica dos servidores.
O Windows XP também tem um Assistente de rede doméstica, como mostraremos
mais adiante. Vejamos antes como fazer a configuração da rede ponto-a-ponto de forma manual.
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
Preparação para a rede no Windows XP
Neste ponto os computadores já devem estar com as placas de rede instaladas e
com todos os cabos conectados. Não importa se a configuração da rede será feita de forma
manual ou automática, convém fazer antes algumas checagens. Antes de mais nada, o ícone da
conexão de rede mostra quando os cabos não estão conectados corretamente. Partindo da pasta
Meus Locais de rede, clique em Exibir conexões de rede. Se o cabo estiver desconectado ou o
hub estiver desligado, o ícone da conexão de rede irá informar o ocorrido, como vemos na figura
49.
Figura 49
O cabo de rede está
desconectado.
Portanto verifique a instalação física (cabos, hub, etc.). Se você pretende que um
computador disponibilize sua conexão com a Internet para outros computadores, é preciso que o
mesmo seja antes configurado para acesso à Internet e testado. A janela de conexões de rede
deverá mostrar o ícone da conexão com a Internet (figura 50).
Figura 50
A conexão com a
Internet já está
configurada e
testada, e a
conexão de rede é
indicada como
Ativa.
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
66
Assim como fizemos com o Windows 9x/ME, podemos testar a conexão física entre
computadores usando o programa PING. Para isso precisamos descobrir o endereço IP do
computador que será endereçado no envio de pacotes de dados. Para descobrir este endereço,
clicamos no ícone da conexão (figura 50) com o botão direito do mouse e no menu apresentado
escolhemos a opção Status. No quadro de status selecionamos a guia Suporte (figura 51). No
nosso exemplo, a placa tem o endereço 169.254.143.190. Usamos este endereço nos comandos
PING a serem usados nos demais computadores da rede.
Figura 51
Checando o endereço IP da
placa de rede.
OBS.: Os endereços das placas de rede podem ser alterados dinamicamente quando
existe na rede um computador operando como servidor DHCP. É o caso das redes que possuem
um computador que compartilha o acesso à Internet, e em redes com o Windows 2000 Server.
Cabe a este servidor definir os endereços a serem usados por cada computador da rede. Quando
não existe um servidor DCHP, as placas de rede usam um endereço automático. Existe ainda a
opção do usuário configurar manualmente o endereço a ser usado por cada placa de rede.
Recomendamos que seja usado o endereço automático.
Outra providência que deve ser tomada é a instalação da impressora, o que
possibilitará o seu uso pelos demais computadores da rede. Nada impede entretanto que um
computador seja instalado na rede ainda sem impressora, e que esta impressora seja instalada
posteriormente. Na ocasião da instalação da impressora, o Assistente perguntará se desejamos
torná-la disponível para acesso via rede.
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
67
10.3.3.4 - Configuração manual no Windows XP
Na figura 52 vemos a pasta Conexões de rede, depois que está instalada a placa de
rede, o modem e que foram configuradas conexões com a Internet. No nosso exemplo foram
criadas conexões com dois provedores de acesso: NITNET e BOL.
Figura 52
Configurações de
rede.
Clicamos no ícone da conexão de rede com o botão direito do mouse e no menu
escolhemos a opção Propriedades. Será apresentado o quadro da figura 53. Nele podemos ver os
componentes de rede que estão instalados. Esses componentes são automaticamente
adicionados ao sistema quando instalamos uma placa de rede.
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
68
Figura 53
Componentes de rede.
O protocolo TCP/IP é instalado como padrão, e é suficiente para permitir o acesso à
Internet e para ser usado na própria rede. Não é necessário portanto instalar outros protocolos, a
menos que o computador seja instalado em uma rede que utiliza outros protocolos. Para instalar
um novo protocolo, usamos no quadro da figura 53, o botão Instalar. Será apresentado o quadro
da figura 54, no qual selecionamos o item Protocolo e clicamos em Adicionar.
Figura 54
Para adicionar um protocolo.
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
69
Neste ponto aparece uma lista com os protocolos suportados pela conexão. A lista
apresentada no Windows XP é menor que a de outras versões do Windows. No exemplo da figura
55, selecionamos o protocolo IPX/SPX, usado em redes Novell.
OBS.: A maioria dos jogos que funcionam em rede utilizam o protocolo IPX/SPX.
Figura 55
Adicionando o
protocolo IPX/SPX.
O quadro de configurações de rede passará a indicar os protocolos recém instalados
(figura 56). Podemos desinstalar protocolos usando o botão Desinstalar, ou então simplesmente
desmarcando o protocolo na lista. Por este método, o protocolo continuará instalado e disponível
para outras conexões, porém não será mais usado para a conexão configurada.
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
70
Figura 56
O quadro de configurações da
conexão de rede mostra os
novos protocolos instalados.
As conexões com a Internet via modem também possuem um quadro de
configurações de rede. Para chegar a ele usamos o mesmo processo mostrado na figura 52,
porém com as conexões Dial-Up. Podemos então seleccionar a guia Rede (figura 57). Uma
conexão com a Internet necessita apenas do protocolo TCP/IP. O Agendador de pacotes QoS
deve permanecer activo em todas as conexões.
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
71
Figura 57
Configuração de rede para
uma conexão com a
Internet.
Para adicionar um serviço de rede, usamos no quadro de configurações de rede o
botão Instalar, e no quadro seguinte (figura 58) escolhemos o item Serviço e clicamos em
Adicionar.
Figura 58
Para adicionar um serviço
de rede.
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
72
Será apresentada uma lista de serviços de rede. No Windows XP existem dois
serviços disponíveis, e o mais usado é o Compartilhamento de arquivos e impressoras em redes
Microsoft. Note que este componente de rede é instalado automaticamente, mas podemos
removê-lo caso o PC não vá operar como servidor. Se mudarmos de idéia, podemos instalar
novamente este recurso, como mostramos na figura 59.
Figura 59
Ativando o serviço
de
compartilhamento
em redes Microsoft.
Também é instalado automaticamente no Windows XP, o Cliente para redes
Microsoft. Se este componente não for necessário, podemos removê-lo. Se mudarmos de idéia
podemos fazer novamente a sua instalação a partir do quadro de configurações de rede. Usamos
Adicionar e no quadro apresentado (figura 58) seleccionamos o item Cliente e clicamos
em Adicionar. Será apresentada a lista de clientes disponíveis (figura 60). Os clientes
que acompanham o Windows XP são os de rede Microsoft e de redes Netware.
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
73
Figura 60
Para adicionar um cliente
de rede.
Conforme já mostramos no início deste capítulo (figuras 7 e 8), é preciso definir o
nome do computador, o nome do grupo de trabalho e opcionalmente a descrição do computador.
Essas informações são introduzidas pelo usuário durante a instalação do Windows XP, mas
podemos alterá-las usando:
Painel de controle / sistema / nome do computador
Como vimos, em uma rede ponto-a-ponto, as configurações de clientes e servidores
são muito parecidas. As configurações que mostramos até aqui permitem que um computador
opere como servidor e cliente. Para que opere apenas como cliente, basta que estejam instalados
os seguintes componentes de rede:
•
Um protocolo de acesso, como o TCP/IP
•
Cliente para redes Microsoft
•
Agendador de pacotes QoS
Se um PC não vai operar como servidor, não é necessário que esteja instalado o
componente “Compartilhamento de arquivos e impressoras em redes Microsoft”.
Uma vez estando com todos os PCs da rede configurados, podemos abrir a pasta
Meus Locais de Rede e verificar os recursos disponíveis em outros PCs que estejam operando
como servidores (figura 61). Esta pasta registra automaticamente os recursos da rede que podem
ser acedidos pelos PCs que operam como clientes.
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
74
Figura 61
A pasta Meus locais
de rede.
Podemos clicar em “Exibir computadores do grupo de trabalho”, e o quadro passa a
ter o aspecto mostrado na figura 62. Desta forma cada elemento representa um computador. Na
pasta Meus Locais de Rede, a representação é mais detalhada, pois dentro de um mesmo
computador podem existir vários recursos compartilhados (drives, pastas e impressoras).
Figura 62
Computadores
de um grupo de
trabalho.
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
75
Ao clicarmos em um computador específico na figura 62, são apresentados os
recursos compartilhados naquele computador. No caso do computador “Laercio-30”, temos os
recursos compartilhados mostrados na figura 63.
Figura 63
Recursos
compartilhados
em um
computador da
rede.
10.3.3.4 - O Assistente de rede do Windows XP
Para configurar a rede com o uso deste assistente, abra a pasta de conexões de rede
e clique em Configurar uma rede doméstica ou de pequena empresa. Também podemos chegar a
ele usando:
Todos os programas / Acessórios / Comunicações / Assistente para
configuração de rede
Entrará em ação o Assistente para configuração de rede (figura 64). Este programa
lembra um pouco o seu similar do Windows ME.
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
76
Figura 64
Assistente para
configuração de rede
no Windows XP.
O Assistente pede ao usuário que leia uma lista de verificação, na qual estão
explicadas várias etapas iniciais, como a instalação das placas de rede e dos cabos, a
determinação dos recursos a serem compartilhados, a localização dos computadores, etc. A
maioria dessas etapas já foram explicadas neste capítulo.
Figura 65
Indicando como o
computador se
conecta à Internet.
Estamos supondo que o primeiro computador que estamos a configurar tem uma
conexão com a Internet através de um modem, e que esta conexão será compartilhada com os
demais computadores da rede. O Assistente apresenta o quadro da figura 65, no qual indicamos
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
77
esta opção de conexão. Em um outro quadro devemos indicar qual é a conexão a ser usada. No
caso será a conexão Dial-Up feita pelo modem instalado.
Figura 66
Identificando o
computador.
No próximo quadro podemos dar um nome e uma descrição para o computador. A
descrição funciona apenas como um comentário para facilitar a sua visualização por parte do
usuário. O nome é mais importante, e será usado para o endereçamento do computador na rede.
