1 – conceitos básicos de rede - pradigital
Transcrição
1 – conceitos básicos de rede - pradigital
TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa 2 1 – CONCEITOS BÁSICOS DE REDE 1.1 - CONCEITO DE REDE Em seu nível mais simples, uma rede consiste em dois computadores conectado um ao outro por um cabo para que possam compartilhar dados. 1.2 - AMBIENTE AUTÔNOMO Os computadores pessoais são ferramentas de trabalho ótimas para produzir dados, planilhas, gráficos e outros tipos de informação, mas não possibilitam que você compartilhe rapidamente os dados que criou. Sem uma rede, os documentos devem ser impressos para que outras pessoas possam modifica-los ou utiliza-los. Na melhor das hipóteses, você entrega os arquivos em disquetes para outras pessoas copiem em seus computadores. 1.3 - UMA REDE SIMPLES Os computadores que fazem parte de uma rede podem compartilhar: ƒ Dados ƒ Mensagens ƒ Gráficos ƒ Impressoras ƒ Aparelho de fax ƒ Modem ƒ Outros recursos de hardware Esta lista está sempre crescendo conforme são encontrados novas formas de compartilhar e se comunicar através do computador TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa 3 1.4 - REDES LOCAIS (LAN, LOCAL AREA NETWORK) Este tipo de rede deveria estar em um único andar de um prédio ou em uma empresa pequena. Atualmente, para empresas muito pequenas, essa configuração ainda é adequada. Esse tipo de rede esta dentro de uma área limitada. 1.5 - EXPANSÃO DAS REDES As primeiras LANs não conseguiam atender adequadamente às necessidades de uma grande empresa com escritórios em vários locais. À medida que as vantagens das redes foram se tornando conhecidas e mais aplicativos para ambientes de rede foram sendo desenvolvidos, as empresas perceberam a necessidade de expandir suas redes para continuarem competitivas. Hoje em dia, as LANs se transformaram nos blocos de construção de sistemas maiores. À medida que o alcance geográfico da rede aumenta coma a conexão de usuários em cidades ou estado diferentes, a LAN torna-se uma rede de longa distância (WAN, Wide Área Network). Hoje, a maioria das grandes empresas armazena e compartilha enormes quantidades de dados importantes em um ambiente de rede, motivo pelo qual as redes são atualmente tão importantes para as empresas quanto às máquinas de escrever e os gabinetes de arquivos eram no passado. 1.6 -POR QUE UTILIZAR UMA REDE? As empresas implementaram redes primeiramente para compartilhar recursos e possibilitar comunicação on-line. Os recursos incluem dados, aplicativos e periféricos. Um periférico é um dispositivo como uma unidade de disco externa, impressora, mouse, modem ou joystick. As comunicações on-line incluem o envio e recebimento de mensagens ou correio eletrônico. TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa 4 2 – VISÃO GERAL DAS REDES Todas as redes de forma geral têm certos componentes, funções e recursos em comum, ou seja, elementos comuns de rede. 2.1 – SERVIDORES (SERVER) Computadores que fornecem recursos compartilhados para os usuários da rede. 2.2 - CLIENTES (HOST) Computadores acessam recursos fornecidos por um servidor e compartilham na rede. 2.3 - MÍDIA A maneira como os computadores estão compartilhados. 2.4 - DADOS COMPARTILHADOS Arquivos fornecidos pelos servidores através da rede. 2.5 - IMPRESSORAS E OUTROS PERIFÉRICOS COMPARTILHADOS Outros recursos fornecidos pelos servidores. 2.6 - RECURSOS Arquivos, impressoras ou outros itens a serem utilizados pelos usuários da rede. Mesmo com essas semelhanças, as redes podem ser divididas em duas categorias mais amplas: ƒ ƒ Par-a-par Baseada em servidor. 3 – REDES PAR-A-PAR 3.1 – TAMANHO As redes par-a-par também são chamadas de grupos de trabalho. Em uma rede para-par há, tipicamente, pouco menos do que 10 computadores na rede. TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa 5 3.2 – CUSTO As redes par-a-par são relativamente simples. Uma vez que cada computador funciona como cliente e servidor, não há necessidade de um servidor central complexo ou de outros componentes necessários para uma rede de grande capacidade. As redes par-a-par podem ser mais baratas do as redes baseadas em servidor 3.3 – SISTEMAS OPERACIONAIS Em uma rede par-a-par, o software de comunicação de rede não requer o mesmo nível de desempenho e segurança de um software de comunicação de rede projetado para servidores dedicados. Os servidores dedicados funcionam apenas como servidores e não são utilizados como um cliente ou uma estação de trabalho. 3.4 – IMPLEMENTAÇÃO Em um ambiente par-a-par típico, há várias questões de rede que possuem soluções padronizadas. Estas soluções de implementação incluem: ƒ Computadores localizados nas mesas dos usuários ƒ Usuários que atuam como seus próprios administradores e planejam sua própria segurança ƒ Utilização de um sistema de cabeamento de fácil visualização, que conecta computador a computador na rede. 3.5 – ONDE A REDE PAR-A-PAR É ADEQUADA São uma boa escolha para ambientes onde: ƒ Há menos que 10 usuários ƒ Todos os usuários estão localizados na mesma área geral ƒ A segurança não é uma questão importante ƒ A empresa e a rede terão um crescimento limitado em um futuro previsto. 3.6 – CONSIDRAÇÕES SOBRE A REDE PAR-A-PAR 3.6.1 – Administração Envolve uma gama de tarefa, incluindo: ƒ Gerenciamento de usuários e de segurança TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa 6 ƒ Disponibilização de recursos ƒ Manutenção de aplicativos e de dados ƒ Instalação e atualização de softwares de aplicativos Em uma rede par-a-par típica, não existe um gerente de sistemas que supervisione a administração de toda a rede. Cada usuário administra seu próprio computador. 3.6.2 – Compartilhamento recursos Todos os usuários podem compartilha qualquer um de seus recursos da maneira que escolher. Esses recursos incluem dados em pastas compartilhadas, impressoras, placa de fax e assim por diante. 3.6.3 – Requisitos do servidor Em um ambiente par-a-par, cada computador deve: ƒ Utilizar uma grande porcentagem de seus recursos para suportar o usuário local (usuário do computador) ƒ Utilizar recursos adicionais para suportar cada usuário remoto (o usuário que esta acessando o servidor na rede) que estiver acessando seus recursos. 3.6.4 – Segurança A segurança consiste em estabelecer uma senha em um recurso, como uma pasta que compartilhada na rede. Pelo fato de todos os usuário de rede par-a-par estabelecem sua própria segurança e o compartilhamento pode existir em qualquer computador e não apenas em um servidor centralizado, o controle centralizado é muito difícil. Isso tem um grande impacto na segurança da rede, pois alguns usuários podem não implementar nenhuma segurança. Se a segurança for uma questão importante, você deve considerar uma rede baseada em servidor. 3.6.5 – Treinamento Uma vez que todos os computadores em um ambiente par-a-par atuar tanto como servidores quanto clientes, os usuários devem ser treinados para que sejam capazes de agir adequadamente tanto como usuários quanto computadores. como administradores de seus próprios TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa 7 4 – REDES BASEADAS EM SERVIDOR Em um ambiente com mais de 10 usuários, uma rede par-a-par como os computadores agindo como servidores e clientes provavelmente não será adequada. Portanto, a maior parte das redes possui servidores dedicados. U servidor dedicado é aquele que funciona apenas como servidor e não é utilizado como um cliente ou estação de trabalho. O servidores são dedicados porque são otimizados para processar rapidamente as requisições dos clientes da rede e para garantir a segurança dos arquivos e pastas. As redes baseadas em servidor tornaram-se o modelo padrão para a comunicação de rede. Conforme o tamanho e o tráfego das redes aumentam, mais de um servidor na rede é necessário. A distribuição de tarefas entre vários servidores garante que cada tarefa seja desempenhada da maneira mais eficiente possível. 4.1 – SERVIDORES ESPECIALIZADOS A diversidade de tarefas que os servidores devem desempenhar é variada e complexa. Os servidores de grandes redes se tornaram especializados para acomodar as necessidades crescentes de usuários. Em uma rede os diferentes tipos de servidores incluem: 4.1.1 – Servidores de arquivo e impressão Os servidores de arquivo e impressão gerenciam o acesso do usuário e a utilização dos recursos de arquivos e impressora. Os servidores de arquivo e impressão destinam-se ao armazenamento de arquivos e de dados. 4.1.2 - Servidores de aplicativo Os servidores de aplicativo constituem a parte do servidor dos aplicativos cliente/servidor, assim como os dados, disponíveis para os clientes. Eles são diferentes de um servidor de arquivos e impressão. Com um servidor de arquivo e impressão, os dados ou arquivos são carregados para o computador que fez a requisição. Com um servidor de aplicativos, o banco de dados fica no servidor e apenas os resultados requeridos são carregados no computador que fez a requisição. Um aplicativo de cliente sendo executado localmente teria acesso aos dados no servidor de aplicativos. Ao invés de todo o banco de dados ser carregado do servidor para o seu computador local, apenas o resultados da consulta seriam carregados nele. 4.1.3 - Servidores de correios Os servidores de correio gerenciam mensagens eletrônicas entre os usuários da rede. TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa 8 4.1.4 – Servidores de fax Os servidores de fax gerenciam o tráfego de fax para dentro e para fora da rede compartilhando uma ou mais placas de fax modem. 4.1.5 – Servidores de comunicação Os servidores de comunicação manipulam o fluxo de dados e as mensagens de correio eletrônico entre a própria rede do servidor e outras redes, computadores mainframe ou usuários remotos utilizando modems e linhas telefônicas para discar para o servidor. O planejamento para vários servidores se torna importante em uma rede expandida. O planejador deve considerar qualquer crescimento antecipado da rede, para que sua utilização seja interrompida caso 4.2 - SISTEMA OPERACIONAL REDE BASEADA EM SERVIDOR Um servidor de rede e o sistema trabalham juntos como uma unidade. Independente de quanto o servidor seja potente ou avançado, ele é inútil sem um sistema operacional que possa se beneficiar de seus recursos físicos. Alguns sistemas operacionais foram projetados para aproveitar ao máximo o hardware do servidor mais avançado 4.3 – VANTAGENS DA REDE BASEADA EM SERVIDOR 4.3.1 – Compartilhando recursos Um servidor é projetado para fornecer acesso a muitos arquivos e impressoras, ao mesmo tempo em que mantém o desempenho e segurança para o usuário. O compartilhamento de dados baseados em servidor pode ser administrado e controlado centralmente. Em geral, os recurso são localizados centralmente e são mais fáceis de localizar e suportar do que os recursos localizados em computadores aleatórios. 4.3.2 – Segurança A segurança é, na maioria das vezes, o motivo principal para escolher uma abordagem de rede baseada em servidor. Em um ambiente baseado em servidor a segurança pode ser controlada por um administrador, que estabelece e aplica o plano a cada servidor na rede. 4.3.3 – Backup Como os dados críticos estão centralizados em um ou em poucos servidores e é mais fácil garantir que seja feito o backup com agendamento regular. TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa 9 4.3.4 – Redundância Através de sistemas de redundância, os dados em qualquer servidor podem ser duplicados e mantidos on-line para que, mesmo se algo acontecer aos dados na área de armazenamento de dados principal, uma cópia de backup dos dados possa ser usada para recupera-los. 4.3.4 – Número de usuários Uma rede baseada em servidor pode dar suporte a milhares de usuários. Este tipo de rede jamais poderia ser gerenciada como uma rede par-a-par, mas a monitoração atual e os utilitários de gerenciamento de rede possibilitam a operação de uma rede baseada em servidor por um grande número de usuários. 4.3.5 – Considerações sobre hardware O hardware do computador cliente pode ser limitado às necessidade do usuário, pois os clientes não precisam de RAM adicional e armazenamento em disco para fornecer serviços do servidor. 5 – REDES COMBINADAS Não é raro para as redes modernas em ambiente comerciais combinar em uma única rede os melhores recursos das abordagens par-a-par e baseada em servidor. Em uma rede combinada, dois tipos de sistemas operacionais trabalham juntos para fornecer o que muitos administradores acreditam ser a rede completa. Um sistema operacional baseado em servidor é responsável por compartilhar a maior parte dos aplicativos e dados. Os computadores clientes podem executar um sistema operacional. Eles podem acessar os recursos no servidor designado e, simultaneamente, compartilhar os discos rígidos e tornar disponíveis os seus dados pessoais, conforme necessário. Este tipo de rede é muito comum, mas exige planejamento e treinamento extensivos para serem implantados corretamente e garantirem a segurança adequada. TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa 10 6 – PROTOCOLOS 6.1 – CONCEITOS BÁSICOS Protocolos são regras e procedimentos para comunicação. Quando diversos computadores estão interligados em rede, as regras e procedimentos técnicos que administram sua comunicação e interação. Existem três pontos que devem ser lembrados quando se pensa em protocolos em um ambiente de rede: 1. Há muitos protocolos. Enquanto cada protocolo permite comunicações básicas, eles têm objetivos diferentes e executam tarefas diferentes. Cada protocolo tem suas próprias vantagens e restrições. 2. Alguns protocolos trabalham em várias camadas. A camada na qual um protocolo trabalha descreve suas funções. 3. Vários protocolos podem trabalhar juntos no que é chamado de pilha ou grupo de protocolos. Toda a operação técnica de transmissão de dados através da rede precisa ser dividida em etapas sistemáticas distintas. No computador remetente o protocolo: divide os dados em seções menores, chamadas pacotes, que o protocolo pode trabalhar; adiciona informações de endereçamento aos pacotes para que o computador de destino na rede saiba que os dados pertencem a ele; prepara os dados para transmitir realmente através da placa de rede e do cabo de rede. No computador destinatário um protocolo realiza a mesma série de etapas na ordem inversa. O computador destinatário: retira os dados; traz os pacotes de dados para o computador através da placa de rede; livra os pacotes de dados de todas as informações de transmissão adicionada pelo computador remetente; copia os dados dos pacotes para um buffer para reorganização; transmite os dados reorganizados para o aplicativo em uma forma utilizável. Em uma rede, diversos protocolos têm que trabalhar juntos para assegurar os dados sejam: preparados; transferidos; recebidos e trabalhados. 