Quando instalamos o Windows XP, o computador recebe um nome dado pelo programa de
instalação. No nosso exemplo, o computador recebeu o nome LVC-10Y1IJ5XSHE. Podemos
alterar o nome neste momento. Usaremos o nome P4MSI. A seguir o Assistente perguntará o
nome do grupo de trabalho. Usaremos o nome sugerido, MSHOME.
Figura 67
Lista das
configurações
definidas pelo
usuário.
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
78
Finalmente o Assistente apresentará uma lista com todas as configurações
escolhidas pelo usuário (figura 67). Podemos revisá-las e clicar em Voltar se quisermos fazer
alguma alteração. Clicamos em Avançar para prosseguir com a configuração. O Assistente levará
alguns minutos configurando a rede, e ao terminar perguntará se desejamos gerar um disquete de
configuração. Este disquete deverá ser usado para incluir na rede, computadores que usam o
Windows 95, 98 ou ME. Finalmente o Assistente terminará o seu trabalho e pedirá que o
computador seja reiniciado.
Esta configuração fará com que a pasta Documentos compartilhados seja
automaticamente configurada para ser compartilhada na rede. Esta pasta aparecerá para os
demais computadores da rede como SharedDocs em XXX, onde XXX é o nome do computador.
Todos os computadores da rede que usam o Windows XP terão suas pastas
Documentos compartilhados configuradas para serem compartilhadas com os demais PCs da
rede. Este é exactamente o objectivo desta pasta, armazenar arquivos que poderão ser
acessados por outros usuários do mesmo computador ou de outros computadores da rede.
Figura 68
Para compartilhar
uma pasta.
Podemos configurar outras pastas para que também sejam compartilhadas na rede.
Para isso basta clicar na pasta desejada com o botão direito do mouse e no menu apresentado
escolher a opção Compartilhamento e segurança (figura 68). Será apresentado o quadro da figura
69, no qual marcamos a opção “Compartilhar esta pasta na rede”. Podemos ainda marcar a opção
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
79
“Permitir que usuários da rede alterem meus arquivos”, para que o conteúdo da pasta
compartilhada possa ser alterado ou removido, e que possam ser armazenados novos arquivos.
Deixamos esta opção desmarcada se quisermos que esta pasta seja acessada apenas para
leitura. Podemos ainda indicar um nome com o qual a pasta aparecerá na rede.
Figura 69
Habilitando o
compartilhamento de uma
pasta.
No computador ao qual esta pasta pertence, seu ícone será o já conhecido das
pastas compartilhadas (mão segurando uma pasta). Os demais computadores poderão visualizar
esta pasta a partir de Meus locais de rede (figura 70).
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
80
Figura 70
Recursos compartilhados
no primeiro computador
que instalamos na rede.
Quando uma conexão com a Internet é compartilhada com outros computadores da
rede, é iniciada automaticamente quando qualquer um desses computadores precisa aceder a
Internet. Isto pode ser um incómodo para o usuário do computador no qual é feita a conexão. No
Windows XP, não apenas programas como o Internet Explorer e o Outlook Express exigem
conexões. O próprio sistema operacional também faz conexões, bem como vários outros
aplicativos, como Windows Media Player. Podemos entretanto eliminar essas conexões
automáticas. Passarão a ser feitas manualmente pelo usuário do computador que tem o modem.
Para isso clicamos no ícone da conexão (pasta Conexões de rede) com o botão direito do mouse
e escolhemos no menu a opção Propriedades. Seleccionamos então a guia Avançado (figura 71).
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
81
Figura 71
Opções avançadas da
conexão com a Internet.
Podemos agora desmarcar a opção “Estabelecer uma conexão dial-up sempre que
um computador da rede tentar aceder a Internet”. Isso evitará que sejam feitas conexões
automáticas pelo Windows e por aplicativos. Apenas quando algum usuário quiser usar a Internet,
pedirá ao usuário do computador que tem a conexão para que faça a ligação. É claro que este
procedimento só é prático em redes domésticas ou muito pequenas.
Ainda neste quadro de configurações, temos a opção de activação o Firewall
do Windows XP. Este software protege a rede interna contra acessos indevidos feitos por
hackers. Basta marcar a opção “Proteger o computador e a rede limitando ou impedindo o
acesso a este computador através da Internet”.
10.3.3.5 - Mistura de sistemas
Podemos ter em uma mesma rede, computadores com Windows XP, ME, 98 ou 95.
Faça sempre a configuração usando o Assistente de configuração de rede do próprio sistema
operacional. No caso do Windows 98 ou 95, você pode usar o disquete de instalação de rede,
gerado pelos assistentes do Windows XP ou do Windows ME, ambos configuram a rede
correctamente.
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
82
11 – MONTANDO REDE CLIENTE/SERVIDOR
Não existe diferença na parte física da rede quando é usada a arquitectura
cliente- servidor. A mesma infra-estrutura de cabos, hubs, switches e outros equipamentos de rede
aplica- se tanto para redes ponto-a-ponto como a redes cliente-servidor. A única diferença fica por
conta do servidor, que precisa ser dedicado. Lembramos que em redes ponto-a-ponto podemos
usar um servidor dedicado, o que é altamente recomendável, porém não é obrigatório.
Em redes domésticas, por exemplo, o servidor pode ser usado como estação de trabalho. Nas
redes cliente- servidor, o servidor é dedicado. Deve ter seu tempo livre para executar apenas
as tarefas de atendimento dos demais computadores, fornecendo o acesso a arquivos,
impressoras, à Internet, além de gerenciar todas as permissões de acesso a esses recursos.
Assim como ocorre nas redes ponto-a-ponto, o acesso à Internet pode ser
centralizado através do servidor. Podemos ter o servidor operando simultaneamente como firewall
e roteador para acesso à Internet, ou podemos ter um módulo separado, com firewall e roteador
(muitas vezes integrados), deixando o servidor menos congestionado.
Figura 1
Exemplo de rede de
pequeno porte.
11.1 – CONCEITOS IMPORTANTES
Redes cliente-servidor são um pouco mais complexas que as redes ponto-a-ponto. As
configurações não são automáticas, e o instalador precisa ter conhecimentos técnicos sobre
diversos conceitos. É um grande contraste em comparação com as redes ponto-a-ponto, que
podem ser configuradas de forma automática através de assistentes, não necessitam de
administrador e o responsável pela sua montagem nem mesmo precisa ter conhecimentos
teóricos sobre redes, protocolos e outros elementos. O Windows 2000 Server também possui um
assistente para configuração de rede, entretanto seu uso não é tão simples. É preciso ter
conhecimentos técnicos sobre redes para fazer correctamente as configurações apresentadas
por este assistente.
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
83
11.2 - Endereçamento IP
Entre os diversos protocolos utilizados em redes, o TCP/IP é o mais comum. É usado
na Internet e é instalado automaticamente com o Windows. Os dados trocados entre dois
computadores quaisquer da rede são acompanhados de um cabeçalho contendo o endereço de
destino e o endereço de origem. Cada endereço é formado por 4 bytes (32 bits). Convencionou-se
escrever esses endereços como uma sequência de quatro números decimais separados por
pontos. Cada um desses números, sendo formados por 8 bits, pode assumir valores entre 0 e 255.
Por exemplo:
192.168.0.18
Esses endereços são chamados de endereços IP, e “IP” significa Internet protocol.
Nos acessos à Internet, esses números são usados para endereçar sites. Existem entretanto
certas faixas de endereços que não são usadas na Internet, e sim, são reservadas para uso em
redes locais. São as seguintes as faixas reservadas para uso local:
Classes internas
Endereço inicial
Endereço final
Classe A
10.0.0.0
10.255.255.255
Classe B
172.16.0.0
172.31.255.255
Classe C
192.168.0.0
192.168.255.255
Classe B
(Microsoft/APIPA)
169.254.0.0
169.254.255.255
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
Ao montar uma rede será preciso definir as faixas de endereços a serem usadas pelas
máquinas. Quando usamos o Assistente de rede doméstica no Windows ME, esta escolha é feita
automaticamente. No Windows 2000 Server, temos que fazer esta escolha manualmente. Para isso é
preciso respeitar certas regras de distribuição de endereços.
11.2.1 - Endereços internos e externos
Podemos comparar os endereços de redes internas com os ramais de uma central
telefónica. Se em uma dos telefones de uma empresa discarmos, por exemplo, “115”, não será feita a
marcação deste número através da companhia telefónica. Ao invés disso será feita a ligação com o
ramal 115 da mesma central. Portanto podemos encontrar telefones de número 115 em milhões de
centrais telefónicas diferentes, da mesma forma como encontramos máquinas com endereço 192.168.0.1
em milhões de redes. A diferença entre o endereçamento IP e o endereçamento de telefones
é que os endereços IP têm o mesmo formato, tanto para redes internas como para as redes
externas. Cabe aos dispositivos que ligam as redes interna e externa
(roteadores) identificar se o endereço recebido deve ser enviado para a rede externa ou não.
Sistemas telefónicos utilizam regras complexas para a formação dos números, como código de
84
prestadora, código de área, código de marcação internacional, número para aceder linha externa, etc.
Não é conveniente utilizar inúmeros códigos quando a ligação é local, ou quando é uma ligação
para um ramal de uma central. A regra é simplificar os números para esses casos, e usar números
completos apenas para chamadas de longa distância. Nas redes a regra é diferente. O mesmo formato
de endereço usado para acessar um computador próximo a outro, é usado para aceder a um servidor
localizado do outro lado do planeta.
Digamos que um computador de uma rede vai acessar dois
endereço
192.168.0.1
e
outro
com
endereço
200.153.77.240.
Ambos
servidores, um com
os
endereços
são
propagados através da rede, passando por hubs switches ou qualquer outro tipo de concentrador.