6.2 – O MODELO OSI Este modelo é o guia mais conhecido e mais utilizado para descrever ambiente de rede. TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa 11 O modelo OSI é uma arquitetura que divide a comunicação de rede em sete camadas. Cada camada engloba diferentes atividades, equipamentos e protocolos de rede. 7. Camada de aplicação 6. Camada de apresentação 5. Camada de Sessão 4. Camada de Transporte 3. Camada de Rede 2. Camada de Enlace 1. Camada Física Camada de aplicação: Ela atua como a janela para processos de aplicativo para acessar serviços de rede. Esta camada representa os serviços que dão suporte direto aos aplicativos do usuário, tais como software para transferência de arquivos, para acesso a bancos de dados, e para correio eletrônico. Camada de apresentação: Ela pode ser chamada de “ a tradutora da rede”. No computador remetente, esta camada traduz os dados a partir do formato enviado pela camada de aplicativo para um formato intermediário facilmente reconhecido. No computador que está recebendo os dados, esta camada traduz, o formato intermediário em um formato útil à camada de aplicativo desse computador. Camada de sessão: permite que dois aplicativos em computadores diferentes estabeleçam, utilizem e terminem um conexão de sessão , a camada faz reconhecimento de nomes e funções, tais como segurança necessárias para que dois aplicativos se comuniquem através da rede. Camada de transporte: assegura que os pacotes são entregues livres de erros, em seqüência e sem perdas e duplicações. Camada de rede: é responsável em determinar o percurso do computador de origem ao computador de destino. Determina qual caminho os dados devem seguir baseados nas condições da rede, prioridade de serviço e outros fatores. Camada de enlace (link de dados, vínculo de dados: envia estruturas de dados da camada de rede para a camada física. Camada física: é responsável pela transmissão de bits de um computador par ao outro conectando as interfaces elétricas, óptica e mecânicas funcionais ao cabo. TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa 12 Pacotes são as unidades básicas das comunicações de rede. Com os dados divididos em pacotes, as transmissões individuais são aceleradas, assim todos os computadores da rede terão mais oportunidades de transmitir e receber dados. Todos os pacotes possuem certos componentes em comum. Incluindo: • Um endereço de origem identificando o computador remetente. • Um endereço de destino identificando o receptor. • Informações de controle • Os dados como idealizados para transmissão • Informação de teste de erros para assegurar que os dados cheguem intactos. CABEÇALHO Endereço De Origem Endereço De Destino Informações de controle DADOS São os verdadeiros dados sendo enviados TRAILER Informações de teste de erro chamado CHECKSUM ou CRC TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa 6.2 – A ARQUITETURA TCP/IP O TCP/IP foi desenhado segundo uma arquitetura de pilha, onde diversas camadas de software interagem somente com as camadas acima e abaixo. Há diversas semelhanças com o modelo conceitual OSI da ISO, mas o TCP/IP é anterior à formalização deste modelo e portanto possui algumas diferenças. O nome TCP/IP vem dos nomes dos protocolos mais utilizados desta pilha, o IP (Internet Protocol) e o TCP (Transmission Control Protocol). Mas a pilha TCP/IP possui ainda muitos outros protocolos, dos quais veremos apenas os mais importantes, vários deles necessários para que o TCP e o IP desempenhem corretamente as suas funções. Visto superficialmente, o TCP/IP possui 4 camadas, desde as aplicações de rede até o meio físico que carrega os sinais elétricos até o seu destino: 4. Aplicação (Serviço) FTP, TELNET, LPD, HTTP, SMTP/POP3, NFS, etc. 3. Transporte TCP, UDP 2. Rede IP 1. Enlace Ethernet, PPP, SLIP Além das camadas propriamente ditas, temos uma série de componentes, que realizam a interface entre as camadas: Aplicação / Transporte DNS, Sockets 13 Rede / Enlace ARP, DHCP Vamos apresentar agora uma descrição da função de cada camada do TCP/IP: 1. Os protocolos de enlace tem a função de fazer com que informações sejam transmitidas de um computador para outro em uma mesma mídia de acesso compartilhado (também chamada de rede local) ou em uma ligação ponto-a-ponto (ex: modem). Nada mais do que isso. A preocupação destes protocolos é permitir o uso do meio físico que conecta os computadores na rede e fazer com que os bytes enviados por um computador cheguem a um outro computador diretamente desde que haja uma conexão direta entre eles. 2. Já o protocolo de rede, o Internet Protocol (IP), é responsável por fazer com que as informações enviadas por um computador cheguem a outros computadores mesmo que eles estejam em redes fisicamente distintas, ou seja, não existe conexão direta entre eles. Como o próprio nome (Inter-net) diz, o IP realiza a conexão entre redes. E é ele quem traz a capacidade da rede TCP/IP se "reconfigurar" quando uma parte da rede está fora do ar, procurando um caminho (rota) alternativo para a comunicação. TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa 3. Os protocolos de transporte mudam o objetivo, que era conectar dois equipamentos, para' conectar dois programas. Você pode ter em um mesmo computador vários programas trabalhando com a rede simultaneamente, por exemplo um browser Web e um leitor de e-mail. Da mesma forma, um mesmo computador pode estar rodando ao mesmo tempo um servidor Web e um servidor POP3. Os protocolos de transporte (UDP e TCP) atribuem a cada programa um número de porta, que é anexado a cada pacote de modo que o TCP/IP saiba para qual programa entregar cada mensagem recebida pela rede. 4. Finalmente os protocolos de aplicação são específicos para cada programa que faz uso da rede. Desta forma existe um protocolo para a conversação entre um servidor web e um browser web (HTTP), um protocolo para a conversação entre um cliente Telnet e um servidor (daemon) Telnet, e assim em diante. Cada aplicação de rede tem o seu próprio protocolo de comunicação, que utiliza os protocolos das camadas mais baixas para poder atingir o seu destino. Pela figura acima vemos que existem dois protocolos de transporte no TCP/IP. O primeiro é o UDP, um protocolo que trabalha com datagramas, que são mensagens com um comprimento máximo pré-fixado e cuja entrega não é garantida. Caso a rede esteja congestionada, um datagrama pode ser perdido e o UDP não informa as aplicações desta ocorrência. Outra possibilidade é que o congestionamento em uma rota da rede possa fazer com que os pacotes cheguem ao seu destino em uma ordem diferente daquela em que foram enviados. O UDP é um protocolo que trabalha sem estabelecer conexões entre os softwares que estão se comunicando. Já o TCP é um protocolo orientado a conexão. Ele permite que sejam enviadas mensagens de qualquer tamanho e cuida de quebrar as mensagens em pacotes que possam ser enviados pela rede. Ele também cuida de rearrumar os pacotes no destino e de retransmitir qualquer pacote que seja perdido pela rede, de modo que o destino receba a mensagem original, da maneira como foi enviada. Agora, vamos aos componentes que ficam na interface entre os níveis 3 e 4 e entre os níveis 1 e 2. O Sockets é uma API para a escrita de programas que trocam mensagens utilizando o TCP/IP. Ele fornece funções para testar um endereço de rede, abrir uma conexão TCP, enviar datagramas UDP e esperar por mensagens da rede. O Winsockets, utilizado para aplicações Internet em Windows é nada mais do que uma pequena variação desta API para acomodar limitações do Windows 3.1. No Windows NT e Win95 pode ser usada a API original sem problemas. O Domain Name Service (DNS), que será visto com maiores detalhes mais adiante, fornece os nomes lógicos da Internet como um todo ou de qualquer rede TCP/IP isolada. Temos ainda o ARP realiza o mapeamento entre os endereços TCP/IP e os endereços Ethernet, de modo que os pacotes possam atingir o seu destino em uma rede local (lembrem-se, no final das contas quem entrega o pacote na rede local é o Ethernet, não o TCP ou TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa o IP). Por fim, o DHCP permite a configuração automática de um computador ou outro dispositivo conectado a uma rede TCP/IP, em vez de configurarmos cada computador manualmente. Mas, para entender o porque da necessidade do DHCP, temos que entender um pouco mais do funcionamento e da configuração de uma rede TCP/IP. 6.3 – IPX/SPX 6.4 – X.25 Com o objetivo de permitir que os fabricantes de computadores e equipamentos de transmissão de dados desenvolvam software e hardware para ligação de um computador a qualquer rede pública do mundo , bem como facilitar o trabalho de interconexão de redes , o CCITT criou uma série de padrões para redes públicas comutadas por pacotes , conhecida como recomendações da série X, em particular a recomendação X.25, que descreve o protocolo padrão de acesso ou interface entre o computador e a rede . De um modo geral, as redes de comutação de pacotes caracterizam-se por um eficiente compartilhamento de recursos da rede entre diversos usuários e pela aplicação de tarifas baseadas no volume efetivo de dados transmitidos. O uso da técnica de pacotes proporciona um elevado padrão de qualidade. A determinação do caminho mais adequado para transmissão de um conjunto de pacotes permite contornar situações adversas decorrentes de falhas no sistema ou de rotas congestionadas. Além disso, sofisticados procedimentos de detecção de erros, com retransmissão automática de pacotes, produzem valores de taxa de erros dificilmente obtidos em outras redes . 6.4.1 - Níveis Do Protocolo X.25 A arquitetura do protocolo X.25 é constituída de três níveis : físico, quadro e pacotes. 6.7 – NETBEUI Nível Pacotes Nível Quadros Nível Físico 6.5 – FRAME RELAY 6.6 – ATM 6.8 – APPLE TALK 6.9 – PPP CIRCUITO VIRTUAL 6.10 – SNA ENLACE LÓGICO LINHA FÍSICA TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa 7 – PROJETANTO A ORGANIZAÇÃO DA REDE O termo topologia ou, mais especificamente, topologia de rede, relaciona-se à organização ou layout físico dos computadores, cabos e outros componentes da rede. A topologia é o termo padrão que a maior parte de profissionais de rede utiliza quando se refere ao projeto básico da rede. Além da topologia, essa organização pode ser classificada como: Formador Hugo Sousa TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa 16 ƒ Layout físico ƒ Projeto ƒ Diagrama ƒ Mapa A topologia de uma rede afeta sua capacidade. A escolha de uma das topologias pode ter um impacto sobre: ƒ O tipo de equipamento de que a rede precisa ƒ As capacidades do equipamento ƒ O crescimento da rede ƒ A maneira pela qual a rede é gerenciada O desenvolvimento de um sentido de como as diferentes topologias são utilizadas é uma das chaves para compreender as capacidades dos diferentes tipos de rede. Os computadores te que ser conectados para que compartilhem os recursos ou executem outras tarefas de comunicação. A maior parte das redes utilizam cabos para conectar um computador a outro. Entretanto, não se trata apenas de ligar um computador a um cabo conectando outros computadores. Tipos diferentes de cabos, combinados com diferentes placas de rede, sistemas operacionais de rede e outros componentes, requerem tipos diferentes de combinação. A topologia de uma rede implica diversas condições. Por exemplo, uma topologia em particular pode determinar não só o tipo de cabo utilizado, mas como o cabeamento é feito através de pisos, tetos e paredes. A topologia também pode determinar como os computadores se comunicam na rede. Topologias diferentes exigem métodos diferentes de comunicação, e estes métodos têm grande influência sobre a rede. 7.1 – TOPOLOGIAS PADRÃO Todos os projetos de rede derivam de três topologias básicas: barramento, estrela e anel. TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa Formador Hugo Sousa TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa 17 7.1.1 – Barramento A topologia de barramento também conhecida como barramento linear. Este é o método mais simples e comum de conectar os computadores em rede. Constituem em um único cabo, chamado tronco (e também backbone ou segmento), que conecta todos os computadores da rede em uma linha única. Os computadores em uma rede de topologia de barramento comunicam-se endereçando os dados a um computador em particular e inserindo estes dados no cabo sob a forma de sinais eletrônicos. Para compreender como os computadores se comunicam em um barramento, você precisa esta familiarizado com três conceitos: envio do sinal, repercussão do sinal e terminador. Envio do sinal; os dados da rede sob a forma de sinais eletrônicos são enviados para todos os computadores na rede; entretanto, as informações são aceitas apenas pelo computador cujo endereço coincida com o endereço codificado no sinal original. Apenas um computador por vez pode enviar mensagens. Os dados são enviados para todos os computadores, mas apenas o computador de destino aceita. Repercussão do sinal; como os dados, ou sinais eletrônicos, são enviados a toda a rede, eles viajam de uma extremidade a outra do cabo. Se o sinal tiver permissão para prosseguir sem interrupção, continuará repercutindo para frente e para trás ao longo do cabo, impedindo que os outros computadores enviem sinais. Portanto, o sinal deve ser interrompido depois que tiver tido a oportunidade de alcançar o endereço de destino adequado. Terminador; para impedir que o sinal repercuta, um componente chamado terminador é colocado em cada extremidade do cabo para absorver sinais livres. A absorção do sinal libera o cabo para que outros computadores possam enviar dados. 7.1.2 – Estrela Na topologia de estrela, os computadores são conectados por segmentos de cabo a um componente centralizado chamado hub (é o componente central em uma topologia de estrela). Os sinais são transmitidos a partir do computador que está enviando através do hub até todos os TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa Formador Hugo Sousa TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa 18 computadores da rede. Essa topologia iniciou-se nos primórdios da computação, com os computadores mainframe centralizado. 7.1.3 – Anel (token ring) A topologia de anel conecta os computadores em um único círculo de cabos. Não há extremidades terminadas. Os sinais viajam pela volta em uma direção e passam através de cada computador. Ao contrário da topologia de barramento cada computador atua como um repetidor, para amplificar o sinal e envia-lo para o seguinte. Como o sinal passa através de todos os computadores, a falha em um computador pode ter impacto sobre toda a rede. O método de transmitir dados ao redor de uma anel chama-se passagem de símbolo. Um símbolo é passado de computador a computador até que cheque a algum que tenha dados para enviar. O computador que envia modifica o símbolo, anexa um endereço eletrônico aos dados e os envia ao longo do anel. Um computador captura o símbolo e o transmite ao longo do anel os dados passam por cada computador até encontrarem aquele com o endereço que coincida com o endereço nos dados. O computador receptor devolve a mensagem ao computador emissor indicando que os dados foram recebidos. Após a verificação, o computador emissor cria um novo símbolo e o libera na rede. TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa 7.1.4 – Barramento estrela O barramento estrela é uma combinação entre as topologias de barramento e de estrela. Em uma topologia de barramento estrela, existem várias redes em topologia de estrela vinculadas em conjunto a troncos de barramento linear. 7.1.5 – Anel Estrela TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa 20 7.1.4 – Anel estrela O anel estrela (algumas vezes chamado anel ligado em estrela) parece igual ao barramento estrela. Tanto o anel estrela como o barramento estrela são centralizados em um hub que contém o verdadeiro anel ou barramento. Os hubs em um barramento estrela são conectados por troncos de barramento linera, enquanto que os hubs do anel estrela são conectados em um padrão pelo hub principal. 7.1.6 – Selecionando uma topologia Há muitos fatores a serem considerados quando se determina qual topologia melhor se enquadra às necessidades de uma empresa. A tabela a seguir fornece algumas diretrizes para selecionar uma topologia. Topologia Vantagens Barramento Anel Desvantagens ƒ Uso de cabos economia. com ƒ Rede pode ficar com tráfego intenso. ƒ Mídia barata e fácil de trabalhar. ƒ Problemas difíceis de serem isolados. ƒ Simples confiável. ƒ ƒ Fácil de ampliar. Rompimento dos cabos pode afetar muitos usuários. ƒ Acesso idêntico para todos os computadores ƒ Desempenho uniforme, a TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa 21 usuários. Estrela ƒ Fácil de modificar e acrescentar novos computadores. ƒ Monitoração gerenciamento centralizados. ƒ Falha em um dos computadores não afeta o restante da rede. ƒ Problemas difíceis de serem isolados. ƒ Reconfiguração rede interrompe funcionamento. ƒ Se o ponto centralizado falha, a rede falha. da o e 8 – CONECTANDO COMPONENTES DE REDE Atualmente, em sua grande maioria, as rede são interconectadas por algum tipo de fio ou cabeamento que funciona como a mídia de transmissão da rede, transportanto sinais entre os computadores. Três principais grupos de cabos são usados nas conexões da maioria das redes: coaxial, par trançado e fibra óptica. 