Quando esses endereços chegam ao roteador, apenas o 200.153.77.240 chega à rede externa, e
caminha pela Internet até chegar ao destino. O endereço 192.168.0.1 é bloqueado, pois o roteador sabe
que pertence à rede interna. Se por um erro de configuração do roteador, pacotes com este endereço
forem enviados à rede externa, não irão longe, pois serão ignorados pelos demais roteadores da
Internet.
11.3 – CLASSES DAS REDES
Se você não quer perder tempo nem esquentar a cabeça, configure sua rede como classe
A. Você poderá usar para suas máquinas, qualquer endereço entre 10.0.0.0 e
10.255.255.255. Esta é inclusive a escolha padrão do Windows 2000 Server. Para escolher outras
classes é preciso conhecer um pouco mais, como mostraremos agora:
Redes classe A: Essas redes podem ter até 16 milhões de endereços. Apenas
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
grandes empresas receberam a permissão para uso dessas redes. Por exemplo, o serviço de
correios dos Estados Unidos recebeu a rede A de número 56, e usa portanto os endereços entre
56.0.0.0 e 56.255.255.255. A IBM recebeu a rede 9 (9.0.0.0 a 9.255.255.255), a HP recebeu a rede
15, a Ford recebeu a rede 19, e assim por diante. Você poderá usar uma rede classe A de número 10
(10.0.0.0 a 10.255.255.255). A diferença é que esta faixa de endereços será de uso interno, ou seja, os
roteadores que fazem a conexão da rede interna com a Internet ignoram esses endereços. Portanto os
computadores externos à sua rede não poderão “enxergar” máquinas da sua rede, configuradas com
endereços internos.
Redes classe B:
Essas redes podem
ter até 65.534 máquinas. Elas utilizam
endereços entre 128.x.x.x e 191.x.x.x. Essas classes são usadas por redes de médio porte, como
universidades (apesar de algumas como MIT e Stanford usarem redes A, as de números 18 e 36,
respectivamente). Existem 16.384 faixas de endereços para redes classe B. Destas, 16 são usadas
para redes locais classe B. São elas:
172.16.0.0
172.17.0.0
172.18.0.0
172.19.0.0
...
172.30.0.0
172.31.0.0
–
–
–
–
172.16.255.255
172.17.255.255
172.18.255.255
172.19.255.255
– 172.30.255.255
– 172.31.255.255
Se você decidir usar uma rede classe B, terá que escolher uma das 16 opções acima.
Digamos que você escolha a faixa 172.18.0.0 a 172.18.255.255. Poderá então escolher para suas
máquinas, endereços que começam com 172.18 e variar apenas os dois últimos números.
A faixa 172.16.0.0-172.31.255.255 é de uso bastante flexível. Pode ser usada como
16 sub-redes de 65.536 máquinas, ou como uma única rede com 1.048.576 máquinas, ou outra
combinação qualquer, bastando que seja definida uma máscara de sub-rede adequada.
A distribuição de endereços na Internet é feita por um órgão chamado IANA (Internet
Assigned Number Authority – www.iana.org). As faixas de endereços mostradas aqui, além das faixas
para uso por redes de grandes empresas (Classe A) são definidas por este órgão. Também foi definida
uma faixa para uso da Microsoft em redes classe B. São endereços de configuração automática, usados
pelo Windows quando não é encontrado um servidor DHCP para designar um endereço para a placa
de rede. Esta faixa vai de 169.254.0.0 a 169.254.255.255, e esses endereços são chamados de
APIPA (Automatic Private IP Adress). Em uma rede local sem acesso à Internet e sem um servidor
DHCP, todos os computadores usam endereços APIPA, a menos
que estejam programados
manualmente. Mais adiante daremos mais explicações sobre este endereçamento.
Figura 2
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
Placa configurada com
endereço APIPA.
Redes classe C: Cada uma dessas redes pode ter até 254 computadores. Os
endereços IP reservados para essas classes vão de 192.0.1.0 a 223.255.254.255. São cerca de 4
milhões de redes possíveis, sendo que delas, 256 são reservadas para redes internas, que você poderá
utilizar. São elas:
192.168.0.0 – 192.168.0.255
192.168.1.0 – 192.168.1.255
192.168.2.0 – 192.168.2.255
192.168.3.0 – 192.168.3.255
...
192.168.254.0 – 192.168.254.255
192.168.255.0 – 192.168.255.255
Se você escolher por exemplo a terceira faixa, terá que utilizar endereços que
começam com 192.168.2 e variar apenas o último número.
OBS.: Em cada uma das redes, dois endereços são reservados, sendo um para a própria
rede e um para broadcast (mensagem simultânea para todos os nós).
Redes classe D e classe E: As redes classe D são usadas para um recurso chamado IP
multicast, que consiste em enviar um único pacote de dados para múltiplos destinos. É usado por
exemplo na transmissão de áudio e vídeo através de uma rede. As redes de classe E são para uso
experimental.
A tabela abaixo resume os tipos de redes, as respectivas faixas de endereços para
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
Redes
Faixa de endereços
Redes internas
Classe A 1.0.0.0 - 126.255.255.255
10.0.0.0 - 10.255.255.255
Classe B 128.1.0.0 - 191.254.255.255
172.16.0.0 - 172.31.255.255 e
169.254.0.0 - 169.254.255.255 (APIPA)
Classe C 192.0.1.0 - 223.255.254.255
192.168.0.0 - 192.168.255.255
Classe D 224.0.0.0 - 239.255.255.255
-
Classe E 240.0.0.0 - 254.255.255.255
-
uso na Internet e as faixas usadas em redes internas.
10.4 - ACTIVE DIRECTORY
Um dos principais desafios dos desenvolvedores de redes é criar métodos seguros para
controlar o uso dos recursos disponíveis pelos diversos usuários da rede. O Active Directory é um novo
método de controle criado pela Microsoft para o Windows 2000 Server. Tomando um exemplo bem
simples, imagine que um usuário de nome bernardo fez logon em um certo computador da rede,
e que no servidor exista uma pasta de uso específico desta usuário,
chamada Arquivos de Bernardo. A validação do logon (usuário e senha) e a permissão do acesso desta
pasta por este usuário é feita com base no Active Directory. Esta é a tarefa mais simples possível,
existem muitas outras tarefas bastante complexas. Podem ser gerenciadas permissões para usuários,
grupos, computadores e máquinas em geral, servidores, pastas, impressoras e sites.
Os usuários podem ser distribuídos em grupos, e os grupos, e novos grupos podem ser
criados pela união de grupos já
existentes. As permissões
programadas com a indicação dos
permissões
específicas
para
leitura,
grupos ou
escrita
de acesso
a cada recurso são
usuários que as possuem. Podemos criar
e
execução.
Entre
os
vários
recursos
de
gerenciamento de contas, podemos definir um período de validade para uma conta, e ainda uma faixa
de horários nos quais um usuário pode ter acesso à rede. Podemos ainda definir cotas de disco,
permitindo
que
cada
usuário
utilize
no
máximo
uma
determinada
capacidade
de
armazenamento no servidor, evitando assim que seus discos fiquem cheios demais.
O Active Directory é um recurso relativamente complexo para ser entendido, ou
mesmo explicado em
poucas linhas. Em
livros especializados
em Windows 2000 Server,
normalmente encontramos um longo capítulo exclusivo para este assunto. Ao longo deste artigo você
entenderá melhor o assunto.
11.5 - DOMÍNIO
Domínio é um grupo de máquinas que acedem e/ou compartilham recursos entre si. A
noção de domínio é muito parecida com a de grupo de trabalho. Ambos são visualizados a partir de
Ambiente de rede ou Meus locais de rede. O acesso aos recursos compartilhados é controlado por um
computador chamado controlador de domínio. Este deve utilizar o Windows 2000 Server, mas os
demais computadores do domínio podem usar outros sistemas, como o Windows 2000
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
Professional, Windows XP e Windows 9x/ME. A figura 3 mostra os computadores do domínio LABO,
usado na nossa rede interna (laboratório do Laércio). Nela o computador de nome SW2000 é o servidor
de domínio. Nele é feita a autenticação dos usuários que fazem logon na rede. Uma vez autenticados,
esses usuários podem aceder os recursos compartilhados existentes nos computadores do domínio,
desde que esses recursos estejam configurados com permissões para esses usuários. A maioria dos
recursos compartilhados estão no próprio servidor, entretanto nada impede que existam recursos em
outras máquinas do domínio.
Figura 3 - Computadores do domínio LABO.
11.6 - DHCP
Em uma rede, cada máquina deve ter seu endereço. Existem dois métodos de
definição do endereço IP: manual e automático. O endereço manual é programado no quadro de
propriedades de rede. Aplicamos um clique duplo sobre o protocolo TCP/IP e será mostrado um quadro
com diversas guias. A figura 4 mostra o resultado em PCs com Windows 9x/ME. Na guia Endereço IP
marcamos
a
opção
Especificar
um
endereço
IP.
Podemos
então
preencher
o endereço
manualmente. Também é preciso preencher a máscara de sub-rede. Para endereços classe A, o
padrão é 255.0.0.0.
Figura 4 - Indicando o endereço IP a ser usado.
A outra opção é Obter um endereço IP automaticamente. Ao ser usada, o endereço IP
será definido por um servidor DCHP (Dynamic Host Configuration Protocol). Um computador com o
Windows 2000 Server irá operar como servidor DCHP. Desta forma não precisamos configurar
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
manualmente endereços IP para cada computador da rede. Deixamos todos na configuração
automática (que é inclusive a opção padrão)
- Obter um endereço IP automaticamente.
Note que para esta configuração automática funcionar correctamente, o servidor DCHP deve estar ativo.
Portanto é preciso ligar o servidor antes dos demais PCs da rede.