8.1 – CABO COAXIAL No passado esse era o tipo de cabo mais utilizado. Atualmente, por causa de suas desvantagens, está cada vez mais caindo em desuso, sendo, portanto, só recomendado para redes pequenas. Entre essas desvantagens está o problema de mau contato nos conectores utilizados, a difícil manipulação do cabo (como ele é rígido, dificulta a instalação em ambientes comerciais, por exemplo, passá-lo através de conduítes) e o problema da topologia. A topologia mais utilizada com esse cabo é a topologia linear (também chamada topologia em barramento) que faz com que a rede inteira saia do ar caso haja o rompimento ou mau contacto de algum trecho do cabeamento da rede. Como a rede inteira cai, fica difícil determinar o ponto exacto onde está o problema, muito embora existam no mercado instrumentos digitais próprios para a detecção desse tipo de problema. Existem dois tipos básicos de cabo coaxial: fino e grosso. Na hora de comprar cabo coaxial, você deverá observar a sua impedância. Por exemplo, o cabo coaxial utilizado em TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa 22 sistemas de antena de TV possui impedância de 75 ohms. O cabo coaxial utilizado em redes possui impedância de 50 ohms. 8.1.1 - Cabo Coaxial Fino (10Base2) Esse é o tipo de cabo coaxial mais utilizado. É chamado "fino" porque sua bitola é menor que o cabo coaxial grosso, que veremos a seguir. É também chamado "Thin Ethernet" ou 10Base2. Nesta nomenclatura, "10" significa taxa de transferência de 10 Mbps e "2" a extensão máxima de cada segmento da rede, neste caso 200 m (na verdade o tamanho real é menor). Características do cabo coaxial fino: • Utiliza a especificação RG-58 A/U • Cada segmento da rede pode ter, no máximo, 185 metros • Cada segmento pode ter, no máximo, 30 nós • Distância mínima de 0,5 m entre cada nó da rede • Utilizado com conector BNC TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa 23 8.1.2 - Cabo Coaxial Grosso (10Base5) Esse tipo de cabo coaxial é pouco utilizado. É também chamado "Thick Ethernet" ou 10Base5. Analogamente ao 10Base2, 10Base5 significa 10 Mbps de taxa de transferência e que cada segmento da rede pode ter até 500 metros de comprimento. É conectado à placa de rede através de um transceiver. Características do cabo coaxial grosso: • Especificaçao RG-213 A/U • Cada segmento de rede pode ter, no máximo, 500 metros • Cada segmento de rede pode ter, no máximo, 100 nós • Distância mínima de 2,5 m entre cada nós da rede • Utilizado com transceiver 8.2 - CABO PAR TRANÇADO Esse é o tipo de cabo mais utilizado atualmente. Existem basicamente dois tipos de cabo par trançado: sem blindagem (UTP, Unshielded Twisted Pair) e com blindagem (STP, Shielded Twisted Pair). A diferença óbvia é a existência de uma malha (blindagem) no cabo com blindagem, que ajuda a diminuir a interferência eletromagnética e, com isso, aumentar a taxa de transferência obtida na prática. TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa 24 O par trançado, ao contrário do cabo coaxial, só permite a conexão de 2 pontos da rede. Por este motivo é obrigatório a utilização de um dispositivo concentrador (hub ou switch), o que dá uma maior flexibilidade e segurança à rede. A única exceção é na conexão direta de dois micros usando uma configuração chamada cross-over, utilizada para montar uma rede com apenas esses dois micros. O par trançado é também chamado 10BaseT ou 100BaseT, dependendo da taxa de transferência da rede, se é de 10 Mbps ou 100 Mbps. 8.2.1 - Categorias Ao comprar um cabo par trançado, é importantíssimo notar qual a sua categoria. Embora as categorias 3 e 4 trabalhem bem para redes de 10 Mbps, o ideal é trabalharmos somente com cabos de categoria 5, que conseguem atingir até 100 Mbps. Com isso já estaremos preparando o cabeamento para comportar uma rede de 100 Mbps: mesmo que atualmente a rede trabalhe a apenas 10 Mbps, ela já estará preparada para um futuro aumento da taxa de transferência. • Categoria 3: até 10 Mbps • Categoria 4: até 16 Mbps • Categoria 5: até 100 Mbps 8.2.2 - Pinagem Ao contrário do cabo coaxial que possui somente dois fios - um interno e uma malha metálica ao redor, que elimina a interferência eletromagnética -, o par trançado é composto de oito fios (4 pares), cada um com uma cor diferente. TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa 25 Cada trecho de cabo par trançado utiliza em suas pontas um conector do tipo RJ-45, que justamente possui 8 pinos, um para cada fio do cabo. Conector RJ-45 Existem dois padrão internacionais amplamente utilizados: T568A e T568B. Desta forma, basta optar por um dos dois padrões e fazer os cabos de acordo com a ordem dos fios impostas por eles. Assim não haverá dúvidas na hora de montar os cabos e na sua manutenção. Nas figuras 9 e 10 você observa a ordem dos fios desses dois padrões. Padrão T568A. Padrão T568B. 8.3 - CABO DE FIBRA ÓPTICA Ao invés dos cabos convencionais, que transmitem informação representada por sinais elétricos que trafegam em condutores de cobre, os cabos de fibra óptica transmitem a TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa 26 informação por raios de luz, trafegando no interior de uma fibra de vidro flexível. A fibra óptica tem inúmeras vantagens sobre os condutores de cobre, sendo as principais: • Maior alcance • Maior velocidade • Imunidade a interferências eletromagnéticas O custo do metro de cabo de fibra óptica não é elevado em comparação com os cabos convencionais. Entretanto seus conectores são bastante caros, assim como a mão de obra necessária para a sua montagem. Um cabo de fibra óptica custa entre 100 e 400 dólares, dependendo do comprimento. Um curso de especialização em montagem de cabos de fibras ópticas custa cerca de 1000 dólares, e é ministrado pelos fabricantes dos cabos e conectores. A montagem desses conectores, além de um curso de especialização, requer instrumentos especiais, como microscópios, ferramentas especiais para corte e polimento, medidores e outros aparelhos sofisticados. Devido ao seu elevado custo, os cabos de fibras ópticas são usados apenas quando é necessário atingir distâncias maiores, para operar com taxas de transmissão mais altas, em ambientes com muita interferência eletromagnética e quando é necessária proteção contra descargas atmosféricas. 8.4 – SELECIONANDO O CABO DE REDE Cabos Coaxial Vantagens Desvantagens ƒ Fácil instalação ƒ Mau contato ƒ Barato ƒ Difícil manipulação ƒ Lento para muitos micros ƒ Em geral utilizado em topologia linear TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa 27 Par trançado ƒ Fácil instalação ƒ ƒ Barato ƒ Cabo curto (máximo de 90 metros) Interferência eletromagnética ƒ Instalação flexível Fibra óptica ƒ Velocidade ƒ Muito caro ƒ Isolamento elétrico ƒ Difícil de instalar ƒ O cabo pode ser longo ƒ Quebra com facilidade ƒ Alta taxa de transferência ƒ Difícil de ser remendado 9 – EQUIPAMENTOS DE REDE A seguir iremos ver os principais periféricos que podem ser utilizados em redes locais. TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa 9.1 - Repetidor Usado basicamente em redes de topologia linear, o repetidor permite que a extensão do cabo seja aumentada, criando um novo segmento de rede O repetidor é apenas uma extensão (um amplificador de sinais) e não desempenha qualquer função no controle do fluxo de dados. Todos os pacotes presentes no primeiro segmento serão compulsoriamente replicados para os demais segmentos. Por exemplo, se a estação 1 enviar um pacote de dados para a estação 2, esse pacote será replicado para todas as máquinas de todos os segmentos da rede. Em outras palavras, apesar de aumentar a extensão da rede, aumenta também o problema de colisão de dados. TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa 28 9.2 - PONTE (BRIDGE) A ponte é um repetidor inteligente, pois faz controle de fluxo de dados. Ela analisa os pacotes recebidos e verifica qual o destino. Se o destino for o trecho atual da rede, ela não replica o pacote nos demais trechos, diminuindo a colisão e aumentando a segurança. Por analisar o pacote de dados, a ponte não consegue interligar segmentos de redes que estejam utilizando protocolos diferentes. Há duas configurações que podem ser utilizadas com a ponte: a configuração em cascata e a configuração central. No caso da configuração em cascata, as pontes são ligadas como se fossem meros repetidores. A desvantagem dessa configuração é que, se uma estação do primeiro segmento quiser enviar um dado para uma estação do último segmento, esse dado obrigatoriamente terá de passar pelos segmentos intermediários, ocupando o cabo, aumentando a colisão e diminuindo o desempenho da rede. Configuração em cascata. Já na configuração central, as pontes são ligadas entre si. Com isso, os dados são enviados diretamente para o trecho de destino. Usando o mesmo exemplo, o dado partiria da estação do primeiro segmento e iria diretamente para a estação do último segmento, sem ter de passar pelos segmentos intermediários. TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa 29 Configuração central. 9.3 - Hub (Concentrador) Apesar da rede estar fisicamente conectada como estrela, caso o hub seja utilizado ela é considerada logicamente uma rede de topologia linear, pois todos os dados são enviados para todas as portas do hub simultaneamente, fazendo com que ocorra colisões. Somente uma transmissão pode ser efetuada por vez. Em compensação, o hub apresenta diversas vantagens sobre a topologia linear tradicional. Entre elas, o hub permite a remoção e inserção de novas estações com a rede ligada e, quando há problemas com algum cabo, somente a estação correspondente deixa de funcionar. Quando um hub é adquirido, devemos optar pelo seu número de portas, como 8, 16, 24 ou 32 portas. A maioria dos hubs vendidos no mercado é do tipo "stackable", que permite a conexão de novos hubs diretamente (em geral é necessário o pressionamento de uma chave no hub e a conexão do novo hub é feito em um conector chamado "uplink"). Portanto, você pode ir TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa 30 aumentando a quantidade de hubs de sua rede à medida em que novas máquinas forem sendo adicionadas. 9.4 - Switch Podemos considerar o switch um "hub inteligente". Fisicamente ele é bem parecido com o hub, porém logicamente ele realmente opera a rede em forma de estrela. Os pacotes de dados são enviados diretamente para o destino, sem serem replicados para todas as máquinas. Além de aumentar o desempenho da rede, isso gera uma segurança maior. Várias transmissões podem ser efetuadas por vez, desde que tenham origem e destino diferentes. O Switch possui as demais características e vantagens do hub. 9.5 - Roteador (Router) O roteador é um periférico utilizado em redes maiores. Ele decide qual rota um pacote de dados deve tomar para chegar a seu destino. Basta imaginar que em uma rede grande existem diversos trechos. Um pacote de dados não pode simplesmente ser replicado em todos os trechos até achar o seu destino, como na topologia linear, senão a rede simplesmente não funcionará por excesso de colisões, além de tornar a rede insegura (imagine um pacote de dados destinado a um setor circulando em um setor completamente diferente). Existem basicamente dois tipos de roteadores: os estáticos e os dinâmicos. Os roteadores estáticos são mais baratos e escolhem o menor caminho para o pacote de dados. Acontece que esses roteadores não levam em consideração o congestionamento da rede, onde o menor caminho pode estar sendo super utilizado enquanto há caminhos alternativos que podem estar com um fluxo de dados menor. Portanto, o menor caminho não necessariamente é o melhor caminho. No caso dos roteadores dinâmicos, eles escolhem o melhor caminho para os dados, já que levam em conta o congestionamento da rede. Talvez o pacote de dados siga por um caminho até mais longo, porém menos congestionado que, no final das contas, acaba sendo mais rápido. Alguns roteadores possuem compressão de dados, que fazem aumentar a taxa de TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa transferência. 31 10 – MONTANDO REDE PONTO A PONTO A instalação e a configuração de placas e demais componentes que formam uma rede são feitas através do comando Rede (Windows 9x/ME) ou Conexões de rede (Windows XP) no Painel de Controle. Quando o PC ainda não possui componentes de rede instalados, o quadro de propriedades de rede tem o aspecto mostrado na figura 4. Os componentes apresentados são instalados de forma automática durante a instalação do Windows. Você poderá encontrar pequenas diferenças, dependendo da versão do Windows que estiver utilizando. Figura 4 Configuração inicial da rede. No Windows XP, o quadro de configurações de rede é obtido da seguinte forma: Use o comando Conexões de rede no Painel de Controle, clique com o botão direito do mouse no ícone da conexão de rede local e escolha a opção Propriedades. Será apresentado um quadro como o da figura 4. TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa 32 Figura 4 Configuração da rede no Windows XP. No Windows 9x/ME, além da guia Configuração, mostrada na figura 4, temos ainda a guia Identificação, mostrada na figura 6. Nela são mostrados o nome e a descrição do computador e o nome do grupo de trabalho. Mais adiante mostraremos como configurar esses parâmetros. TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa 33 Figura 6 Identificação do computador na rede. No Windows XP, este quadro é obtido por um processo um pouco diferente. Usamos o comando Sistema no Painel de controle e selecionamos a guia Nome do computador (figura 7). TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa 34 Figura 7 Identificação do computador no Windows XP. Clicamos agora no botão Alterar da figura 7, e teremos acesso ao quadro da figura 8, onde podemos modificar o nome do computador e o grupo de trabalho. O campo “Descrição do computador” pode ser alterado directamente pelo quadro da figura 7. TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa 35 Figura 8 Para alterar o nome do computador e do grupo de trabalho. Note que no quadro da figura 8 existe a indicação “Domínio”. Esta opção é usada quando instalamos o computador em uma rede cliente-servidor, na qual o servidor utiliza um sistema como o Windows 2000, por exemplo. Quando os computadores estão instalados em uma rede sem domínio, dizemos que fazem parte de um Grupo de trabalho. Portanto o domínio está ligado a redes cliente-servidor, enquanto o grupo de trabalho está ligado a redes ponto-a-ponto. 10.1 - INSTALANDO UMA PLACA DE REDE Todas as placas de rede modernas são Plug-and-Play, ou seja, são identificadas automaticamente pelo sistema operacional (no caso, o Windows). O sistema designa automaticamente os recursos de hardware necessários ao funcionamento da placa: endereços de E/S, endereços de memória e linhas de IRQ. O Windows possui drivers nativos para centenas de modelos de placas de rede. Além disso as placas novas são acompanhadas de drivers que podem ser usados quando o Windows não possui drivers apropriados. Esses drivers estão em um disquete ou CD-ROM que acompanha a placa, e também podem ser obtidos no site do fabricante da placa de rede. No nosso exemplo utilizaremos uma placa D-Link modelo DFE-530TX, de 100 Mbits/s (figura 9). Sua instalação é similar à de outros modelos de placas de rede. TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa 36 Figura 9 Placa de rede PCI. O Windows 9x/ME detectará a placa e executará o Assistente para adicionar novo hardware. Serão oferecidas ao usuário as opções de procurar um driver que acompanha o Windows ou outro a ser selecionado de uma lista de marcas e modelos. Poderá ser usado o botão Com disco para utilizar drivers fornecidos em um disquete ou CD-ROM que acompanha a placa. O assistente encontrará os drivers apropriados no disquete que acompanha a placa ou entre os drivers nativos do Windows. Será também pedida a colocação do CD-ROM de instalação do Windows, já que a instalação de uma placa de rede implica automaticamente na instalação de outros componentes de rede. No Windows XP, a instalação é ainda mais simples, pois este sistema possui drivers nativos para esta placa. A instalação será automática, sem intervenção do usuário. Apenas no caso de placas de rede para as quais o Windows XP não possui drivers, será preciso fornecer o disquete ou CD-ROM com os drivers do fabricante. Note que é necessário que os drivers sejam próprios para o Windows XP. Vamos então detalhar os passos da instalação dos drivers da placa de rede. Quando o Windows detecta uma placa pela primeira vez, é apresentado o Assistente para adicionar novo hardware (o nome varia um pouco dependendo da versão do Windows). Se ao seguir os passos do assistente não conseguimos instalar os drivers, podemos tentar novamente a partir do Gerenciador de dispositivos. Se a placa de rede constar no Gerenciador de dispositivos na seção Adaptadores de rede, porém com uma indicação de problemas (um X vermelho ou um ponto de exclamação preto/amarelo), aplique-lhe um clique duplo e selecione a guia Driver (a figura 10 mostra esta guia no Windows XP). Se constar na seção Outros dispositivos como PCI Ethernet controller, normalmente com a indicação de um ponto de interrogação amarelo, aplique-lhe também um clique duplo e a seguir clique no botão Reinstalar driver. TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa 37 Figura 10 Para reinstalar o driver da placa de rede. Seja qual for o caso, chegaremos ao assistente para atualização de hardware (figura 11). Seu aspecto irá variar de acordo com a versão do Windows, porém os comandos são semelhantes. Portanto este assistente é executado nas seguintes situações: a) Quando a placa é detectada pela primeira vez (Novo hardware encontrado) b) Quando vamos actualizar um driver de uma placa já reconhecida como de rede c) Para instalar o driver de uma placa que consta em “Outros dispositivos”. TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa 38 Figura 11 Assistente para atualização de hardware. Neste assistente é sugerido o uso da opção “Instalar o software automaticamente”. Note entretanto que nem sempre este método funciona. É indicado para os casos em que o Windows possui drivers nativos para a placa. Ao ser usado, o assistente procurará entre os drivers nativos do Windows (figura 12), um que seja próprio para a placa que está sendo instalada (figura 12). Figura 12 O Assistente procura os drivers para a placa de rede. O Assistente poderá encontrar os drivers, ou então poderá dar um aindicação como a da figura 13, informando que não foi possível localizar um driver, ou que não encontrou um driver menor que aquele que já está instalado. Neste caso temos que usar o botão Voltar e escolher o método de instalação manual. TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa 39 Figura 13 O Assistente não encontrou drivers apropriados. Voltando então ao quadro inicial do Assistente, escolhemos a opção “Instalar de uma lista ou local específico” (figura 14). Devemos ter providenciado o disquete ou CD-ROM no qual estão os drivers. Se foi feito o download dos drivers a partir do site do fabricante da placa, devemos descompactá-los previamente em um diretório vazio qualquer. No nosso exemplo, fizemos a descompactação no diretório C:\TEST. Figura 14 Selecionando a instalação manual dos drivers da placa de rede. No próximo quadro (figura 15) marcamos a opção “Pesquisar mídia removível” caso os drivers estejam em um disquete ou CD-ROM que acompanha a placa. Se fizemos o download dos drivers e os descompactamos em um diretório, temos que indicá-lo com a opção “Incluir este local na pesquisa”. No nosso caso preenchemos o diretório C:\TEST onde estão os drivers. TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa 40 Figura 15 Indicando o local onde podem ser encontrados os drivers da placa de rede. Existe ainda uma opção indicada como “Não pesquisar – escolherei o driver a ser instalado”. Este recurso nem sempre funciona, e deve ser evitado. Com ele podemos forçar manualmente o uso de um driver alternativo. Por exemplo, o driver de um chip antigo pode algumas vezes funcionar com uma versão mais nova deste mesmo chip. Esta prática não é recomendável, e deve ser usada apenas em emergências. Ao encontrar os drivers, o Assistente o apresentará em uma lista de drivers compatíveis encontrados. É possível que em um disquete, por exemplo, exista mais de um driver para a mesma placa (os drivers para Windows 2000 e Windows XP são compatíveis, e em alguns casos, os do Windows ME e 98). Selecionamos então o driver mais apropriado e será efetivada a sua instalação. TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa 41 Figura 16 Concluída a instalação dos drivers de rede. Terminada a instalação devemos reiniciar o computador. Estará terminada a instalação da placa, e devemos passar à instalação dos demais componentes de rede. Depois que as placas de rede estão instaladas e conectadas ao hub ou switch, podemos usar o programa WINIPCFG para descobrir os endereços IP de uma placa, por exemplo, a usada no servidor. Usamos a seguir nos demais computadores, o programa PING para testar a conexão entre cada um deles e este servidor. Mais adiante detalharemos como este teste é feito. 