Quando um computador de um domínio é inicializado e o sistema operacional é
carregado, envia uma mensagem na rede através da qual é identificado o servidor DHCP. Se este
servidor é encontrado (o que normalmente ocorre, a menos que o servidor esteja fora do ar),
programará esta máquina com um endereço IP adequado. Cabe ao servidor DHCP definir este
endereço, e desta forma o administrador da rede não precisa se preocupar com a programação
manual dos endereços IP de cada computador da rede. O Windows 2000 Server não é o único
sistema que possui um servidor DHCP embutido. Também podemos encontrar servidores DHCP no
compartilhamento de conexão com a Internet (ICS), que faz parte do Windows 98SE / Windows XP, e em
dispositivos de rede híbridos, como os que se conectam à Internet e aos PCs de uma rede, uma
combinação de hub/switch e roteador.
11.6 - APIPA
Vimos na figura 4 que o endereço IP de um computador com o Windows pode ser
programado de forma manual como mostra a figura, ou de forma automática, usando a opção Obter
um endereço IP automaticamente. Quando é usada esta segunda opção, duas coisas podem
ocorrer:
a) O computador terá o endereço IP designado por um servidor DHCP, encontrado no
Windows 2000 Server ou em outros sistemas que dão acesso à Internet.
b) Quando não é encontrado um servidor DHCP, o próprio Windows irá designar um
endereço IP automático interno (APIPA). O uso deste endereço torna possível o funcionamento de redes
onde não existe um servidor, o que é especificamente útil para redes ponto-a-ponto. Quando uma
rede passa por problemas como mau contato em cabos, falhas em hubs e switches, problemas no
servidor ou qualquer outro evento que resulte na impossibilidade de acesso ao servidor DHCP, o
Windows poderá passar a utilizar um endereço APIPA. Se a rede voltar a funcionar e o computador
ainda estiver usando este endereço, temos que reparar a conexão. No Windows 2000 e XP, podemos
clicar no ícone da conexão e escolher a opção Reparar. Com o programa IPCONFIG, podemos usar
o comando IPCONFIG/RENEW. No programa WINIPCFG, clicamos no botão Renovar tudo.
11.7 - DNS e WINS
O Windows 2000 Server permite que um computador opere como servidor DNS
(Domain Naming System) e WINS (Windows Internet Naming Service). Tratam-se de dois
processos usados para a conversão entre nomes e endereços. Digamos por exemplo que um
computador tenha endereço 10.0.0.3. O acesso fica muito mais fácil se os usuários da rede não
precisarem
memorizar
esses
números,
e
sim
um
nome mais
amigável, como \\Servidor2.
Dependendo do software utilizado, a conversão de nomes para endereços pode ser feita por um ou
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
outro sistema. O WINS é o sistema mais antigo, usado nas redes Microsoft até meados dos anos 90. O
DNS é o sistema mais novo, usado também na localização de sites na Internet. Graças ao DNS,
programas terão acesso a recursos da rede a partir dos seus nomes. Graças ao WINS, computadores
com sistemas mais antigos poderão ter acesso aos recursos do servidor.
11.8 - REQUISITOS DE HARDWARE
Um servidor deve ser um computador de alta confiabilidade. Além de ser mais
exigente
em
termos
de
velocidade
do
processador,
quantidade
de
memória
e
velocidade/capacidade do disco rígido, um servidor deve ser construído com uma placa de CPU de
alta qualidade. Muitos fabricantes de placas de CPU produzem modelos próprios para uso em
servidores. São normalmente placas de alto custo, alto desempenho e alta confiabilidade.
Servidores mais simples podem ser montados a partir de placas de CPU comuns, mas mesmo
assim não podemos abrir mão da qualidade, nem da confiabilidade. Escolha uma placa de CPU de
fabricantes conceituados, como Intel, Supermicro, MSI, Asus, Soyo, FIC, A-Trend. Não monte
servidores usando placas de CPU de segunda linha. Não use também placas de CPU com “tudo
onboard”, pois seu desempenho normalmente deixa a desejar, assim como a sua confiabilidade.
Todos os sistemas operacionais possuem requisitos mínimos de hardware para
funcionarem adequadamente (system requirements). Consulte sempre esses requisitos antes de decidir
sobre a configuração de hardware do servidor. Note que são normalmente indicados pelo fabricante do
sistema operacional, os requisitos mínimos e os requisitos recomendáveis. Se um servidor se limita a
atender simplesmente os requisitos mínimos, irá funcionar, entretanto de forma precária. A Microsoft
particularmente tem o hábito de indicar os requisitos mínimos. Na prática um computador que se limite a
atender tais requisitos será extremamente ineficiente na execução do software em questão. Os
requisitos indicados pela Microsoft para o Windows 2000 Server são:
Processador
Pentium (ou compatível) de 133 MHz ou superior
Memória
No mínimo 128 MB, recomendável 256 MB
Disco rígido
No mínimo 2 GB, com 1 GB de espaço livre
A Microsoft não divulga oficialmente requisitos recomendáveis
para obter um bom
desempenho com o Windows 2000 Server e com seus demais sistemas. De acordo com nossos testes,
e de
acordo
com
o que especificam inúmeros especialistas, nossas recomendações de uma
configuração para executar o Windows 2000 Server com bom desempenho são as seguintes:
Processador
Pentium II/300
Memória
256 MB
Disco rígido
No mínimo 2 GB, com 1 GB de espaço livre, ou espaço
adicional para operar como servidor de arquivos
Obviamente quanto mais um servidor exceder tais especificações, melhores serão o seu
desempenho e eficiência.
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
11.8 - INSTALANDO O WINDOWS 2000 SERVER
A instalação do Windows 2000 Server consiste em executar um boot com o seu CD- ROM
de instalação e seguir o assistente de instalação. Podemos ter instalados mais de um sistema
operacional no computador, usando por exemplo, o Windows XP e o Windows 2000
Server. Entretanto é altamente recomendável que o servidor seja totalmente dedicado, e que
aplicativos comuns não sejam usados. Desta forma o servidor estará o tempo todo disponível para o
atendimento dos demais computadores da rede. Recomendamos portanto que o disco rígido seja
formatado na ocasião da instalação, utilizando o sistema NTFS. É necessário usar o sistema NTFS para
o funcionamento dos recursos de segurança oferecidos pelo Windows 2000 Server.
Podemos usar o disco rígido inteiro como um único drive C, ou dividi-lo em dois ou mais drives
lógicos. Esta divisão é feita pelo programa de instalação do sistema.
Para realizar o boot através do CD-ROM de instalação do Windows 2000 Server, pode
ser necessário alterar o CMOS Setup do computador. É preciso encontrar o comando que define a
seqüência de boot, e então programá-lo para que o CD-ROM seja usado antes do disco rígido (ou seja,
o boot só seria feito pelo disco rígido se não existir CD-ROM no drive). Em alguns Setups existem
opções como A:, C:, CD-ROM; C:, A:, CD-ROM, e assim por diante. Em outros Setup temos os itens
First boot device, Second boot device, third boot device e fourth boot device, e cada um deles pode ser
programado com as opções Floppy, HD e CD-ROM. Enfim, escolhemos uma opção que deixe o CD-ROM
ser usado antes do disco rígido.
11.8.1 - Gerando disquetes de boot
O processo ideal de instalação do Windows 2000 Server é executar um boot
diretamente com o seu CD-ROM de instalação. A maioria das placas de CPU modernas podem ser
configuradas pelo CMOS Setup o para executarem o boot não somente pelo disco rígido e por disquetes,
mas também por CD-ROM e outros meios de armazenamento. É possível entretanto que você precise
fazer a instalação em um PC que não suporte o boot por CD-ROM. Nesse caso será preciso gerar
disquetes de inicialização.
Providencie
quatro
disquetes
novos
e
formatados.
Usando
um
computador
já
configurado com qualquer versão do Windows superior ao 95, coloque o CD-ROM de instalação na
sua unidade. Será executado automaticamente o programa mostrado na figura 5. Clique na opção
Examinar este CD.
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
Figura 5 - Para gerar disquetes de boot para a instalação do Windows 2000 Server.
Vá então ao diretório
BOOTDISK
e
execute o programa
MAKEBT32.EXE. O
programa irá instruir você a colocar cada um dos quatro disquetes necessários, que devem ser
identificados por etiquetas.
Figura 6 - Gerando os disquetes de inicialização do Windows 2000 Server.
Agora para instalar o Windows 2000 Server, executamos um boot com o
primeiro desses disquetes. Entrará em ação um programa de instalação similar ao do CD-ROM de
instalação do Windows 2000 Server. O programa pedirá a colocação de cada um dos quatro disquetes
gerados.
94
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
11.8.2 - O processo de instalação
Quem já está acostumado com a instalação das diversas versões do Windows, notará
que a instalação do Windows 2000 Server é muito parecida com a do Windows 2000 Professional e
do Windows XP, e em certos pontos lembra bastante a instalação do Windows 95, 98 e ME. As
principais diferenças estão na definição de informações sobre o administrador e sobre a rede.
A figura 7 mostra a tela inicial do programa de instalação do Windows 2000 Server. É
bastante parecido com o do Windows XP e o do Windows 2000 Professional. Teclamos ENTER
para dar início à instalação.
Figura 7 - Programa de instalação do Windows 2000 Server.
Será apresentado um contrato de licença. Devemos teclar F8 para concordar com o
contrato e prosseguir com a instalação. O programa irá verificar o estado do disco rígido. Verificará
quais são as partições existentes para que possamos escolher em qual delas será feita a
instalação. Quando um disco rígido é novo, todo o seu espaço será indicado como “Espaço não
particionado”, ou seja, não existirão partições. No nosso exemplo o disco rígido já havia sido
usado. Existe uma partição única, formatada com FAT32, com pouco mais de 38 GB, dos quais
cerca de 22 GB estão livres. Recomendamos que esta partição seja excluída e que seja criada
uma nova partição formatada com NTFS. Conforme explica a tela da figura 8, teclamos “D” para
remover a partição.
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
Figura 8 - Escolha da partição onde será feita a instalação.