10.2 - TESTANDO AS CONEXÕES COM O PING É muito frustrante fazer todas as configurações de software de uma rede da forma correta e ainda assim não ver a rede funcionar. Um cabo mal conectado ou frouxo, uma placa de rede problemática ou qualquer outro problema de ordem elétrica podem impedir a correta comunicação entre as placas de rede dos PCs da rede. Para evitar problemas é altamente recomendável testar as conexões usando o programa PING, encontrado em todas as versões do Windows, a partir do prompt do MS-DOS. Devemos inicialmente escolher um computador para ser endereçado pelos demais. Usemos por exemplo, aquele que vai ser usado como servidor. Usamos então o programa WINIPCFG para descobrir o endereço IP deste computador. Usamos: Iniciar / Executar / WINIPCFG Será apresentado um quadro como o da figura 17. Observe que está selecionada a placa VIA PCI 10/100Mb Fast Ethernet Adapter. Certifique-se de que aqui está indicada a placa de rede correspondente à conexão que você deseja testar. Um computador pode ter outras placas que usam endereços IP, e todas são indicadas pelo WINIPCFG. Observe que no nosso exemplo está indicado como endereço de auto-configuração, 192.168.0.1. Este endereço será usado no TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa 42 programa PING dos demais computadores da rede. Ao usarmos sob o prompt do MS-DOS, o comando: PING 192.168.0.1 Será testada a transmissão e recepção de pacotes entre o computador de teste e aquele que tem o endereço especificado. Figura 17 Descobrindo o endereço IP de uma placa de rede. A figura 18 mostra o teste feito com o PING. Usamos um outro computador da rede para “disparar” pacotes para o servidor, cujo endereço é 192.168.0.1. Cada um dos pacotes enviados teve um pacote recebido correspondente, e o tempo de resposta foi em média 3 ms. Quando o PING não consegue receber a resposta, apresenta a mensagem de erro: HOST DE DESTINO INALCANÇÁVEL Devemos nesse caso verificar as conexões físicas, verificar os cabos, hubs e switches e repetir o teste. Figura 18 Testando uma conexão com o programa PING. TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa 43 10.3 - CLIENTES E SERVIDORES NO WINDOWS 9X/ME As configurações que mostraremos agora aplicam-se tanto aos clientes quanto aos servidores. Na próxima seção mostraremos as configurações adicionais que devem ser feitas para os servidores. Dependendo da versão do Windows, vários componentes de rede podem ser instalados automaticamente. Outros componentes são adicionados automaticamente quando instalamos os drivers da placa de rede. Você deve usar o quadro de propriedades de rede para rever, adicionar e configurar os componentes necessários. Para chegar a este quadro no Windows 9x/ME, use o comando Redes no Painel de controle, ou então clique com o botão direito do mouse no ícone Ambiente de rede (ou Meus Locais de rede) e no menu apresentado escolha a opção Propriedades. A figura 19 mostra o aspecto deste quadro. Figura 19 O quadro de propriedades de rede, logo após a instalação dos drivers da placa de rede. São os seguintes os componentes de rede existentes neste quadro: TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa 44 Clientes para redes Microsoft: Este componente permite que um determinado PC da rede seja capaz de ter acesso a recursos de outros computadores (impressoras e arquivos). Adaptador de rede Dial-Up: Representa o modem que será usado nas conexões com a Internet por linha discada. Este componente é adicionado à configuração da rede durante a instalação do Windows, mesmo antes de conectarmos o modem ao computador. Interface de rede - Este é um dos componentes de hardware usados na rede. Além dele, existe ainda o meio físico (em geral cabos). O meio físico, seja qual for o seu tipo, não aparece no quadro de configuração da rede. Isto significa que o Windows supõe que, se a placa de rede está instalada, todas as suas ligações estão corretamente realizadas. No nosso exemplo, a interface de rede aparece como D-Link DFE 530TX+ PCI Adapter. Protocolo TCP/IP: Este é o protocolo de comunicação usado nas conexões com a Internet. Este protocolo é instalado automaticamente, mesmo antes da instalação da placa de rede e do modem. Podemos usá-lo também como padrão na nossa rede, tornando desnecessário instalar outros protocolos como IPX/SPX e NetBEUI, a menos que o computador esteja sendo adicionado a uma rede já existente na qual esses protocolos são usados. Podemos encontrar outros componentes de rede. Alguns deles também são instalados automaticamente, dependendo da versão do Windows. Outros são instalados manualmente. Por exemplo: Logon para produtos Microsoft: Este componente permite que o logon do usuário na rede seja feito de forma automática, sem que seja preciso digitar o nome do usuário e a senha para acesso à rede a cada sessão do Windows. Protocolo IPX/SPX: As redes Netware (Novell) usam o protocolo IPX/SPX. Caso o PC não esteja sendo configurado para operar em uma rede Netware, este componente não precisa ser instalado. Note que a maioria dos jogos que funcionam através de rede exigem este protocolo. No quadro de configurações da rede, os protocolos aparecem associados às placas nas quais serão utilizados. Por exemplo, TCP/IP ==> Adaptador Dial-Up significa que este protocolo será utilizado através do modem. A princípio todos os protocolos são associados a todas as placas de comunicação presentes (adaptador de rede e adaptador Dial-Up). Para melhorar o desempenho da rede e evitar problemas de lentidão na comunicação podemos remover as associações que não serão utilizadas. Digamos que nossa rede irá usar os protocolos TCP/IP e IPX/SPX, e que o modem será usado para acesso à Internet. Deixamos então ativadas as seguintes associações: TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa Configuração Aplicação TCP/IP ==> Adaptador Dial-Up Para conexões com a Internet via modem TCP/IP ==> Adaptador de Rede Para usar uma rede Microsoft IPX/SPX ==> Adaptador de Rede Para usar uma rede Novell ou para jogos TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa 10.3.1 - Adicionando um protocolo Para fazer a instalação de um protocolo, partimos do quadro de configurações de rede (figura 19) e usamos o botão Adicionar. Será apresentado um quadro como o da figura 20. Clicamos em Protocolo e a seguir no botão Adicionar. Figura 20 Para adicionar um protocolo de rede. Será apresentado um quadro como o da figura 21, onde temos vários tipos de protocolos disponíveis. Figura 21 Escolhendo o protocolo a ser adicionado. TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa 46 10.3.2 - Identificando o computador na rede Também será preciso designar uma identificação do computador na rede. Esta designação é feita durante o processo de instalação do Windows, mas convém revê-lo, já que durante a instalação muitos usuários não preenchem os campos apropriados. Para isto selecionamos a guia Identificação no quadro de propriedades de rede (figura 22). Figura 22 Identificação do computador na rede. Neste quadro temos que preencher os seguintes campos: Nome do computador: Este é o nome que o computador terá dentro da rede. Cada computador da rede precisa ter um nome, através do qual é distinguido dos demais. Pode ter até 15 caracteres. Grupo de trabalho: Os computadores de uma rede podem ser divididos em grupos de trabalho. Cada computador só permite visualizar, por default, os computadores que pertencem ao mesmo grupo. É possível acessar outros grupos de trabalho, através de comandos similares aos que usamos para pesquisar arquivos em diretórios. A divisão em grupos de trabalho é útil em redes com muitos computadores, facilitando a localização rápida de computadores do mesmo grupo. Em redes pequenas é mais sensato configurar todos no mesmo grupo de trabalho. O nome TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa 47 default é WORKGROUP, ou então um nome formado pelas primeiras letras do nome da empresa, fornecido durante a instalação do Windows. Descrição do computador: Esta parte da identificação não é usada para endereçar os computadores na rede. Serve apenas como um comentário para facilitar aos usuários a identificação dos computadores. Um nome como PC0521 é usado pela rede para identificar um computador, mas é mais fácil para o usuário localizar um computador com o auxílio de descrições como “Computador do José Carlos – setor de compras”. 10.3.3 - Servidores no Windows 9x/ME As configurações mostradas na seção anterior aplicam-se tanto para clientes quanto para servidores. No caso de servidores, temos que fazer uma configuração adicional, que é a instalação dos serviços de compartilhamento. 10.3.3.1 - Instalando o serviço de compartilhamento Um cliente é um computador que acessa recursos de outros computadores. Um servidor é um computador cujos recursos (normalmente arquivos e impressoras) podem ser acessados por outros computadores. Um PC pode operar apenas como cliente, ou apenas como servidor, ou simultaneamente como cliente e servidor. Para configurar um servidor, primeiro devemos configurá-lo como cliente, como mostramos na seção anterior. A seguir instalamos o serviço de compartilhamento de arquivos e impressoras. Para isso partimos do quadro de propriedades da rede. Clicamos em Adicionar, depois em Serviço e a seguir no botão Adicionar. Será apresentado o quadro da figura 23, no qual selecionamos a opção Compartilhamento de arquivos e impressoras para redes Microsoft. TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa 48 Figura 23 Configurando um PC como servidor em uma rede Microsoft. Voltando ao quadro de configurações de rede, clicamos no botão Compartilhamento de arquivos e impressoras. Será apresentado o quadro da figura 24, no qual indicamos os tipos de compartilhamentos que serão habilitados (arquivos e impressoras). Não necessariamente devemos deixar ambas as opções habilitadas. Por exemplo, se um PC vai ser usado como cliente, mas queremos liberar apenas a sua impressora para uso por outros computadores, devemos deixar marcada no quadro da figura 24, apenas a opção de compartilhamento de impressoras. Figura 24 Indicando os tipos de compartilhamento s a serem habilitados. Observe que também no caso de servidores, é preciso preencher os campos da guia de identificação. Se você ainda não fez este preenchimento, faça-o agora. Depois de clicar em OK e fechar os quadros, será pedida a colocação do CD-ROM de instalação do Windows. Terminada a cópia dos arquivos, o Windows deverá ser reinicializado. Na área de trabalho do Windows você encontrará o ícone Meus locais de rede (Windows ME e XP) ou Ambiente de Rede (Windows 95 ou 98). Ao ser clicado, será apresentada uma janela como a da figura 25. Esta janela dá acesso aos demais computadores da rede. TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa 49 Figura 25 Meus Locais de Rede. 10.3.3.2 - Assistentes de rede no Windows 9x/ME TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa Você pode configurar a sua rede de forma manual, como acabamos de mostrar. Existe entretanto uma forma mais fácil. Consiste em usar o Assistente de rede doméstica, um recurso que foi introduzido a partir do Windows ME. Para usá-lo é preciso que pelo menos um dos computadores da rede tenha instalado o Windows ME ou XP (usaremos no nosso exemplo o Windows ME). Em todos os computadores que têm este sistema, basta usar o assistente. Nos computadores que têm o Windows 95 ou 98, temos que usar um disquete de configuração que é gerado quando usamos o Assistente de rede nos computadores com Windows ME/XP. Figura 26 Executando o Assistente de rede doméstica no Windows ME. Recomendamos que seja inicialmente configurado o servidor, ou então o computador que será usado para a conexão com a Internet. O Assistente de rede doméstica é encontrado na pasta Meus locais de rede, ou então com: Iniciar / Programas / Acessórios / Comunicações / Assistente de rede doméstica O Assistente será executado (figura 27). Temos que responder algumas perguntas simples e clicar em Avançar. Figura 27 O Assistente de rede doméstica. TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa O uso do assistente é padronizado em computadores que irão operar como cliente ou servidor, seja no Windows XP/ME, seja no Windows 95/98. A primeira pergunta é sobre o a conexão com a Internet (figura 28). O computador pode usar a Internet a partir de uma conexão por rede, ou por conexão direta através de um modem, ou simplesmente não ter conexão com a Internet. No nosso exemplo, o computador que está sendo configurado tem uma conexão com a Internet via modem. Esta conexão poderá ser compartilhada pelos outros computadores da rede. TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa 51 Figura 28 Este computador tem uma conexão com a Internet via modem, que será compartilhada com os demais computadores da rede. O Assistente pergunta também se esta conexão com a Internet poderá ser compartilhada com os demais computadores (figura 29). No nosso exemplo, permitiremos que este compartilhamento seja feito. Devemos ainda indicar o dispositivo que conecta o computador à rede doméstica, que no caso é a placa de rede. Figura 29 Habilitando o compartilhamento da conexão com a Internet através da rede. A seguir (figura 30) temos que decidir se esta conexão com a Internet pode ser iniciada automaticamente por qualquer computador da rede, ou se a conexão deve ser feita TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa 52 manualmente por este computador. No caso de escolhermos a conexão automática, temos que indicar o nome e senha para acesso à Internet. Figura 30 Será feita a conexão automática com a Internet através deste computador. No próximo quadro (figura 31) o Assistente perguntará o nome do computador e o grupo de trabalho. São as mesmas informações que já aprendemos a preencher manualmente na guia de Identificação do quadro de propriedades de rede. Usamos um nome para o computador e um para o grupo de trabalho. No nosso exemplo o grupo de trabalho será MSHOME, mas podemos usar um outro nome qualquer. É recomendável que todos os computadores desta rede doméstica usem o mesmo grupo de trabalho. TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa 53 Figura 31 Identificando o computador na rede, com seu nome e grupo de trabalho. As configurações seguintes (figura 32) dizem respeito a PCs que irão operar como servidores (dedicados ou não) de arquivos e de impressoras. Inicialmente é perguntado se desejamos compartilhar a pasta Meus Documentos e suas subpastas. Estamos assim supondo que o conteúdo desta pasta será acessado por outros computadores, desde que seja fornecida a senha apropriada. Ao lado deste item temos o botão Senha, que ao ser usado, apresenta o quadro da figura 33, no qual deverá ser cadastrada uma senha para acesso a esta pasta. Figura 32 Habilitando o compartilhamento da pasta Meus documentos e das impressoras instaladas. TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa 54 Não precisamos necessariamente compartilhar a pasta Meus documentos. Podemos deixar este item desmarcado, e posteriormente definir de forma manual, quais pastas deverão ser compartilhadas na rede e quais são as respectivas senhas. Figura 33 Definindo uma senha para acesso à pasta Meus documentos. Outro item importante da figura 32 é o compartilhamento da impressoras. O quadro mostra as impressoras instaladas no computador que está sendo configurado. Para que esta impressora seja acessada por outros computadores, basta marcá-la no quadro. Figura 34 Criação do disquete de configuração de rede para computadores com Windows 95 ou 98. O Assistente permite ainda que seja criado um disquete de configuração (figura 34) para ser usado em computadores com Windows 95 ou 98. Crie este disquete se a sua rede tiver computadores com esses sistemas. Ignore esta etapa se os demais computadores usam o Windows ME ou XP, sistemas nos quais usamos diretamente o Assistente de rede doméstica, sem a necessidade de uso deste disquete. O Assistente concluirá o seu trabalho e pedirá ao usuário que reinicie o computador. Depois do próximo boot, será mostrado um quadro como o da figura 35, informando que as TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa 55 configurações foram feitas com sucesso. Nos demais computadores da rede temos que usar o Assistente de rede doméstica (Windows ME/XP) ou o disquete de configuração que foi criado (Windows 95/98). Figura 35 Este computador foi configurado com sucesso. Se clicarmos em Meus locais de rede / Toda a rede / Mshome (o nome do nosso grupo de trabalho), já poderemos ver um ícone que representa o computador que acabamos de configurar (figura 36). Conforme novos computadores são configurados na rede, o grupo de trabalho apresentará cada um deles. Figura 36 O computador recém configurado já faz parte da rede. Se clicamos no ícone deste computador veremos os seus recursos que estão compartilhados. No nosso exemplo habilitamos durante a configuração da rede, a pasta Meus documentos e a impressora (figura 37). TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa 56 Figura 37 Recursos compartilhados neste computador. Se quisermos que outras pastas deste computador sejam compartilhadas na rede, usamos o comando Compartilhamento (figura 38). Partimos do Windows Explorer ou Meu Computador e selecionamos a unidade de disco desejada. Clicamos na pasta a ser compartilhada com o botão direito do mouse e no menu apresentado escolhemos a opção Compartilhamento. Figura 38 Criando um compartilham ento. TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa 57 Será então apresentado um quadro como o da figura 39. Marcamos a opção Compartilhado como e indicamos o nome que esta pasta terá na rede. Podemos usar o nome original da pasta (no nosso exemplo a pasta é Capture) ou então outro nome qualquer. Indicamos também se o acesso será permitido somente para leitora, ou se o acesso será completo (leitura e escrita) ou dependente de senha (alguns usuários poderão apelas ler, outros poderão também gravar). Figura 39 Definindo o nome e a senha para a pasta que está sendo compartilhada. Depois de preencher a senha, uma janela pedirá a sua confirmação. A pasta estará então compartilhada, e seu ícone passará a ser uma “mão segurando uma pasta” (figura 40). A pasta passará a constar também entre os recursos compartilhados visualizados a partir de Meus locais de rede, tanto neste computador quanto nos demais computadores da rede. TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa 58 Figura 40 A pasta capture agora está compartilhada. 10.3.3.3 - Configurando outros PCs com Windows ME Nos demais PCs da rede que estejam equipados com o Windows ME ou XP, usamos o mesmo programa para a configuração, ou seja, o Assistente de rede doméstica. Deixamos entretanto o caso do Windows XP para uma outra seção deste capítulo. Se tentarmos acessar a rede em outros computadores, antes de fazer a sua configuração, teremos uma mensagem de erro como a da figura 41. Clicamos em Meus locais de rede e Toda a rede. O Windows informa que a rede não está acessível. TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa 59 Figura 41 A rede ainda não está acessível. Antes de configurar a rede, não esqueça de usar o programa PING para testar a conexão deste computador com aquele que já foi configurado. Será preciso indicar o endereço IP do primeiro computador, que já faz parte da rede. Use naquele computador o programa WINIPCFG para descobrir o seu endereço IP e fazer o teste, conforme já mostramos neste capítulo. O Assistente pode ser encontrado na pasta Meus locais de rede ou a partir de: Iniciar / Programas / Acessórios / Comunicações / Assistente de rede doméstica Este assistente fará as mesmas perguntas já feitas no primeiro computador, entretanto daremos respostas um pouco diferentes. Sobre o acesso à Internet (figura 42), indicaremos que a conexão será feita pela rede, através do primeiro computador configurado. Aquele computador tem um modem e está ligado à Internet por linha telefónica, e já foi configurado para permitir que outros computadores da rede compartilhem a sua conexão. TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa 60 Figura 42 Este computador usará a conexão com a Internet que está no primeiro computador da rede, já configurado. A seguir serão apresentados os mesmos quadros já mostrados para o primeiro computador. Temos que dar um nome para o computador e para o grupo de trabalho. Usaremos MSHOME, o nome sugerido pelo Assistente. Quando for apresentado o quadro que pergunta sobre compartilhamentos de pastas e impressoras, deixamos todas as opções desmarcadas. Desta forma as pastas e impressoras deste computador não poderão ser usadas por outros. Nada impede que mais tarde configuremos manualmente pastas e impressoras neste computador para que sejam acessadas por outros. OBS.: Se não forem habilitados os compartilhamentos, não será instalado o Serviço de compartilhamento de arquivos e impressoras em redes Microsoft. Se decidirmos criar compartilhamentos, devemos executar novamente o Assistente de rede doméstica e habilitar essas opções, ou então usar o quadro de propriedades de rede e clicar em Compartilhamento de arquivos e impressoras, habilitando então cada um deles. Será perguntado se o usuário deseja criar um disquete de configuração. Este disquete é necessário para configurar computadores com Windows 95 ou 98, mas não é preciso criá-lo agora, pois já foi criado quando configuramos o primeiro computador. O Assistente concluirá seu trabalho e pedirá para reiniciar o computador. Depois do próximo boot, um quadro informará que este computador foi configurado com sucesso. TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa 61 Figura 43 O segundo computador já tem acesso ao primeiro, através da rede. Podemos então abrir neste computador a pasta Meus locais de rede (figura 43). As pastas compartilhadas no primeiro computador aparecerão automaticamente nesta janela. Podemos clicar em uma das pastas compartilhadas (no nosso exemplo temos as pastas mydocuments e capture, como vemos na figura 43). Será então pedida a senha para acesso. É a mesma senha que foi criada quando habilitamos o compartilhamento no primeiro computador. Figura 44 É preciso indicar a senha para ter acess à pasta compartilhada. A impressora do primeiro computador pode ser acessada pela pasta Meus locais de rede, mas também aparece na pasta de impressoras do computador que acabamos de configurar. A figura 45 mostra esta pasta de impressoras, na qual podemos observar que o ícone da impressora tem um cabo e um conector “T”, o que indica que trata-se de uma impressora de rede. TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa 62 Figura 45 As impressoras compartilhadas aparecerão na pasta de impressoras. 10.3.3.3 - Configurando outros PCs com Windows 95/98 TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa No disquete de configuração de rede que é gerado quando usamos o Assistente para rede doméstica existe um programa SETUP.EXE. Este programa nada mais é que uma cópia do próprio assistente, adicionado de configurações relativas ao servidor. Figura 46 O Assistente de rede doméstica executado em um computador com o Windows 98. Este assistente perguntará sobre o uso da conexão com a Internet, assim como ocorreu com os outros computadores (figura 46). Perguntará também o nome do computador e do grupo de trabalho (figura 47). Lembre-se que o nome do computador é definido pelo usuário durante a instalação do Windows, e pode ser alterado pelo quadro de propriedades de rede (guia Identificação) ou então através deste Assistente. O grupo de trabalho é configurado automaticamente com o nome da empresa, que é informado durante a instalação do Windows. Também podemos alterar o nome do grupo de trabalho pelo quadro de propriedades de rede ou por este Assistente. Figura 47 O Assistente pergunta o nome do computador e do grupo de trabalho. TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa O Assistente perguntará se pastas e impressoras deste computador devem ser compartilhadas, exactamente da mesma forma como já explicamos para o primeiro computador. Finalmente o Assistente terminará oseu trabalho e pedirá ao usuário que reinicie o computador. Depois do próximo boot será apresentado um quadro informando que a configuração foi feita com sucesso. Figura 48 Ambiente de rede e os recursos compartilhados no servidor. Se abrirmos agora a pasta Ambiente de rede (no Windows 95 e 98, este era o nome que hoje tem a pasta Meus locais de rede) serão mostrados os ícones Toda a rede e dos computadores que possuem recursos compartilhados. No nosso caso, o computador de nome P2VIA (o primeiro que configuramos) é o único que tem pastas e impressoras compartilhadas. Aplicando um clique duplo sobre seu ícone podemos ver as pastas e impressoras compartilhadas (figura 48). Você observou que as configurações de todos os computadores são feitas de forma bastante parecida com o Assistente de rede doméstica. Note que não existe uma hierarquia entre os computadores, como ocorre nas redes cliente-servidor. Todos os computadores da rede pontoa-ponto possuem níveis hierárquicos semelhantes. É verdade que temos PCs que operam apenas como clientes, outros apenas como servidores, ou como uma mistura de cliente e servidor. Entretanto qualquer um dos computadores pode ser configurado para oferecer recursos compartilhados, característica dos servidores. O Windows XP também tem um Assistente de rede doméstica, como mostraremos mais adiante. Vejamos antes como fazer a configuração da rede ponto-a-ponto de forma manual. TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa Preparação para a rede no Windows XP Neste ponto os computadores já devem estar com as placas de rede instaladas e com todos os cabos conectados. Não importa se a configuração da rede será feita de forma manual ou automática, convém fazer antes algumas checagens. Antes de mais nada, o ícone da conexão de rede mostra quando os cabos não estão conectados corretamente. Partindo da pasta Meus Locais de rede, clique em Exibir conexões de rede. Se o cabo estiver desconectado ou o hub estiver desligado, o ícone da conexão de rede irá informar o ocorrido, como vemos na figura 49. Figura 49 O cabo de rede está desconectado. Portanto verifique a instalação física (cabos, hub, etc.). Se você pretende que um computador disponibilize sua conexão com a Internet para outros computadores, é preciso que o mesmo seja antes configurado para acesso à Internet e testado. A janela de conexões de rede deverá mostrar o ícone da conexão com a Internet (figura 50). Figura 50 A conexão com a Internet já está configurada e testada, e a conexão de rede é indicada como Ativa. TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa 66 Assim como fizemos com o Windows 9x/ME, podemos testar a conexão física entre computadores usando o programa PING. Para isso precisamos descobrir o endereço IP do computador que será endereçado no envio de pacotes de dados. Para descobrir este endereço, clicamos no ícone da conexão (figura 50) com o botão direito do mouse e no menu apresentado escolhemos a opção Status. No quadro de status selecionamos a guia Suporte (figura 51). No nosso exemplo, a placa tem o endereço 169.254.143.190. Usamos este endereço nos comandos PING a serem usados nos demais computadores da rede. Figura 51 Checando o endereço IP da placa de rede. OBS.: Os endereços das placas de rede podem ser alterados dinamicamente quando existe na rede um computador operando como servidor DHCP. É o caso das redes que possuem um computador que compartilha o acesso à Internet, e em redes com o Windows 2000 Server. Cabe a este servidor definir os endereços a serem usados por cada computador da rede. Quando não existe um servidor DCHP, as placas de rede usam um endereço automático. Existe ainda a opção do usuário configurar manualmente o endereço a ser usado por cada placa de rede. Recomendamos que seja usado o endereço automático. Outra providência que deve ser tomada é a instalação da impressora, o que possibilitará o seu uso pelos demais computadores da rede. Nada impede entretanto que um computador seja instalado na rede ainda sem impressora, e que esta impressora seja instalada posteriormente. Na ocasião da instalação da impressora, o Assistente perguntará se desejamos torná-la disponível para acesso via rede. TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa 67 10.3.3.4 - Configuração manual no Windows XP Na figura 52 vemos a pasta Conexões de rede, depois que está instalada a placa de rede, o modem e que foram configuradas conexões com a Internet. No nosso exemplo foram criadas conexões com dois provedores de acesso: NITNET e BOL. Figura 52 Configurações de rede. Clicamos no ícone da conexão de rede com o botão direito do mouse e no menu escolhemos a opção Propriedades. Será apresentado o quadro da figura 53. Nele podemos ver os componentes de rede que estão instalados. Esses componentes são automaticamente adicionados ao sistema quando instalamos uma placa de rede. TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa 68 Figura 53 Componentes de rede. O protocolo TCP/IP é instalado como padrão, e é suficiente para permitir o acesso à Internet e para ser usado na própria rede. Não é necessário portanto instalar outros protocolos, a menos que o computador seja instalado em uma rede que utiliza outros protocolos. Para instalar um novo protocolo, usamos no quadro da figura 53, o botão Instalar. Será apresentado o quadro da figura 54, no qual selecionamos o item Protocolo e clicamos em Adicionar. Figura 54 Para adicionar um protocolo. TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa 69 Neste ponto aparece uma lista com os protocolos suportados pela conexão. A lista apresentada no Windows XP é menor que a de outras versões do Windows. No exemplo da figura 55, selecionamos o protocolo IPX/SPX, usado em redes Novell. OBS.: A maioria dos jogos que funcionam em rede utilizam o protocolo IPX/SPX. Figura 55 Adicionando o protocolo IPX/SPX. O quadro de configurações de rede passará a indicar os protocolos recém instalados (figura 56). Podemos desinstalar protocolos usando o botão Desinstalar, ou então simplesmente desmarcando o protocolo na lista. Por este método, o protocolo continuará instalado e disponível para outras conexões, porém não será mais usado para a conexão configurada. TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa 70 Figura 56 O quadro de configurações da conexão de rede mostra os novos protocolos instalados. As conexões com a Internet via modem também possuem um quadro de configurações de rede. Para chegar a ele usamos o mesmo processo mostrado na figura 52, porém com as conexões Dial-Up. Podemos então seleccionar a guia Rede (figura 57). Uma conexão com a Internet necessita apenas do protocolo TCP/IP. O Agendador de pacotes QoS deve permanecer activo em todas as conexões. TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa 71 Figura 57 Configuração de rede para uma conexão com a Internet. Para adicionar um serviço de rede, usamos no quadro de configurações de rede o botão Instalar, e no quadro seguinte (figura 58) escolhemos o item Serviço e clicamos em Adicionar. Figura 58 Para adicionar um serviço de rede. TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa 72 Será apresentada uma lista de serviços de rede. No Windows XP existem dois serviços disponíveis, e o mais usado é o Compartilhamento de arquivos e impressoras em redes Microsoft. Note que este componente de rede é instalado automaticamente, mas podemos removê-lo caso o PC não vá operar como servidor. Se mudarmos de idéia, podemos instalar novamente este recurso, como mostramos na figura 59. Figura 59 Ativando o serviço de compartilhamento em redes Microsoft. Também é instalado automaticamente no Windows XP, o Cliente para redes Microsoft. Se este componente não for necessário, podemos removê-lo. Se mudarmos de idéia podemos fazer novamente a sua instalação a partir do quadro de configurações de rede. Usamos Adicionar e no quadro apresentado (figura 58) seleccionamos o item Cliente e clicamos em Adicionar. Será apresentada a lista de clientes disponíveis (figura 60). Os clientes que acompanham o Windows XP são os de rede Microsoft e de redes Netware. TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa 73 Figura 60 Para adicionar um cliente de rede. Conforme já mostramos no início deste capítulo (figuras 7 e 8), é preciso definir o nome do computador, o nome do grupo de trabalho e opcionalmente a descrição do computador. Essas informações são introduzidas pelo usuário durante a instalação do Windows XP, mas podemos alterá-las usando: Painel de controle / sistema / nome do computador Como vimos, em uma rede ponto-a-ponto, as configurações de clientes e servidores são muito parecidas. As configurações que mostramos até aqui permitem que um computador opere como servidor e cliente. Para que opere apenas como cliente, basta que estejam instalados os seguintes componentes de rede: • Um protocolo de acesso, como o TCP/IP • Cliente para redes Microsoft • Agendador de pacotes QoS Se um PC não vai operar como servidor, não é necessário que esteja instalado o componente “Compartilhamento de arquivos e impressoras em redes Microsoft”. Uma vez estando com todos os PCs da rede configurados, podemos abrir a pasta Meus Locais de Rede e verificar os recursos disponíveis em outros PCs que estejam operando como servidores (figura 61). Esta pasta registra automaticamente os recursos da rede que podem ser acedidos pelos PCs que operam como clientes. TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa 74 Figura 61 A pasta Meus locais de rede. Podemos clicar em “Exibir