O programa avisará que os dados da partição antiga serão perdidos. É preciso
confirmar a escolha para que a partição seja removida. O processo dura apenas alguns segundos,
e ao seu término, toda a capacidade do disco será indicada como “Espaço não particionado”,
como vemos na figura 9. Podemos agora teclar ENTER para instalar o Windows 2000 Server
neste espaço.
Figura 9 - Instalar o sistema no espaço não particionado.
Na tela seguinte escolhemos a opção “Formatar a partição utilizando o sistema de
arquivos NTFS”. O programa fará então a formatação, operação que irá demorar vários minutos,
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
96
dependendo da capacidade e da velocidade do disco rígido. Terminada a formatação
será feita automaticamente a cópia dos arquivos de instalação na partição criada ou
seleccionada (figura 10). Este processo também é demorado, apesar de ser mais rápido que
a formatação.
Figura 10 - Os arquivos de instalação estão sendo copiados para o disco rígido.
O computador será reiniciado, e o boot desta vez deverá ser feito pelo disco
rígido. Se você alterou o CMOS Setup para permitir o boot pelo CD-ROM, altere-o
novamente para que o boot seja feito pelo disco rígido. Em muitos computadores, o
boot pelo CD-ROM só é feito mediante confirmação (“Press any key to boot from CDROM). Nesse caso basta não pressionar uma tecla e o boot pelo CD-ROM será ignorado.
Seja como for, se após o boot for apresentada uma tela como a da figura 5, o programa
de instalação estará sendo executado desde o início. Você deve cancelar a operação e
retirar o CD-ROM do drive para que o boot seja feito pelo disco rígido. Quando aparecer a
primeira tela gráfica do Windows 2000 Server, você pode colocar novamente o CD-ROM
no drive, pois ele será necessário no restante da instalação.
A tela gráfica do Windows 2000 Server estará operando neste momento no
modo VGA, com resolução de 640x480 e 16 cores. Os próximos passos da instalação são
explicados a seguir:
11.8.3 - Instalação de dispositivos
O
Assistente
de
instalação
levará
alguns
minutos
para
instalar
e
configurar dispositivos como teclado, mouse, monitor e placa de vídeo. O processo demora
alguns minutos e a tela poderá piscar ou apagar por alguns segundos. O Windows 2000
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
Server possui drivers para inúmeros dispositivos, mas não para todos. É possível que
ao
final
da
instalação,
algunsdispositivos sejam
indicados no Gerenciador
de
dispositivos como “sem driver instalado”. Você terá que instalar esses drivers manualmente,
depois que o Windows já estiver instalado.
11.8.3 - Configurações regionais
A localidade do sistema e dos usuários será definida como Brasil (a menos que você
esteja usando uma versão em inglês). Podemos clicar no botão Personalizar para alterar essas
configurações. O layout do teclado é definido como padrão na versão brasileira, como
Brasil/ABNT. O teclado ABNT é aquele que tem um “Ç” ao lado da tecla ENTER. Se o teclado não
for desse tipo, temos que alterá-lo. Para isso basta clicar em Personalizar, marcar o item
“Português(Portugal)”,
clicar
em
Propriedades
e
seleccionar
o
layout
Estados
Unidos
Internacional. Se este cuidado não for tomado, certos símbolos especiais do teclado não
serão reconhecidos correctamente.
11.8.4 - Nome e organização
Um quadro perguntará o nome do usuário que está fazendo a instalação e o nome da
organização (empresa). Este usuário terá poderes de administrador do sistema.
11.8.5 - Chave e licenciamento
Será pedida a chave do produto, que é o código existente na parte traseira da
embalagem do CD-ROM de instalação. Pedirá também o modo de licenciamento do sistema.
Existe dois modos de licenciamento: por servidor e por estação. Em redes com o Windows 2000
Server, é preciso comprar não apenas o sistema operacional usado no servidor e os sistemas
usados nas estações de trabalho, mas também as licenças de uso que permitem acessar o
servidor a partir dos clientes.
No modo de licenciamento por estação, cada computador da rede precisa ter uma
licença adquirida. Este método é indicado para redes que possuem mais de um servidor. A licença
de uma estação de trabalho dará acesso a múltiplos servidores.
No modo de licenciamento por servidor, o número de clientes poderá variar, e o
servidor admitirá um número máximo de conexões com clientes. Este método é indicado para
redes que possuem apenas um servidor. O Windows 2000 Server é vendido com licenças
embutidas para clientes, e o custo total dependerá do número de licenças para clientes. No nosso
exemplo escolheremos o modo de licenciamento por servidor.
11.8.6 - Nome do computador e senha do administrador
O assistente de instalação perguntará o nome do computador. Será dado
automaticamente um nome complicado, como LVC-FTTI5VM9G7L. Podemos alterar o nome neste
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
momento para algo mais amigável, como SW2000 ou outro nome de nosso agrado. Também será
preciso criar uma senha para o administrador do sistema.
11.8.7 - Escolha dos componentes a serem instalados
Será apresentada uma lista de componentes do Windows, na qual podemos escolher
quais devem ser instalados. Esta lista é similar à obtida quando usamos o comando
Adicionar/Remover programas, no Painel de controle. Podemos deixar seleccionados os
itens sugeridos pelo assistente. Novos c o m p o n e n t e s serão instalados à medida em que
forem necessários durante o uso normal do sistema.
11.8.8 - Data, hora e fuso horário
Assim como ocorre nas demais versões do Windows, será perguntada a data, a hora
e a zona de tempo que define o fuso horário. Na versão em português é usado automaticamente o
horário de Brasília. Se usarmos a versão em inglês poderemos alterar para Brasília, o fuso horário
que vigora na maior parte do Brasil.
11.8.9 - Configurações de rede
Serão feitas a seguir as configurações de rede. O assistente perguntará se devem ser
usadas as configurações típicas ou personalizadas. As configurações típicas são indicadas para a
maioria dos casos, e incluem:
11.8.10 - Cliente para redes Microsoft
Compartilhamento de arquivos e impressoras em redes Microsoft
11.8.11 - Protocolo TCP/IP
Se for necessário utilizar outros componentes de rede, como por exemplo um
protocolo adicional, podemos usar as configurações personalizadas e escolher os componentes
desejados.
Será perguntado o domínio ou grupo de trabalho. Em redes com o Windows 2000
Server usamos normalmente uma rede com domínio, e esta deve ser a opção escolhida aqui.
Indicamos então o nome do domínio do qual o computador deve ser membro. No nosso exemplo
usaremos o domínio LABO. Será preciso digitar o nome de um usuário com poderes de
administrador, bem como a sua senha. Poderá ser o usuário que foi cadastrado durante o
processo de instalação.
Note que este comando não cria o domínio, e sim adiciona o computador a um
domínio já existente. Como estamos instalando o primeiro servidor, o domínio ainda não existe, e
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
99
será apresentada uma mensagem de erro, indicando que o domínio é inválido. Podemos então
prosseguir e ingressar no domínio mais tarde, através do programa de configuração do servidor.
11.8.12 - Instalação dos componentes seleccionados
A
próxima
etapa
demorará
vários
minutos.
É
a
instalação
dos
componentes
seleccionados e das configurações escolhidas anteriormente. Aguarde até o assistente apresentar um
quadro indicando que concluiu o seu trabalho. Clique em Concluir e será executado um novo boot. Não
esqueça de retirar o CD-ROM de instalação.
11.8.13 - O primeiro boot
O Windows 2000 Server já está instalado, mas será ainda preciso fazer diversas
configurações. Será preciso configurar o servidor, criar contas de usuários, compartilhamentos, etc. A
mensagem “a rede está sendo iniciada” é apresentada durante alguns minutos. A seguir é apresentado
um quadro indicando que devemos pressionar Control-Alt-Del. No Windows 2000
Server, esta sequência provoca a exibição de um quadro de logon, onde devemos preencher o nome do
usuário e a senha. O usuário deverá ser Administrador, e a senha é a que criamos quando instalamos
o sistema.
Será apresentada a velha e conhecida área de trabalho do Windows. A interface gráfica
do Windows 2000 Server é muito parecida com a do Windows 9x/ME.
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
Figura 11 - A tela do Windows 2000 Server.
Também será executado automaticamente o Assistente de configuração do servidor.
Antes de configurar o servidor é preciso verificar se todos os itens de hardware foram
instalados correctamente. Certos dispositivos podem ainda não estar operacionais devido à falta
de drivers. Devemos então fechar o assistente para fazer as configurações de hardware
necessárias.
11.8.14 - Instalação de drivers
A primeira coisa a fazer é instalar os drivers do chipset da placa mãe (ou placa de
CPU). Esses drivers permitem que os recursos da placa mãe funcionem correctamente. Se não
forem instalados podem ocorrer problemas de mau funcionamento nos acessos a disco, nos
acessos à placa de vídeo, no gerenciamento de energia e a queda de desempenho do disco
rígido. Esta é uma etapa muito importante, que até mesmo muitos técnicos esquecem de cumprir.
O grande problema é que o Windows não avisa quando os drivers existentes não são adequados,
ou quando os drivers do fabricante estão ausentes. Se a placa de CPU for de fabricação recente,
é possível que os drivers existentes no CD-ROM que a acompanha sejam adequados. O ideal
entretanto é obter os drivers mais actualizados, no site do fabricante da placa mãe.
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
101
Figura 12 - Programa de instalação que acompanha as placa Asus.
A figura 12
mostra o programa de instalação que acompanha as placas de CPU
fabricadas pela Asus. A placa do nosso exemplo é uma TUV4X, que possui um chipset da VIA
Technologies. A placa de CPU é portanto acompanhada do “VIA 4 in 1 drivers”, que é a primeira opção do
menu. Escolhemos esta opção para instalar os drivers do chipset. Será preciso reiniciar o computador
depois desta instalação.
Figura 13 - Existem dispositivos com problemas indicados no Gerenciador de
dispositivos.
Devemos a seguir v e r i f i c a r o Gerenciador de dispositivos. No exemplo da figura 13,
vemos que existem dois dispositivos com problemas (indicados com um ponto de interrogação).
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
Esses dispositivos fazem parte da placa de som. Vários modelos de placas de
som
podem
apresentar este problema. Basta usar o método padrão de atualização de driver e usar o CD-ROM que
acompanha a placa de som. No caso de placas de CPU com som onboard, os drivers de som estão no CDROM que acompanha esta placa.
Muito importante é verificar no Gerenciador de dispositivos a situação da placa de rede.
Vemos na figura 13 que a placa de rede é reconhecida como:
D-Link DFE-530TX PCI Fast Ethernet Adapter
Se a placa de rede não estiver indicada no item Adaptadores de rede, o servidor não poderá
ter acesso à rede. Será preciso instalar os drivers da placa de rede. Menos crítica mas também
importante é a placa de vídeo. Se seus drivers não forem instalados, o Windows usará um driver VGA
padrão e o modo gráfico estará limitado a 640x480 com 16 cores. No nosso exemplo (figura 13)
vemos que a placa de vídeo está indicada como:
S3 Inc. Trio 3D
A placa estará portanto pronta para operar com resoluções mais elevadas e com maior
número de cores. A falta desses recursos não é crítica para um servidor, entretanto para trabalhar
melhor com os comandos do Windows 2000 Server, é ideal usar uma resolução de
800x600. Instale os drivers da placa de vídeo se necessário, e declare a marca e o modelo do monitor.
11.8.14 - Configurando o servidor
Quando o Windows 2000 Server é iniciado, é executado o Assistente de configuração do
servidor (figura 14). Este programa também pode ser executado com o comando:
Iniciar / Programas / Ferramentas administrativas / Configurar o servidor
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
Figura 14 - Assistente de configuração do servidor.
Aliás, a maioria dos programas necessários à configuração e administração do
servidor são encontrados neste menu de ferramentas administrativas.
OBS.: Conecte o servidor no hub ou switch onde será usado antes de realizar o boot,
para que o assistente não “reclame” que a rede não foi encontrada.
Na figura 14, marcamos a opção “Este é o único servidor da rede” e clicamos em
Avançar. O Assistente avisa então (figura 15) que serão instalados três módulos importantíssimos
para o funcionamento do servidor:
•
Active Directory
•
DHCP
•
DNS
Esses três componentes são absolutamente necessários para o funcionamento do
servidor. O Active Directory é o sistema de gerenciamento de recursos, usuários, grupos, senhas e
demais itens da rede baseada no Windows 2000 Server. O DHCP é um módulo do sistema que
distribui e gerencia os endereços IP de todas as máquinas da rede. O DNS é um serviço de
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
nomes para o protocolo TCP/IP. Graças a ele as máquinas da rede podem endereçar umas às
outras usando nomes, ao invés de endereços TCP/IP.
Figura 15 - Serão instalados o Active Directory, o DHCP e o DNS.
A seguir o Assistente pergunta (figura 16) o nome do domínio. Este nome é composto
de duas partes, separadas por um ponto. A primeira parte pode ser o nome da empresa ou outra
identificação similar. No nosso exemplo usaremos LABO. A segunda parte é usada para a
formação de nomes de sites na Internet. É necessário que este nome seja registrado no órgão
gestor apropriado (no caso do Brasil, a FAPESP). Quando o rede não vai receber acessos
externos, usamos a terminação LOCAL.
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
105
Figura 16 - Identificando o domínio.
Note que para computadores com sistemas compatíveis com o Active Directory, o
nome do domínio será composto das duas partes (no nosso exemplo, LABO.LOCAL). Este será
portanto o nome do domínio para computadores com Windows 2000 e Windows XP. Para
computadores com sistemas que utilizam serviços de nomes baseados no NetBIOS (Windows
9x/ME), o nome será visto apenas com a primeira parte (no nosso caso, LABO).
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
Formador Hugo Sousa
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
106
Figura 17 - O Assistente está pronto para instalar as opções escolhidas.
O Assistente apresentará o quadro da figura 17, e está pronto para instalar os
componentes necessários. O processo demorará vários minutos e é quase totalmente automático.
Não clique em nada e observe que os comandos serão realizados automaticamente, como um
avião em “piloto automático”. Será pedida a colocação do CD-ROM de instalação do Windows
2000 Server. Terminada a instalação, o computador será reiniciado. Este processo de boot
também será demorado.
Depois do boot e do logon habitual, o Assistente de configuração da rede será
executado, agora com o aspecto mostrado na figura 18. Se não quisermos mais que seja
executado automaticamente a cada inicialização do Windows, basta desmarcar a opção “Mostrar
esta tela ao inicializar”.
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
Formador Hugo Sousa
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
107
Figura 18 - Assistente de configuração da rede.
11.8.15 - Configurando o servidor DHCP
Dentro do “servidor físico” no qual está instalado o Windows 2000 Server, podem
existir vários “servidores lógicos”. Servidor de arquivos, servidor de impressão, servidor DNS,
servidor WINS e servidor DHCP são alguns exemplos. Esses servidores são softwares que podem
ser instalados em um mesmo computador, fazendo com que passe a oferecer diversos serviços. O
servidor DCHP é o software que faz com que o computador passe a oferecer o serviço de
distribuição de endereços IP para os demais PCs e dispositivos da rede.
A vantagem em usar um servidor DHCP é que o administrador não precisa configurar
manualmente o endereço IP de cada computador da rede. Todos os endereços serão distribuídos
automaticamente pelo servidor DHCP. Para que isso funcione corretamente é preciso que o
servidor seja inicializado antes dos demais computadores. Na maioria das redes, o servidor fica
ligado durante 24 horas por dia, 7 dias por semana, e faz apenas algumas paradas programadas
para manutenção preventiva.
Apenas o servidor precisa ter seu endereço IP configurado. Para fazer esta
configuração, abra a pasta Meus locais de rede e clique em conexões dial-up e de rede. Lá estará
o ícone da conexão de rede (desde que a placa de rede esteja instalada corretamente). Clique
neste ícone com o botão direito do mouse e escolha no menu a opção Propriedades. Será
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
Formador Hugo Sousa
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
108
apresentado o quadro de propriedades de rede. Aplique agora um clique duplo no item Protocolo
TCP/IP. Será apresentado o quadro da figura 19.
Figura 19 - Propriedades do protocolo TCP/IP no servidor.
O quadro já deverá estar preenchido com a configuração padrão do Windows, como
mostra a figura 19:
Usar o seguinte endereço IP: 10.10.1.1
Máscara de sub-rede: 255.0.0.0
Usar os seguintes endereços de servidor DNS: 127.0.0.1
OBS.: Você não conseguirá digitar manualmente o endereço 127.0.0.1 para o
servidor DNS, pois o Windows apresentará uma mensagem de erro e rejeitará este endereço.
Entretanto este endereço é configurado automaticamente pelo Windows quando usamos o
Assistente de configuração de rede.
O protocolo TCP/IP nos computadores da rede também precisam ser configurados.
Em cada cliente, no quadro de propriedades de rede aplicamos um clique duplo no protocolo
TCP/IP. A figura 20 mostra o quadro obtido no Windows XP. Marcamos a opção “Obter um
endereço IP automaticamente” e programamos o endereço 10.10.1.1 para o servidor DNS.
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
Formador Hugo Sousa
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
109
Figura 20 - Configurnado um cliente com Windows XP.
No Windows 9x/ME, o quadro de configurações TCP/IP é um pouco diferente.
Existem guias separadas para o endereço IP e para o DNS. Programe-os com os mesmos valores
que mostramos na figura 20.
O próximo passo é ativar o DHCP no servidor. Isso pode ser feito diretamente pelo
comando Rede/DHCP no Assistente de configuração da rede, ou então clicando em:
Iniciar / Programas / Ferramentas administrativas / DHCP
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
Formador Hugo Sousa
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
110
Figura 21 - Configurando o servidor DHCP.
Se existir apenas o item DHCP na parte esquerda do console da figura 21, clique-o
com o botão direito do mouse e escolha no menu a opção Adicionar servidor. Será apresentado
um quadro como o da figura 22. Basta marcar a opção “Este servidor DHCP autorizado” e clicar
em OK.
Figura 22 - Adicionando o servidor DHCP.
Aplique um clique simples sobre o servidor (no nosso exemplo, SW2000) e use o
comando Ação / Autorizar. As demais configurações serão feitas automaticamente. Clicando em
Concessões ativas (figura 23), veremos as indicações dos computadores que obtiveram endereço
IP automático a partir do servidor DHCP.
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
Formador Hugo Sousa
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
111
Figura 23 - Lista de concessões ativas.
Se o servidor já estiver indicado no painel da esquerda, observe a pequena seta no
seu ícone. Se a seta for verde, então o servidor DHCP está pronto para funcionar. Se a seta for
vermelha, clique no ícone do servidor com o botão direito do mouse e no menu apresentado use a
opção Autorizar. Espere alguns segundos para que a seta se torne verde. Pressione a tecla F5 ou
use o comando Ação / Atualizar.
11.8.16 - Incluindo as estações de trabalho no domínio
Cada um dos computadores da rede deverá ser configurado não apenas para usar
endereços IP automáticos como já mostramos, mas também para ingressar no domínio do
servidor. No Windows XP e no Windows 2000 Professional, esta configuração é feita da seguinte
forma:
a) Clique em Meu computador com o botão direito do mouse e escolha no menu a
opção Propriedades. Um outro processo mais rápido é pressionar simultaneamente as teclas
Windows e Pause.
b) No quadro apresentado selecione a guia Nome do computador e clique em Alterar.
Será mostrado o quadro da figura 24.