computadores do grupo de trabalho”, e o quadro passa a ter o aspecto mostrado na figura 62. Desta forma cada elemento representa um computador. Na pasta Meus Locais de Rede, a representação é mais detalhada, pois dentro de um mesmo computador podem existir vários recursos compartilhados (drives, pastas e impressoras). Figura 62 Computadores de um grupo de trabalho. TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa 75 Ao clicarmos em um computador específico na figura 62, são apresentados os recursos compartilhados naquele computador. No caso do computador “Laercio-30”, temos os recursos compartilhados mostrados na figura 63. Figura 63 Recursos compartilhados em um computador da rede. 10.3.3.4 - O Assistente de rede do Windows XP Para configurar a rede com o uso deste assistente, abra a pasta de conexões de rede e clique em Configurar uma rede doméstica ou de pequena empresa. Também podemos chegar a ele usando: Todos os programas / Acessórios / Comunicações / Assistente para configuração de rede Entrará em ação o Assistente para configuração de rede (figura 64). Este programa lembra um pouco o seu similar do Windows ME. TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa 76 Figura 64 Assistente para configuração de rede no Windows XP. O Assistente pede ao usuário que leia uma lista de verificação, na qual estão explicadas várias etapas iniciais, como a instalação das placas de rede e dos cabos, a determinação dos recursos a serem compartilhados, a localização dos computadores, etc. A maioria dessas etapas já foram explicadas neste capítulo. Figura 65 Indicando como o computador se conecta à Internet. Estamos supondo que o primeiro computador que estamos a configurar tem uma conexão com a Internet através de um modem, e que esta conexão será compartilhada com os demais computadores da rede. O Assistente apresenta o quadro da figura 65, no qual indicamos TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa 77 esta opção de conexão. Em um outro quadro devemos indicar qual é a conexão a ser usada. No caso será a conexão Dial-Up feita pelo modem instalado. Figura 66 Identificando o computador. No próximo quadro podemos dar um nome e uma descrição para o computador. A descrição funciona apenas como um comentário para facilitar a sua visualização por parte do usuário. O nome é mais importante, e será usado para o endereçamento do computador na rede. Quando instalamos o Windows XP, o computador recebe um nome dado pelo programa de instalação. No nosso exemplo, o computador recebeu o nome LVC-10Y1IJ5XSHE. Podemos alterar o nome neste momento. Usaremos o nome P4MSI. A seguir o Assistente perguntará o nome do grupo de trabalho. Usaremos o nome sugerido, MSHOME. Figura 67 Lista das configurações definidas pelo usuário. TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa 78 Finalmente o Assistente apresentará uma lista com todas as configurações escolhidas pelo usuário (figura 67). Podemos revisá-las e clicar em Voltar se quisermos fazer alguma alteração. Clicamos em Avançar para prosseguir com a configuração. O Assistente levará alguns minutos configurando a rede, e ao terminar perguntará se desejamos gerar um disquete de configuração. Este disquete deverá ser usado para incluir na rede, computadores que usam o Windows 95, 98 ou ME. Finalmente o Assistente terminará o seu trabalho e pedirá que o computador seja reiniciado. Esta configuração fará com que a pasta Documentos compartilhados seja automaticamente configurada para ser compartilhada na rede. Esta pasta aparecerá para os demais computadores da rede como SharedDocs em XXX, onde XXX é o nome do computador. Todos os computadores da rede que usam o Windows XP terão suas pastas Documentos compartilhados configuradas para serem compartilhadas com os demais PCs da rede. Este é exactamente o objectivo desta pasta, armazenar arquivos que poderão ser acessados por outros usuários do mesmo computador ou de outros computadores da rede. Figura 68 Para compartilhar uma pasta. Podemos configurar outras pastas para que também sejam compartilhadas na rede. Para isso basta clicar na pasta desejada com o botão direito do mouse e no menu apresentado escolher a opção Compartilhamento e segurança (figura 68). Será apresentado o quadro da figura 69, no qual marcamos a opção “Compartilhar esta pasta na rede”. Podemos ainda marcar a opção TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa 79 “Permitir que usuários da rede alterem meus arquivos”, para que o conteúdo da pasta compartilhada possa ser alterado ou removido, e que possam ser armazenados novos arquivos. Deixamos esta opção desmarcada se quisermos que esta pasta seja acessada apenas para leitura. Podemos ainda indicar um nome com o qual a pasta aparecerá na rede. Figura 69 Habilitando o compartilhamento de uma pasta. No computador ao qual esta pasta pertence, seu ícone será o já conhecido das pastas compartilhadas (mão segurando uma pasta). Os demais computadores poderão visualizar esta pasta a partir de Meus locais de rede (figura 70). TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa 80 Figura 70 Recursos compartilhados no primeiro computador que instalamos na rede. Quando uma conexão com a Internet é compartilhada com outros computadores da rede, é iniciada automaticamente quando qualquer um desses computadores precisa aceder a Internet. Isto pode ser um incómodo para o usuário do computador no qual é feita a conexão. No Windows XP, não apenas programas como o Internet Explorer e o Outlook Express exigem conexões. O próprio sistema operacional também faz conexões, bem como vários outros aplicativos, como Windows Media Player. Podemos entretanto eliminar essas conexões automáticas. Passarão a ser feitas manualmente pelo usuário do computador que tem o modem. Para isso clicamos no ícone da conexão (pasta Conexões de rede) com o botão direito do mouse e escolhemos no menu a opção Propriedades. Seleccionamos então a guia Avançado (figura 71). TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa 81 Figura 71 Opções avançadas da conexão com a Internet. Podemos agora desmarcar a opção “Estabelecer uma conexão dial-up sempre que um computador da rede tentar aceder a Internet”. Isso evitará que sejam feitas conexões automáticas pelo Windows e por aplicativos. Apenas quando algum usuário quiser usar a Internet, pedirá ao usuário do computador que tem a conexão para que faça a ligação. É claro que este procedimento só é prático em redes domésticas ou muito pequenas. Ainda neste quadro de configurações, temos a opção de activação o Firewall do Windows XP. Este software protege a rede interna contra acessos indevidos feitos por hackers. Basta marcar a opção “Proteger o computador e a rede limitando ou impedindo o acesso a este computador através da Internet”. 10.3.3.5 - Mistura de sistemas Podemos ter em uma mesma rede, computadores com Windows XP, ME, 98 ou 95. Faça sempre a configuração usando o Assistente de configuração de rede do próprio sistema operacional. No caso do Windows 98 ou 95, você pode usar o disquete de instalação de rede, gerado pelos assistentes do Windows XP ou do Windows ME, ambos configuram a rede correctamente. TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa 82 11 – MONTANDO REDE CLIENTE/SERVIDOR Não existe diferença na parte física da rede quando é usada a arquitectura cliente- servidor. A mesma infra-estrutura de cabos, hubs, switches e outros equipamentos de rede aplica- se tanto para redes ponto-a-ponto como a redes cliente-servidor. A única diferença fica por conta do servidor, que precisa ser dedicado. Lembramos que em redes ponto-a-ponto podemos usar um servidor dedicado, o que é altamente recomendável, porém não é obrigatório. Em redes domésticas, por exemplo, o servidor pode ser usado como estação de trabalho. Nas redes cliente- servidor, o servidor é dedicado. Deve ter seu tempo livre para executar apenas as tarefas de atendimento dos demais computadores, fornecendo o acesso a arquivos, impressoras, à Internet, além de gerenciar todas as permissões de acesso a esses recursos. Assim como ocorre nas redes ponto-a-ponto, o acesso à Internet pode ser centralizado através do servidor. Podemos ter o servidor operando simultaneamente como firewall e roteador para acesso à Internet, ou podemos ter um módulo separado, com firewall e roteador (muitas vezes integrados), deixando o servidor menos congestionado. Figura 1 Exemplo de rede de pequeno porte. 11.1 – CONCEITOS IMPORTANTES Redes cliente-servidor são um pouco mais complexas que as redes ponto-a-ponto. As configurações não são automáticas, e o instalador precisa ter conhecimentos técnicos sobre diversos conceitos. É um grande contraste em comparação com as redes ponto-a-ponto, que podem ser configuradas de forma automática através de assistentes, não necessitam de administrador e o responsável pela sua montagem nem mesmo precisa ter conhecimentos teóricos sobre redes, protocolos e outros elementos. O Windows 2000 Server também possui um assistente para configuração de rede, entretanto seu uso não é tão simples. É preciso ter conhecimentos técnicos sobre redes para fazer correctamente as configurações apresentadas por este assistente. TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa 83 11.2 - Endereçamento IP Entre os diversos protocolos utilizados em redes, o TCP/IP é o mais comum. É usado na Internet e é instalado automaticamente com o Windows. Os dados trocados entre dois computadores quaisquer da rede são acompanhados de um cabeçalho contendo o endereço de destino e o endereço de origem. Cada endereço é formado por 4 bytes (32 bits). Convencionou-se escrever esses endereços como uma sequência de quatro números decimais separados por pontos. Cada um desses números, sendo formados por 8 bits, pode assumir valores entre 0 e 255. Por exemplo: 192.168.0.18 Esses endereços são chamados de endereços IP, e “IP” significa Internet protocol. Nos acessos à Internet, esses números são usados para endereçar sites. Existem entretanto certas faixas de endereços que não são usadas na Internet, e sim, são reservadas para uso em redes locais. São as seguintes as faixas reservadas para uso local: Classes internas Endereço inicial Endereço final Classe A 10.0.0.0 10.255.255.255 Classe B 172.16.0.0 172.31.255.255 Classe C 192.168.0.0 192.168.255.255 Classe B (Microsoft/APIPA) 169.254.0.0 169.254.255.255 TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa Ao montar uma rede será preciso definir as faixas de endereços a serem usadas pelas máquinas. Quando usamos o Assistente de rede doméstica no Windows ME, esta escolha é feita automaticamente. No Windows 2000 Server, temos que fazer esta escolha manualmente. Para isso é preciso respeitar certas regras de distribuição de endereços. 11.2.1 - Endereços internos e externos Podemos comparar os endereços de redes internas com os ramais de uma central telefónica. Se em uma dos telefones de uma empresa discarmos, por exemplo, “115”, não será feita a marcação deste número através da companhia telefónica. Ao invés disso será feita a ligação com o ramal 115 da mesma central. Portanto podemos encontrar telefones de número 115 em milhões de centrais telefónicas diferentes, da mesma forma como encontramos máquinas com endereço 192.168.0.1 em milhões de redes. A diferença entre o endereçamento IP e o endereçamento de telefones é que os endereços IP têm o mesmo formato, tanto para redes internas como para as redes externas. Cabe aos dispositivos que ligam as redes interna e externa (roteadores) identificar se o endereço recebido deve ser enviado para a rede externa ou não. Sistemas telefónicos utilizam regras complexas para a formação dos números, como código de 84 prestadora, código de área, código de marcação internacional, número para aceder linha externa, etc. Não é conveniente utilizar inúmeros códigos quando a ligação é local, ou quando é uma ligação para um ramal de uma central. A regra é simplificar os números para esses casos, e usar números completos apenas para chamadas de longa distância. Nas redes a regra é diferente. O mesmo formato de endereço usado para acessar um computador próximo a outro, é usado para aceder a um servidor localizado do outro lado do planeta. Digamos que um computador de uma rede vai acessar dois endereço 192.168.0.1 e outro com endereço 200.153.77.240. Ambos servidores, um com os endereços são propagados através da rede, passando por hubs switches ou qualquer outro tipo de concentrador. Quando esses endereços chegam ao roteador, apenas o 200.153.77.240 chega à rede externa, e caminha pela Internet até chegar ao destino. O endereço 192.168.0.1 é bloqueado, pois o roteador sabe que pertence à rede interna. Se por um erro de configuração do roteador, pacotes com este endereço forem enviados à rede externa, não irão longe, pois serão ignorados pelos demais roteadores da Internet. 11.3 – CLASSES DAS REDES Se você não quer perder tempo nem esquentar a cabeça, configure sua rede como classe A. Você poderá usar para suas máquinas, qualquer endereço entre 10.0.0.0 e 10.255.255.255. Esta é inclusive a escolha padrão do Windows 2000 Server. Para escolher outras classes é preciso conhecer um pouco mais, como mostraremos agora: Redes classe A: Essas redes podem ter até 16 milhões de endereços. Apenas TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa grandes empresas receberam a permissão para uso dessas redes. Por exemplo, o serviço de correios dos Estados Unidos recebeu a rede A de número 56, e usa portanto os endereços entre 56.0.0.0 e 56.255.255.255. A IBM recebeu a rede 9 (9.0.0.0 a 9.255.255.255), a HP recebeu a rede 15, a Ford recebeu a rede 19, e assim por diante. Você poderá usar uma rede classe A de número 10 (10.0.0.0 a 10.255.255.255). A diferença é que esta faixa de endereços será de uso interno, ou seja, os roteadores que fazem a conexão da rede interna com a Internet ignoram esses endereços. Portanto os computadores externos à sua rede não poderão “enxergar” máquinas da sua rede, configuradas com endereços internos. Redes classe B: Essas redes podem ter até 65.534 máquinas. Elas utilizam endereços entre 128.x.x.x e 191.x.x.x. Essas classes são usadas por redes de médio porte, como universidades (apesar de algumas como MIT e Stanford usarem redes A, as de números 18 e 36, respectivamente). Existem 16.384 faixas de endereços para redes classe B. Destas, 16 são usadas para redes locais classe B. São elas: 172.16.0.0 172.17.0.0 172.18.0.0 172.19.0.0 ... 172.30.0.0 172.31.0.0 – – – – 172.16.255.255 172.17.255.255 172.18.255.255 172.19.255.255 – 172.30.255.255 – 172.31.255.255 Se você decidir usar uma rede classe B, terá que escolher uma das 16 opções acima. Digamos que você escolha a faixa 172.18.0.0 a 172.18.255.255. Poderá então escolher para suas máquinas, endereços que começam com 172.18 e variar apenas os dois últimos números. A faixa 172.16.0.0-172.31.255.255 é de uso bastante flexível. Pode ser usada como 16 sub-redes de 65.536 máquinas, ou como uma única rede com 1.048.576 máquinas, ou outra combinação qualquer, bastando que seja definida uma máscara de sub-rede adequada. A distribuição de endereços na Internet é feita por um órgão chamado IANA (Internet Assigned Number Authority – www.iana.org). As faixas de endereços mostradas aqui, além das faixas para uso por redes de grandes empresas (Classe A) são definidas por este órgão. Também foi definida uma faixa para uso da Microsoft em redes classe B. São endereços de configuração automática, usados pelo Windows quando não é encontrado um servidor DHCP para designar um endereço para a placa de rede. Esta faixa vai de 169.254.0.0 a 169.254.255.255, e esses endereços são chamados de APIPA (Automatic Private IP Adress). Em uma rede local sem acesso à Internet e sem um servidor DHCP, todos os computadores usam endereços APIPA, a menos que estejam programados manualmente. Mais adiante daremos mais explicações sobre este endereçamento. Figura 2 TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa Placa configurada com endereço APIPA. Redes classe C: Cada uma dessas redes pode ter até 254 computadores. Os endereços IP reservados para essas classes vão de 192.0.1.0 a 223.255.254.255. São cerca de 4 milhões de redes possíveis, sendo que delas, 256 são reservadas para redes internas, que você poderá utilizar. São elas: 192.168.0.0 – 192.168.0.255 192.168.1.0 – 192.168.1.255 192.168.2.0 – 192.168.2.255 192.168.3.0 – 192.168.3.255 ... 192.168.254.0 – 192.168.254.255 192.168.255.0 – 192.168.255.255 Se você escolher por exemplo a terceira faixa, terá que utilizar endereços que começam com 192.168.2 e variar apenas o último número. OBS.: Em cada uma das redes, dois endereços são reservados, sendo um para a própria rede e um para broadcast (mensagem simultânea para todos os nós). Redes classe D e classe E: As redes classe D são usadas para um recurso chamado IP multicast, que consiste em enviar um único pacote de dados para múltiplos destinos. É usado por exemplo na transmissão de áudio e vídeo através de uma rede. As redes de classe E são para uso experimental. A tabela abaixo resume os tipos de redes, as respectivas faixas de endereços para TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa Redes Faixa de endereços Redes internas Classe A 1.0.0.0 - 126.255.255.255 10.0.0.0 - 10.255.255.255 Classe B 128.1.0.0 - 191.254.255.255 172.16.0.0 - 172.31.255.255 e 169.254.0.0 - 169.254.255.255 (APIPA) Classe C 192.0.1.0 - 223.255.254.255 192.168.0.0 - 192.168.255.255 Classe D 224.0.0.0 - 239.255.255.255 - Classe E 240.0.0.0 - 254.255.255.255 - uso na Internet e as faixas usadas em redes internas. 10.4 - ACTIVE DIRECTORY Um dos principais desafios dos desenvolvedores de redes é criar métodos seguros para controlar o uso dos recursos disponíveis pelos diversos usuários da rede. O Active Directory é um novo método de controle criado pela Microsoft para o Windows 2000 Server. Tomando um exemplo bem simples, imagine que um usuário de nome bernardo fez logon em um certo computador da rede, e que no servidor exista uma pasta de uso específico desta usuário, chamada Arquivos de Bernardo. A validação do logon (usuário e senha) e a permissão do acesso desta pasta por este usuário é feita com base no Active Directory. Esta é a tarefa mais simples possível, existem muitas outras tarefas bastante complexas. Podem ser gerenciadas permissões para usuários, grupos, computadores e máquinas em geral, servidores, pastas, impressoras e sites. Os usuários podem ser distribuídos em grupos, e os grupos, e novos grupos podem ser criados pela união de grupos já existentes. As permissões programadas com a indicação dos permissões específicas para leitura, grupos ou escrita de acesso a cada recurso são usuários que as possuem. Podemos criar e execução. Entre os vários recursos de gerenciamento de contas, podemos definir um período de validade para uma conta, e ainda uma faixa de horários nos quais um usuário pode ter acesso à rede. Podemos ainda definir cotas de disco, permitindo que cada usuário utilize no máximo uma determinada capacidade de armazenamento no servidor, evitando assim que seus discos fiquem cheios demais. O Active Directory é um recurso relativamente complexo para ser entendido, ou mesmo explicado em poucas linhas. Em livros especializados em Windows 2000 Server, normalmente encontramos um longo capítulo exclusivo para este assunto. Ao longo deste artigo você entenderá melhor o assunto. 11.5 - DOMÍNIO Domínio é um grupo de máquinas que acedem e/ou compartilham recursos entre si. A noção de domínio é muito parecida com a de grupo de trabalho. Ambos são visualizados a partir de Ambiente de rede ou Meus locais de rede. O acesso aos recursos compartilhados é controlado por um computador chamado controlador de domínio. Este deve utilizar o Windows 2000 Server, mas os demais computadores do domínio podem usar outros sistemas, como o Windows 2000 TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa Professional, Windows XP e Windows 9x/ME. A figura 3 mostra os computadores do domínio LABO, usado na nossa rede interna (laboratório do Laércio). Nela o computador de nome SW2000 é o servidor de domínio. Nele é feita a autenticação dos usuários que fazem logon na rede. Uma vez autenticados, esses usuários podem aceder os recursos compartilhados existentes nos computadores do domínio, desde que esses recursos estejam configurados com permissões para esses usuários. A maioria dos recursos compartilhados estão no próprio servidor, entretanto nada impede que existam recursos em outras máquinas do domínio. Figura 3 - Computadores do domínio LABO. 11.6 - DHCP Em uma rede, cada máquina deve ter seu endereço. Existem dois métodos de definição do endereço IP: manual e automático. O endereço manual é programado no quadro de propriedades de rede. Aplicamos um clique duplo sobre o protocolo TCP/IP e será mostrado um quadro com diversas guias. A figura 4 mostra o resultado em PCs com Windows 9x/ME. Na guia Endereço IP marcamos a opção Especificar um endereço IP. Podemos então preencher o endereço manualmente. Também é preciso preencher a máscara de sub-rede. Para endereços classe A, o padrão é 255.0.0.0. Figura 4 - Indicando o endereço IP a ser usado. A outra opção é Obter um endereço IP automaticamente. Ao ser usada, o endereço IP será definido por um servidor DCHP (Dynamic Host Configuration Protocol). Um computador com o Windows 2000 Server irá operar como servidor DCHP. Desta forma não precisamos configurar TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa manualmente endereços IP para cada computador da rede. Deixamos todos na configuração automática (que é inclusive a opção padrão) - Obter um endereço IP automaticamente. Note que para esta configuração automática funcionar correctamente, o servidor DCHP deve estar ativo. Portanto é preciso ligar o servidor antes dos demais PCs da rede. Quando um computador de um domínio é inicializado e o sistema operacional é carregado, envia uma mensagem na rede através da qual é identificado o servidor DHCP. Se este servidor é encontrado (o que normalmente ocorre, a menos que o servidor esteja fora do ar), programará esta máquina com um endereço IP adequado. Cabe ao servidor DHCP definir este endereço, e desta forma o administrador da rede não precisa se preocupar com a programação manual dos endereços IP de cada computador da rede. O Windows 2000 Server não é o único sistema que possui um servidor DHCP embutido. Também podemos encontrar servidores DHCP no compartilhamento de conexão com a Internet (ICS), que faz parte do Windows 98SE / Windows XP, e em dispositivos de rede híbridos, como os que se conectam à Internet e aos PCs de uma rede, uma combinação de hub/switch e roteador. 11.6 - APIPA Vimos na figura 4 que o endereço IP de um computador com o Windows pode ser programado de forma manual como mostra a figura, ou de forma automática, usando a opção Obter um endereço IP automaticamente. Quando é usada esta segunda opção, duas coisas podem ocorrer: a) O computador terá o endereço IP designado por um servidor DHCP, encontrado no Windows 2000 Server ou em outros sistemas que dão acesso à Internet. b) Quando não é encontrado um servidor DHCP, o próprio Windows irá designar um endereço IP automático interno (APIPA). O uso deste endereço torna possível o funcionamento de redes onde não existe um servidor, o que é especificamente útil para redes ponto-a-ponto. Quando uma rede passa por problemas como mau contato em cabos, falhas em hubs e switches, problemas no servidor ou qualquer outro evento que resulte na impossibilidade de acesso ao servidor DHCP, o Windows poderá passar a utilizar um endereço APIPA. Se a rede voltar a funcionar e o computador ainda estiver usando este endereço, temos que reparar a conexão. No Windows 2000 e XP, podemos clicar no ícone da conexão e escolher a opção Reparar. Com o programa IPCONFIG, podemos usar o comando IPCONFIG/RENEW. No programa WINIPCFG, clicamos no botão Renovar tudo. 11.7 - DNS e WINS O Windows 2000 Server permite que um computador opere como servidor DNS (Domain Naming System) e WINS (Windows Internet Naming Service). Tratam-se de dois processos usados para a conversão entre nomes e endereços. Digamos por exemplo que um computador tenha endereço 10.0.0.3. O acesso fica muito mais fácil se os usuários da rede não precisarem memorizar esses números, e sim um nome mais amigável, como \\Servidor2. Dependendo do software utilizado, a conversão de nomes para endereços pode ser feita por um ou TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa outro sistema. O WINS é o sistema mais antigo, usado nas redes Microsoft até meados dos anos 90. O DNS é o sistema mais novo, usado também na localização de sites na Internet. Graças ao DNS, programas terão acesso a recursos da rede a partir dos seus nomes. Graças ao WINS, computadores com sistemas mais antigos poderão ter acesso aos recursos do servidor. 11.8 - REQUISITOS DE HARDWARE Um servidor deve ser um computador de alta confiabilidade. Além de ser mais exigente em termos de velocidade do processador, quantidade de memória e velocidade/capacidade do disco rígido, um servidor deve ser construído com uma placa de CPU de alta qualidade. Muitos fabricantes de placas de CPU produzem modelos próprios para uso em servidores. São normalmente placas de alto custo, alto desempenho e alta confiabilidade. Servidores mais simples podem ser montados a partir de placas de CPU comuns, mas mesmo assim não podemos abrir mão da qualidade, nem da confiabilidade. Escolha uma placa de CPU de fabricantes conceituados, como Intel, Supermicro, MSI, Asus, Soyo, FIC, A-Trend. Não monte servidores usando placas de CPU de segunda linha. Não use também placas de CPU com “tudo onboard”, pois seu desempenho normalmente deixa a desejar, assim como a sua confiabilidade. Todos os sistemas operacionais possuem requisitos mínimos de hardware para funcionarem adequadamente (system requirements). Consulte sempre esses requisitos antes de decidir sobre a configuração de hardware do servidor. Note que são normalmente indicados pelo fabricante do sistema operacional, os requisitos mínimos e os requisitos recomendáveis. Se um servidor se limita a atender simplesmente os requisitos mínimos, irá funcionar, entretanto de forma precária. A Microsoft particularmente tem o hábito de indicar os requisitos mínimos. Na prática um computador que se limite a atender tais requisitos será extremamente ineficiente na execução do software em questão. Os requisitos indicados pela Microsoft para o Windows 2000 Server são: Processador Pentium (ou compatível) de 133 MHz ou superior Memória No mínimo 128 MB, recomendável 256 MB Disco rígido No mínimo 2 GB, com 1 GB de espaço livre A Microsoft não divulga oficialmente requisitos recomendáveis para obter um bom desempenho com o Windows 2000 Server e com seus demais sistemas. De acordo com nossos testes, e de acordo com o que especificam inúmeros especialistas, nossas recomendações de uma configuração para executar o Windows 2000 Server com bom desempenho são as seguintes: Processador Pentium II/300 Memória 256 MB Disco rígido No mínimo 2 GB, com 1 GB de espaço livre, ou espaço adicional para operar como servidor de arquivos Obviamente quanto mais um servidor exceder tais especificações, melhores serão o seu desempenho e eficiência. TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa 11.8 - INSTALANDO O WINDOWS 2000 SERVER A instalação do Windows 2000 Server consiste em executar um boot com o seu CD- ROM de instalação e seguir o assistente de instalação. Podemos ter instalados mais de um sistema operacional no computador, usando por exemplo, o Windows XP e o Windows 2000 Server. Entretanto é altamente recomendável que o servidor seja totalmente dedicado, e que aplicativos comuns não sejam usados. Desta forma o servidor estará o tempo todo disponível para o atendimento dos demais computadores da rede. Recomendamos portanto que o disco rígido seja formatado na ocasião da instalação, utilizando o sistema NTFS. É necessário usar o sistema NTFS para o funcionamento dos recursos de segurança oferecidos pelo Windows 2000 Server. Podemos usar o disco rígido inteiro como um único drive C, ou dividi-lo em dois ou mais drives lógicos. Esta divisão é feita pelo programa de instalação do sistema. Para realizar o boot através do CD-ROM de instalação do Windows 2000 Server, pode ser necessário alterar o CMOS Setup do computador. É preciso encontrar o comando que define a seqüência de boot, e então programá-lo para que o CD-ROM seja usado antes do disco rígido (ou seja, o boot só seria feito pelo disco rígido se não existir CD-ROM no drive). Em alguns Setups existem opções como A:, C:, CD-ROM; C:, A:, CD-ROM, e assim por diante. Em outros Setup temos os itens First boot device, Second boot device, third boot device e fourth boot device, e cada um deles pode ser programado com as opções Floppy, HD e CD-ROM. Enfim, escolhemos uma opção que deixe o CD-ROM ser usado antes do disco rígido. 11.8.1 - Gerando disquetes de boot O processo ideal de instalação do Windows 2000 Server é executar um boot diretamente com o seu CD-ROM de instalação. A maioria das placas de CPU modernas podem ser configuradas pelo CMOS Setup o para executarem o boot não somente pelo disco rígido e por disquetes, mas também por CD-ROM e outros meios de armazenamento. É possível entretanto que você precise fazer a instalação em um PC que não suporte o boot por CD-ROM. Nesse caso será preciso gerar disquetes de inicialização. Providencie quatro disquetes novos e formatados. Usando um computador já configurado com qualquer versão do Windows superior ao 95, coloque o CD-ROM de instalação na sua unidade. Será executado automaticamente o programa mostrado na figura 5. Clique na opção Examinar este CD. TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa Figura 5 - Para gerar disquetes de boot para a instalação do Windows 2000 Server. Vá então ao diretório BOOTDISK e execute o programa MAKEBT32.EXE. O programa irá instruir você a colocar cada um dos quatro disquetes necessários, que devem ser identificados por etiquetas. Figura 6 - Gerando os disquetes de inicialização do Windows 2000 Server. Agora para instalar o Windows 2000 Server, executamos um boot com o primeiro desses disquetes. Entrará em ação um programa de instalação similar ao do CD-ROM de instalação do Windows 2000 Server. O programa pedirá a colocação de cada um dos quatro disquetes gerados. 94 TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa 11.8.2 - O processo de instalação Quem já está acostumado com a instalação das diversas versões do Windows, notará que a instalação do Windows 2000 Server é muito parecida com a do Windows 2000 Professional e do Windows XP, e em certos pontos lembra bastante a instalação do Windows 95, 98 e ME. As principais diferenças estão na definição de informações sobre o administrador e sobre a rede. A figura 7 mostra a tela inicial do programa de instalação do Windows 2000 Server. É bastante parecido com o do Windows XP e o do Windows 2000 Professional. Teclamos ENTER para dar início à instalação. Figura 7 - Programa de instalação do Windows 2000 Server. Será apresentado um contrato de licença. Devemos teclar F8 para concordar com o contrato e prosseguir com a instalação. O programa irá verificar o estado do disco rígido. Verificará quais são as partições existentes para que possamos escolher em qual delas será feita a instalação. Quando um disco rígido é novo, todo o seu espaço será indicado como “Espaço não particionado”, ou seja, não existirão partições. No nosso exemplo o disco rígido já havia sido usado. Existe uma partição única, formatada com FAT32, com pouco mais de 38 GB, dos quais cerca de 22 GB estão livres. Recomendamos que esta partição seja excluída e que seja criada uma nova partição formatada com NTFS. Conforme explica a tela da figura 8, teclamos “D” para remover a partição. TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa Figura 8 - Escolha da partição onde será feita a instalação. O programa avisará que os dados da partição antiga serão perdidos. É preciso confirmar a escolha para que a partição seja removida. O processo dura apenas alguns segundos, e ao seu término, toda a capacidade do disco será indicada como “Espaço não particionado”, como vemos na figura 9. Podemos agora teclar ENTER para instalar o Windows 2000 Server neste espaço. Figura 9 - Instalar o sistema no espaço não particionado. Na tela seguinte escolhemos a opção “Formatar a partição utilizando o sistema de arquivos NTFS”. O programa fará então a formatação, operação que irá demorar vários minutos, TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa 96 dependendo da capacidade e da velocidade do disco rígido. Terminada a formatação será feita automaticamente a cópia dos arquivos de instalação na partição criada ou seleccionada (figura 10). Este processo também é demorado, apesar de ser mais rápido que a formatação. Figura 10 - Os arquivos de instalação estão sendo copiados para o disco rígido. O computador será reiniciado, e o boot desta vez deverá ser feito pelo disco rígido. Se você alterou o CMOS Setup para permitir o boot pelo CD-ROM, altere-o novamente para que o boot seja feito pelo disco rígido. Em muitos computadores, o boot pelo CD-ROM só é feito mediante confirmação (“Press any key to boot from CDROM). Nesse caso basta não pressionar uma tecla e o boot pelo CD-ROM será ignorado. Seja como for, se após o boot for apresentada uma tela como a da figura 5, o programa de instalação estará sendo executado desde o início. Você deve cancelar a operação e retirar o CD-ROM do drive para que o boot seja feito pelo disco rígido. Quando aparecer a primeira tela gráfica do Windows 2000 Server, você pode colocar novamente o CD-ROM no drive, pois ele será necessário no restante da instalação. A tela gráfica do Windows 2000 Server estará operando neste momento no modo VGA, com resolução de 640x480 e 16 cores. Os próximos passos da instalação são explicados a seguir: 11.8.3 - Instalação de dispositivos O Assistente de instalação levará alguns minutos para instalar e configurar dispositivos como teclado, mouse, monitor e placa de vídeo. O processo demora alguns minutos e a tela poderá piscar ou apagar por alguns segundos. O Windows 2000 TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa Server possui drivers para inúmeros dispositivos, mas não para todos. É possível que ao final da instalação, algunsdispositivos sejam indicados no Gerenciador de dispositivos como “sem driver instalado”. Você terá que instalar esses drivers manualmente, depois que o Windows já estiver instalado. 