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
Formador Hugo Sousa
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
112
Figura 24 - Ingressando no domínio (Windows XP).
c) Preencha o nome do computador, marque a opção Domínio e indique o nome do
domínio a ser usado. No caso do Windows XP e do Windows 2000, deve ser usado o nome
completo, que no nosso caso é LABO.LOCAL. No Windows 9x/ME usamos apenas LABO. A
alteração estará efetivada depois do próximo logon.
No Windows 9x/ME, o ingresso no domínio é feito pelo quadro de propriedades de
rede. Para isso use o comando Redes no Painel de controle, ou então clique no ícone Meus locais
de rede (ou Ambiente de rede) com o botão direito do mouse e no menu apresentado escolha a
opção Propriedades.
Aplique um clique duplo em Cliente para redes Microsoft e programe o quadro
apresentado como mostramos na figura 25. Marque a opção “Efetuar logon no domínio do
Windows NT” e indique a primeira parte do nome do domínio (LABO, e não LABO.LOCAL).
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
Formador Hugo Sousa
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
113
Figura 25 - Incluindo um computador em um domínio (Windows 9x/ME).
11.8.17 - Logon no servidor
Depois que uma estação de trabalho está configurada para efetuar logon no servidor,
o Windows apresentará um quadro para preenchimento de nome de usuário, senha e domínio.
Será preciso ter uma conta no servidor para fazer o logon. Enquanto as contas de acesso aos
usuários das estações de trabalho não são criadas, você pode fazer logon usando uma das contas
pré-definidas. Use por exemplo a conta de administrador que você já utiliza para fazer logon no
próprio servidor.
Figura 26 - Fazendo logon em uma estação de trabalho usando a conta de
administrador.
Depois que uma estação de trabalho estiver testada, pode ser liberada para utilização
por um ou mais usuários da rede. Será preciso entretanto criar contas para esses usuários, como
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
Formador Hugo Sousa
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
114
veremos mais adiante. Ainda na fase de testes, use a conta de administrador (ou crie uma conta
comum no servidor para realizar esses testes – é mais seguro). Uma boa opção é usar a conta de
Convidado, que já é pré-definida no servidor. Basta apenas ativá-la e definir uma senha. Para isso
use no servidor:
Inciar / Programas / Ferramentas administrativas / Usuários e computadores do Active
Directory
No painel da esquerda (figura 27), selecione o item USERS e procure na lista da
direita, o nome Convidado. Clique-o com o botão direito do mouse e no menu apresentado
escolha a opção Ativar conta. A seguir clique novamente com o botão direito do mouse e no menu
apresentado escolha a opção Redefinir senha. Você poderá então usar esta conta para fazer
logon nas estações de trabalho, para efeito de testes.
Figura 27 - Ativando a conta Convidado no servidor.
Uma vez feito o logon em uma estação de trabalho, podemos pesquisar em Meus
locais de rede (ou Ambiente de rede) até chegar ao servidor. Clicando no servidor veremos os
recursos compartilhados. No momento aparecerão apenas as pastas NETLOGON e SYSVOL,
como vemos na figura 28. São duas pastas de sistema, e não devem ser utilizadas nas estações
de trabalho. Seu acesso é totalmente bloqueado. Novos ícones aparecerão quando forem criados
compartilhamentos no servidor.
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
Formador Hugo Sousa
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
115
Figura 28 - Acessando o servidor a partir de uma estação de trabalho.
O logon no Windows XP tem um visual diferente do mostrado na figura 26, porém as
informações são as mesmas. Será preciso indicar o nome do usuário, e o domínio.
11.8.18 - Contas de usuários
Você encontrará praticamente todos os comandos para gerenciamento do servidor
através do menu:
Iniciar / Programas / Ferramentas administrativas
Será mostrado o menu que vemos na figura 29. Usaremos agora o comando
Usuários e computadores do Active Directory.
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
Formador Hugo Sousa
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
116
Figura 29 - O menu de ferramentas administrativas do Windows 2000 Server.
Será mostrada a janela que vemos na figura 30. Trata-se de um console bastante
parecido com o do Windows Explorer. Na parte esquerda temos as diversas categorias, na qual
selecionamos Users. Na parte direita vemos os itens da categoria selecionada. São mostrados
usuários, grupos, computadores, impressoras e outros objetos do Active Directory.
Figura 30 - Lista de usuários.
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
Formador Hugo Sousa
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
117
11.8.19 - Criando contas de usuários
Para criar usuários, clicamos em Users ou então na parte direita do console usando o
botão direito do mouse e no menu apresentado escolhamos a opção Novo / Usuário. Será
apresentado um quadro como o da figura 31. Preenchemos o nome, as iniciais, o nome completo
e o nome que será usado no logon.
Figura 31 - Criando um novo usuário.
No quadro seguinte (figura 32) criamos uma senha para o usuário. É interessante
marcar a opção “O usuário deve alterar a senha no próximo logon”. Desta forma este usuário
poderá fazer logon na rede, mas será orientado para alterar a senha imediatamente. Isto evita que
administradores tenham acesso às senhas dos usuários.
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
Formador Hugo Sousa
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
118
Figura 32 - Senha do usuário.
O usuário recém-criado passará a constar na lista de usuários, como vemos na figura
33. Podemos gerenciar a conta, aplicando um clique duplo sobre a mesma na lista. Com o quadro
de propriedades que é apresentado podemos alterar senhas, registrar informações pessoais,
definir os grupos aos quais pertence, etc. Neste momento já será possível fazer logon em uma
estação da rede utilizando esta conta.
Figura 33 - O novo usuário já consta na lista.
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
Formador Hugo Sousa
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
119
Uma das guias importantes do quadro de propriedades de um usuário é a Membro de
(figura 34). Podemos fazer com que qualquer usuário seja membro de grupos. Grupos são
conjuntos de usuários com determinadas características. A vantagem em agrupar usuários é a
facilidade no gerenciamento. Podemos por exemplo definir que uma certa pasta compartilhada
pode ser utilizada por todos os usuários de um determinado grupo. Basta então especificar o
grupo. Não é preciso especificar individualmente cada usuário. Vários controles podem ser feitos
com usuários e com grupos, facilitando bastante o gerenciamento do servidor. Note que um
mesmo usuário pode pertencer a vários grupos diferentes. Por exemplo, o gerente do
departamento de vendas de uma empresa pode pertencer ao grupo GERENTES (que reuniria
todos os gerentes de todos os departamentos) e ao grupo VENDAS (que reuniria todas as
pessoas do departamento de vendas).
Figura 34 - Para espeficiar os grupos aos quais pertence um usuário.
Na guia Conta deste quadro de propriedades temos o nome do usuário e alguns
controles relativos à segurança. É possível por exemplo definir os horários nos quais é permitido a
um usuário fazer logon. Para isso selecionamos a guia Conta e clicamos em Horário de logon.
Será apresentado o quadro da figura 35.
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
Formador Hugo Sousa
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
120
Figura 35 - Definindo horários permitidos para o logon.
Podemos então delimitar horários e dias nos quais o logon será permitido ou negado.
No exemplo da figura 35, marcamos de segunda a sexta-feira, de 8:00 às 19:00.
Ainda na guia Conta temos o botão Efetuar logon em. Com ele podemos indicar em
quais computadores da rede o usuário poderá fazer logon. Podemos por exemplo obrigar cada
usuário a fazer logon apenas no seu próprio computador, ou em um grupo de computadores, ou
em todos os computadores.
11.8.19 - Criando grupos
Para ilustrar a criação de grupos, suponha que tenhamos criado 4 contas de usuários,
com nomes Bernardo, Bárbara, Diego e Yan. Vamos criar um grupo chamado JOVENS e nele
inscrever esses usuários. Para isso clicamos em USERS com o botão direito do mouse e no menu
apresentado escolhemos NOVO / GRUPO. Será apresentado o quadro da figura 36, no qual
escolhemos um nome para o grupo. É preciso indicar também o Escopo do grupo e o Tipo de
grupo. Você pode utilizar as opções sugeridas, que são Escopo global e Grupo de segurança. Os
escopos o grupo dizem respeito ao uso em um só domínio e em múltiplos domínios. O escopo
global é mais abrangente que o local, porém não faz diferença quando a rede tem um só domínio.
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
Formador Hugo Sousa
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
121
Figura 36 - Criando um grupo.
O grupo de distribuição é usado apenas para efeito de endereçamento, por exemplo,
para enviar uma mensagem de correio eletrônico para todos os usuários de um grupo. Já o grupo
de segurança permite definir permissões para acesso a recursos da rede.
O grupo estará então criado. Para incluir usuários basta aplicar um clique duplo no
grupo e selecionar a guia Membros (figura 37). Clicamos em Adicionar e será apresentada a lista
de usuários. Selecionamos nesta lista os usuários desejados. Note que também é possível que um
grupo tenha como membros, outros grupos. Ao clicarmos em Adicionar no quadro da figura 37,
serão apresentadas não apenas os usuários, mas também os outros grupos que podem ser
adicionados a esta grupo. Também é possível pelo quadro da figura 37, fazer com que um grupo
seja membro de outro grupo, usando a guia Membro de.
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
Formador Hugo Sousa
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
122
Figura 37 - Selecionando os usuários participantes de um grupo.
Um outro método para adicionar usuários a um grupo é selecioná-los na lista
completa (USERS), clicando-os e mantendo a tecla Control pressionada, e a seguir clicar na
seleção com o botão direito do mouse e escolhendo a opção Adicionar membros a um grupo.
A lista de usuários e grupos pode se tornar muito extensa, o que é ruim em redes
grandes. Podemos entretanto utilizar filtros. Basta clicar no ícone do “funil” na barra de
ferramentas do console (figura 33). Será apresentado o quadro da figura 38, no qual selecionamos
o tipo de objeto que queremos visualizar.
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
Formador Hugo Sousa
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
123
Figura 38 - Selecionando o tipo de objeto que queremos visualizar.
11.8.20 - Registrando computadores
O registro de computadores no Active Directory é muito importante. Com ele é
possível, por exemplo, indicar em quais computadores um usuário pode fazer logon. Clicando em
Computadores, o console de gerenciamento do Active Directory mostrará os computadores
registrados na rede. O registro de computadores é feito da mesma forma como registramos
usuários. Clicamos em Computers com o botão direito do mouse e o menu apresentado
escolhemos Novo / Computador.
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
Formador Hugo Sousa
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
124
Figura 39 - Lista de computadores registrados no domínio.
Será apresentado um quadro como o da figura 40. Damos um nome ao computador e
podemos indicar um usuário ou grupo de usuários que podem fazer o logon neste computador.
Figura 40 - Registrando um computador no Active Directory.
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
Formador Hugo Sousa
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
125
11.8.21 - Cotas de disco
Para evitar que usuários sobrecarreguem o servidor com imensas quantidades de
dados, podemos estabelecer cotas de disco para os usuários. Definimos para todos os usuários,
um limite máximo que pode ser usado. Usuários ou grupos individuais podem receber cotas
maiores, como mostraremos adiante. Para usar cotas de disco, é necessário que a unidade esteja
formatada com o sistema NTFS. Não recomendamos o uso do sistema FAT32 para servidores
com o Windows 2000 Server, pois com este sistema não estarão disponíveis seus inúmeros
recursos de segurança e gerenciamento.
Partindo de Meu computador, clicamos o ícone da unidade de disco com o botão
direito do mouse e escolhemos no menu a opção Propriedades. No quadro de propriedades,
selecionamos a guia Cota (figura 41). Marcamos as opções “Ativar gerenciamento de cota” e
“Limitar espaço em disco a”. Indicamos então o espaço destinado ao usuário (no nosso exemplo,
100 MB) e o nível de notificação. Uma vez atingido este nível, o usuário será avisado que o disco
está “quase cheio”. Se o limite for atingido, o usuário poderá continuar usando ou poderá receber
mensagens de “disco cheio”, sendo negado espaço adicional. Isso depende do uso da opção
“Negar espaço em disco para usuários excedendo o limite de cota”.
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
Formador Hugo Sousa
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
126
Figura 41 - Ativando as cotas de disco.
Clicando no botão Entradas de cota podemos dar cotas diferentes para usuários
selecionados. Usamos então o comando Cota / Nova entrada de cota. Será apresentada a lista de
usuários e grupos. Podemos selecionar vários deles, mantendo a tecla Control pressionada. Na
figura 42, selecionamos quatro usuários.
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
Formador Hugo Sousa
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
127
Figura 42 - Selecionando usuários que terão cota diferenciada.
A seguir será apresentado o quadro da figura 43. Note que o usuário está indicado
como <Multiple>, já que selecionamos quatro usuários. Podemos agora preencher novos valores
para os limites. Note que a cota global no nosso exemplo foi definida como 100 MB por usuário,
mas estamos dando aos usuários selecionados, a cota de 200 MB.
Figura 43 - Definindo a nova cota para os usuários selecionados.
A lista de entradas de cota terá agora o aspecto mostrado na figura 44. Note que os
usuários selecionados recebem agora a cota de 200 MB. Podemos fazer mais modificações sobre
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
Formador Hugo Sousa
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
128
esta lista. Clicando em um usuário com o botão direito do mouse e escolhendo no menu a opção
Propriedades, podemos modificar mais uma vez a cota para o usuário selecionado.
Figura 44 - Para alterar novamente a cota de um determinado usuário.
11.8.22 - Service Packs
Para todas as versões do Windows, a Microsoft produz Service Packs, que são
atualizações com correções de erros e introdução de novos recursos. Normalmente essas
atualizações são feitas uma vez por ano. Além desses grandes conjuntos de atualizações, são
também oferecidas pequenas atualizações em programas específicos. A melhor forma de instalar
essas atualizações é através do comando Windows Update.
O Windows 2000 Server foi lançado no ano 2000. As atualizações foram o Service
Pack 1 (2001) e o Service Pack 2 e Service Pack 3 (2002). Já em 2003, provavelmente não
termos uma atualização, e sim o lançamento da nova versão do Windows (Windows .NET 2003).
É altamente recomendável que logo após a instalação de qualquer versão do Windows, seja
instalado o Service Packs mais recente. Cada Service Pack engloba os anteriores. Portanto, ao
instalar o Service Pack 3, você estará também instalando as atualizações existentes nos Service
Packs 1 e 2.
Não esqueça que o Service Pack deve ser de mesmo idioma que o Windows já
instalado. Se você instalar, por exemplo, o Windows em português e um Service Pack em inglês,
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
Formador Hugo Sousa
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
129
não só verá mensagens estranhas misturando os dois idiomas, mas também poderá ter problemas
de mau funcionamento.
Um Service Pack pode ser obtido por download, mas é preciso ter uma conexão de
banda larga, já que normalmente ocupa várias dezenas de MB, muito para ser transmitido por uma
conexão por modem comum. Temos ainda a opção de solicitar o envio do Service Pack por
correio, gravado em um CD-ROM.
Figura 45 - Usando o Windows Update para atualizar o Windows 2000 Server.
Se você não sabe se algum Service Pack foi instalado em um determinado
computador, é fácil descobrir. Selecione a guia Geral do quadro de propriedades do sistema (use
o comando Sistema no Painel de controle, ou clique em Meu computador com o botão direito do
mouse e escolha no menu a opção Propriedades). O quadro indicará entre outras informações, a
versão do Windows e o Service Pack instalado. No exemplo da figura 46, vemos que está
instalado o Service Pack 3.
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
Formador Hugo Sousa
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
130
Figura 46 - Neste computador está instalado o Windows 2000 Server com o Service
Pack 3.
11.8.23 - Ajustes de desempenho
A maioria das configurações automáticas do Windows 2000 Server já resultam no
desempenho máximo. Se você estiver solucionando problemas de desempenho, cheque essas
configurações, pois podem ter sido alteradas indevidamente por um antigo administrador ou
técnico. Bons servidores devem utilizar discos rígidos SCSI, entretanto é possível encontrar muitos
servidores mal configurados equipados com discos IDE. Nesse caso é preciso configurar esses
discos para operarem e modo Ultra DMA. Instale os drivers do chipset da placa de CPU, como já
mostramos no início deste artigo.
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
Formador Hugo Sousa
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
131
Figura 47 - Os discos IDE devem operar em modo Ultra DMA.
A configuração é feita através do Gerenciador de dispositivos. Clicamos em
Controladores de disco rígido, canal IDE primário e canal IDE secundário. Na guia Configurações
avançadas (figura 47), marcamos o modo de transferência como “DMA se disponível” para ambos
os dispositivos (Master e Slave) de cada canal.
11.8.23 - Processamento em segundo plano
No quadro de propriedades do sistema, selecione a guia Avançado e clique em
Opções de desempenho (figura 48).
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
Formador Hugo Sousa
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
132
Figura 48 - Opções de desempenho.
Na seção Resposta de aplicativos, marque a opção “Serviços em segundo plano”.
Isto fará com que o servidor opere de forma mais eficiente no compartilhamento de arquivos e
impressoras, e na autenticação de usuários. Aplicativos executados em primeiro plano terão
menor prioridade, e a resposta será mais demorada, ou seja, você notará uma certa lentidão ao
gerenciar o servidor. Em compensação, o sistema irá atender mais rapidamente as solicitações
dos clientes da rede.
11.8.24 - Memória virtual
A memória virtual é constituída pelo arquivo PAGEFILE.SYS (arquivo de paginação
ou arquivo de troca), localizado no disco de boot do Windows 2000 Server. É usado para simular
uma quantidade de memória maior quando toda a RAM do computador está ocupada. Podemos
chegar ao quadro de configuração da memória virtual clicando no botão Alterar da figura 48.
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
Formador Hugo Sousa
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
133
Figura 49 - Ajustes na memória virtual.
Será apresentado um quadro como o da figura 49. O tamanho indicado como
recomendável para o arquivo de troca é igual a 1,5 vezes a quantidade de RAM do sistema. No
nosso exemplo temos 256 MB de RAM, portanto o tamanho recomendável é 382 MB (o valor
exato seria 384 MB). Em função desta valor recomendado, existem configurações para o tamanho
inicial e para o tamanho máximo. A configuração padrão é usar para tamanho inicial, o valor do
tamanho recomendado, e para o tamanho máximo, o dobro deste valor. Alguns ajustes
recomendados pela Microsoft podem ser feitos para melhorar o desempenho no acesso à
memória virtual:
a) Programe o tamanho máximo e o tamanho inicial, o mesmo valor indicado como
tamanho recomendável. Quando esses tamanhos são iguais, haverá menos tempo perdido nas
operações de aumento e diminuição deste tamanho.
b) Nunca use um tamanho menor que o recomendável.
c) Se tiver problemas de memória insuficiente, aumente o tamanho inicial e o
tamanho máximo, mas de preferência deixando-os iguais.
d) Também para aumentar o desempenho, podem ser criados arquivos de troca em
várias unidades de disco, desde que sejam discos físicos capazes de operar de forma
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
Formador Hugo Sousa
TÉCNICO DE INFORMÁTICA - SISTEMAS
Hugo Sousa
134
independente. Não adianta usar por exemplo, discos lógicos C e D localizados na mesma unidade
física.
e) Você pode criar uma unidade lógica exclusivamente para uso do arquivo de
paginação. Como outros arquivos não serão usados nesta unidade, não ocorrerá a fragmentação
do arquivo de paginação, resultando em maior desempenho.
Para definir o tamanho do arquivo de paginação, selecione a unidade de disco na
figura 49, preencha os valores inicial e máximo e clique em Definir. Dependendo da alteração de
tamanho, poderá ser preciso reiniciar o Windows.
11.8.25 - Usando o servidor
O próximo passo é criar compartilhamentos no servidor, e configurar os clientes para
acessarem esses recursos compartilhados. A operação poderá variar um pouco dependendo do
sistema operacional utilizado na estação de trabalho.