11.8.3 - Configurações regionais A localidade do sistema e dos usuários será definida como Brasil (a menos que você esteja usando uma versão em inglês). Podemos clicar no botão Personalizar para alterar essas configurações. O layout do teclado é definido como padrão na versão brasileira, como Brasil/ABNT. O teclado ABNT é aquele que tem um “Ç” ao lado da tecla ENTER. Se o teclado não for desse tipo, temos que alterá-lo. Para isso basta clicar em Personalizar, marcar o item “Português(Portugal)”, clicar em Propriedades e seleccionar o layout Estados Unidos Internacional. Se este cuidado não for tomado, certos símbolos especiais do teclado não serão reconhecidos correctamente. 11.8.4 - Nome e organização Um quadro perguntará o nome do usuário que está fazendo a instalação e o nome da organização (empresa). Este usuário terá poderes de administrador do sistema. 11.8.5 - Chave e licenciamento Será pedida a chave do produto, que é o código existente na parte traseira da embalagem do CD-ROM de instalação. Pedirá também o modo de licenciamento do sistema. Existe dois modos de licenciamento: por servidor e por estação. Em redes com o Windows 2000 Server, é preciso comprar não apenas o sistema operacional usado no servidor e os sistemas usados nas estações de trabalho, mas também as licenças de uso que permitem acessar o servidor a partir dos clientes. No modo de licenciamento por estação, cada computador da rede precisa ter uma licença adquirida. Este método é indicado para redes que possuem mais de um servidor. A licença de uma estação de trabalho dará acesso a múltiplos servidores. No modo de licenciamento por servidor, o número de clientes poderá variar, e o servidor admitirá um número máximo de conexões com clientes. Este método é indicado para redes que possuem apenas um servidor. O Windows 2000 Server é vendido com licenças embutidas para clientes, e o custo total dependerá do número de licenças para clientes. No nosso exemplo escolheremos o modo de licenciamento por servidor. 11.8.6 - Nome do computador e senha do administrador O assistente de instalação perguntará o nome do computador. Será dado automaticamente um nome complicado, como LVC-FTTI5VM9G7L. Podemos alterar o nome neste TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa momento para algo mais amigável, como SW2000 ou outro nome de nosso agrado. Também será preciso criar uma senha para o administrador do sistema. 11.8.7 - Escolha dos componentes a serem instalados Será apresentada uma lista de componentes do Windows, na qual podemos escolher quais devem ser instalados. Esta lista é similar à obtida quando usamos o comando Adicionar/Remover programas, no Painel de controle. Podemos deixar seleccionados os itens sugeridos pelo assistente. Novos c o m p o n e n t e s serão instalados à medida em que forem necessários durante o uso normal do sistema. 11.8.8 - Data, hora e fuso horário Assim como ocorre nas demais versões do Windows, será perguntada a data, a hora e a zona de tempo que define o fuso horário. Na versão em português é usado automaticamente o horário de Brasília. Se usarmos a versão em inglês poderemos alterar para Brasília, o fuso horário que vigora na maior parte do Brasil. 11.8.9 - Configurações de rede Serão feitas a seguir as configurações de rede. O assistente perguntará se devem ser usadas as configurações típicas ou personalizadas. As configurações típicas são indicadas para a maioria dos casos, e incluem: 11.8.10 - Cliente para redes Microsoft Compartilhamento de arquivos e impressoras em redes Microsoft 11.8.11 - Protocolo TCP/IP Se for necessário utilizar outros componentes de rede, como por exemplo um protocolo adicional, podemos usar as configurações personalizadas e escolher os componentes desejados. Será perguntado o domínio ou grupo de trabalho. Em redes com o Windows 2000 Server usamos normalmente uma rede com domínio, e esta deve ser a opção escolhida aqui. Indicamos então o nome do domínio do qual o computador deve ser membro. No nosso exemplo usaremos o domínio LABO. Será preciso digitar o nome de um usuário com poderes de administrador, bem como a sua senha. Poderá ser o usuário que foi cadastrado durante o processo de instalação. Note que este comando não cria o domínio, e sim adiciona o computador a um domínio já existente. Como estamos instalando o primeiro servidor, o domínio ainda não existe, e TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa 99 será apresentada uma mensagem de erro, indicando que o domínio é inválido. Podemos então prosseguir e ingressar no domínio mais tarde, através do programa de configuração do servidor. 11.8.12 - Instalação dos componentes seleccionados A próxima etapa demorará vários minutos. É a instalação dos componentes seleccionados e das configurações escolhidas anteriormente. Aguarde até o assistente apresentar um quadro indicando que concluiu o seu trabalho. Clique em Concluir e será executado um novo boot. Não esqueça de retirar o CD-ROM de instalação. 11.8.13 - O primeiro boot O Windows 2000 Server já está instalado, mas será ainda preciso fazer diversas configurações. Será preciso configurar o servidor, criar contas de usuários, compartilhamentos, etc. A mensagem “a rede está sendo iniciada” é apresentada durante alguns minutos. A seguir é apresentado um quadro indicando que devemos pressionar Control-Alt-Del. No Windows 2000 Server, esta sequência provoca a exibição de um quadro de logon, onde devemos preencher o nome do usuário e a senha. O usuário deverá ser Administrador, e a senha é a que criamos quando instalamos o sistema. Será apresentada a velha e conhecida área de trabalho do Windows. A interface gráfica do Windows 2000 Server é muito parecida com a do Windows 9x/ME. TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa Figura 11 - A tela do Windows 2000 Server. Também será executado automaticamente o Assistente de configuração do servidor. Antes de configurar o servidor é preciso verificar se todos os itens de hardware foram instalados correctamente. Certos dispositivos podem ainda não estar operacionais devido à falta de drivers. Devemos então fechar o assistente para fazer as configurações de hardware necessárias. 11.8.14 - Instalação de drivers A primeira coisa a fazer é instalar os drivers do chipset da placa mãe (ou placa de CPU). Esses drivers permitem que os recursos da placa mãe funcionem correctamente. Se não forem instalados podem ocorrer problemas de mau funcionamento nos acessos a disco, nos acessos à placa de vídeo, no gerenciamento de energia e a queda de desempenho do disco rígido. Esta é uma etapa muito importante, que até mesmo muitos técnicos esquecem de cumprir. O grande problema é que o Windows não avisa quando os drivers existentes não são adequados, ou quando os drivers do fabricante estão ausentes. Se a placa de CPU for de fabricação recente, é possível que os drivers existentes no CD-ROM que a acompanha sejam adequados. O ideal entretanto é obter os drivers mais actualizados, no site do fabricante da placa mãe. TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa 101 Figura 12 - Programa de instalação que acompanha as placa Asus. A figura 12 mostra o programa de instalação que acompanha as placas de CPU fabricadas pela Asus. A placa do nosso exemplo é uma TUV4X, que possui um chipset da VIA Technologies. A placa de CPU é portanto acompanhada do “VIA 4 in 1 drivers”, que é a primeira opção do menu. Escolhemos esta opção para instalar os drivers do chipset. Será preciso reiniciar o computador depois desta instalação. Figura 13 - Existem dispositivos com problemas indicados no Gerenciador de dispositivos. Devemos a seguir v e r i f i c a r o Gerenciador de dispositivos. No exemplo da figura 13, vemos que existem dois dispositivos com problemas (indicados com um ponto de interrogação). TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa Esses dispositivos fazem parte da placa de som. Vários modelos de placas de som podem apresentar este problema. Basta usar o método padrão de atualização de driver e usar o CD-ROM que acompanha a placa de som. No caso de placas de CPU com som onboard, os drivers de som estão no CDROM que acompanha esta placa. Muito importante é verificar no Gerenciador de dispositivos a situação da placa de rede. Vemos na figura 13 que a placa de rede é reconhecida como: D-Link DFE-530TX PCI Fast Ethernet Adapter Se a placa de rede não estiver indicada no item Adaptadores de rede, o servidor não poderá ter acesso à rede. Será preciso instalar os drivers da placa de rede. Menos crítica mas também importante é a placa de vídeo. Se seus drivers não forem instalados, o Windows usará um driver VGA padrão e o modo gráfico estará limitado a 640x480 com 16 cores. No nosso exemplo (figura 13) vemos que a placa de vídeo está indicada como: S3 Inc. Trio 3D A placa estará portanto pronta para operar com resoluções mais elevadas e com maior número de cores. A falta desses recursos não é crítica para um servidor, entretanto para trabalhar melhor com os comandos do Windows 2000 Server, é ideal usar uma resolução de 800x600. Instale os drivers da placa de vídeo se necessário, e declare a marca e o modelo do monitor. 11.8.14 - Configurando o servidor Quando o Windows 2000 Server é iniciado, é executado o Assistente de configuração do servidor (figura 14). Este programa também pode ser executado com o comando: Iniciar / Programas / Ferramentas administrativas / Configurar o servidor TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa Figura 14 - Assistente de configuração do servidor. Aliás, a maioria dos programas necessários à configuração e administração do servidor são encontrados neste menu de ferramentas administrativas. OBS.: Conecte o servidor no hub ou switch onde será usado antes de realizar o boot, para que o assistente não “reclame” que a rede não foi encontrada. Na figura 14, marcamos a opção “Este é o único servidor da rede” e clicamos em Avançar. O Assistente avisa então (figura 15) que serão instalados três módulos importantíssimos para o funcionamento do servidor: • Active Directory • DHCP • DNS Esses três componentes são absolutamente necessários para o funcionamento do servidor. O Active Directory é o sistema de gerenciamento de recursos, usuários, grupos, senhas e demais itens da rede baseada no Windows 2000 Server. O DHCP é um módulo do sistema que distribui e gerencia os endereços IP de todas as máquinas da rede. O DNS é um serviço de TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa nomes para o protocolo TCP/IP. Graças a ele as máquinas da rede podem endereçar umas às outras usando nomes, ao invés de endereços TCP/IP. Figura 15 - Serão instalados o Active Directory, o DHCP e o DNS. A seguir o Assistente pergunta (figura 16) o nome do domínio. Este nome é composto de duas partes, separadas por um ponto. A primeira parte pode ser o nome da empresa ou outra identificação similar. No nosso exemplo usaremos LABO. A segunda parte é usada para a formação de nomes de sites na Internet. É necessário que este nome seja registrado no órgão gestor apropriado (no caso do Brasil, a FAPESP). Quando o rede não vai receber acessos externos, usamos a terminação LOCAL. TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa 105 Figura 16 - Identificando o domínio. Note que para computadores com sistemas compatíveis com o Active Directory, o nome do domínio será composto das duas partes (no nosso exemplo, LABO.LOCAL). Este será portanto o nome do domínio para computadores com Windows 2000 e Windows XP. Para computadores com sistemas que utilizam serviços de nomes baseados no NetBIOS (Windows 9x/ME), o nome será visto apenas com a primeira parte (no nosso caso, LABO). TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa Formador Hugo Sousa TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa 106 Figura 17 - O Assistente está pronto para instalar as opções escolhidas. O Assistente apresentará o quadro da figura 17, e está pronto para instalar os componentes necessários. O processo demorará vários minutos e é quase totalmente automático. Não clique em nada e observe que os comandos serão realizados automaticamente, como um avião em “piloto automático”. Será pedida a colocação do CD-ROM de instalação do Windows 2000 Server. Terminada a instalação, o computador será reiniciado. Este processo de boot também será demorado. Depois do boot e do logon habitual, o Assistente de configuração da rede será executado, agora com o aspecto mostrado na figura 18. Se não quisermos mais que seja executado automaticamente a cada inicialização do Windows, basta desmarcar a opção “Mostrar esta tela ao inicializar”. TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa Formador Hugo Sousa TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa 107 Figura 18 - Assistente de configuração da rede. 11.8.15 - Configurando o servidor DHCP Dentro do “servidor físico” no qual está instalado o Windows 2000 Server, podem existir vários “servidores lógicos”. Servidor de arquivos, servidor de impressão, servidor DNS, servidor WINS e servidor DHCP são alguns exemplos. Esses servidores são softwares que podem ser instalados em um mesmo computador, fazendo com que passe a oferecer diversos serviços. O servidor DCHP é o software que faz com que o computador passe a oferecer o serviço de distribuição de endereços IP para os demais PCs e dispositivos da rede. A vantagem em usar um servidor DHCP é que o administrador não precisa configurar manualmente o endereço IP de cada computador da rede. Todos os endereços serão distribuídos automaticamente pelo servidor DHCP. Para que isso funcione corretamente é preciso que o servidor seja inicializado antes dos demais computadores. Na maioria das redes, o servidor fica ligado durante 24 horas por dia, 7 dias por semana, e faz apenas algumas paradas programadas para manutenção preventiva. Apenas o servidor precisa ter seu endereço IP configurado. Para fazer esta configuração, abra a pasta Meus locais de rede e clique em conexões dial-up e de rede. Lá estará o ícone da conexão de rede (desde que a placa de rede esteja instalada corretamente). Clique neste ícone com o botão direito do mouse e escolha no menu a opção Propriedades. Será TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa Formador Hugo Sousa TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa 108 apresentado o quadro de propriedades de rede. Aplique agora um clique duplo no item Protocolo TCP/IP. Será apresentado o quadro da figura 19. Figura 19 - Propriedades do protocolo TCP/IP no servidor. O quadro já deverá estar preenchido com a configuração padrão do Windows, como mostra a figura 19: Usar o seguinte endereço IP: 10.10.1.1 Máscara de sub-rede: 255.0.0.0 Usar os seguintes endereços de servidor DNS: 127.0.0.1 OBS.: Você não conseguirá digitar manualmente o endereço 127.0.0.1 para o servidor DNS, pois o Windows apresentará uma mensagem de erro e rejeitará este endereço. Entretanto este endereço é configurado automaticamente pelo Windows quando usamos o Assistente de configuração de rede. O protocolo TCP/IP nos computadores da rede também precisam ser configurados. Em cada cliente, no quadro de propriedades de rede aplicamos um clique duplo no protocolo TCP/IP. A figura 20 mostra o quadro obtido no Windows XP. Marcamos a opção “Obter um endereço IP automaticamente” e programamos o endereço 10.10.1.1 para o servidor DNS. TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa Formador Hugo Sousa TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa 109 Figura 20 - Configurnado um cliente com Windows XP. No Windows 9x/ME, o quadro de configurações TCP/IP é um pouco diferente. Existem guias separadas para o endereço IP e para o DNS. Programe-os com os mesmos valores que mostramos na figura 20. O próximo passo é ativar o DHCP no servidor. Isso pode ser feito diretamente pelo comando Rede/DHCP no Assistente de configuração da rede, ou então clicando em: Iniciar / Programas / Ferramentas administrativas / DHCP TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa Formador Hugo Sousa TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa 110 Figura 21 - Configurando o servidor DHCP. Se existir apenas o item DHCP na parte esquerda do console da figura 21, clique-o com o botão direito do mouse e escolha no menu a opção Adicionar servidor. Será apresentado um quadro como o da figura 22. Basta marcar a opção “Este servidor DHCP autorizado” e clicar em OK. Figura 22 - Adicionando o servidor DHCP. Aplique um clique simples sobre o servidor (no nosso exemplo, SW2000) e use o comando Ação / Autorizar. As demais configurações serão feitas automaticamente. Clicando em Concessões ativas (figura 23), veremos as indicações dos computadores que obtiveram endereço IP automático a partir do servidor DHCP. TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa Formador Hugo Sousa TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa 111 Figura 23 - Lista de concessões ativas. Se o servidor já estiver indicado no painel da esquerda, observe a pequena seta no seu ícone. Se a seta for verde, então o servidor DHCP está pronto para funcionar. Se a seta for vermelha, clique no ícone do servidor com o botão direito do mouse e no menu apresentado use a opção Autorizar. Espere alguns segundos para que a seta se torne verde. Pressione a tecla F5 ou use o comando Ação / Atualizar. 11.8.16 - Incluindo as estações de trabalho no domínio Cada um dos computadores da rede deverá ser configurado não apenas para usar endereços IP automáticos como já mostramos, mas também para ingressar no domínio do servidor. No Windows XP e no Windows 2000 Professional, esta configuração é feita da seguinte forma: a) Clique em Meu computador com o botão direito do mouse e escolha no menu a opção Propriedades. Um outro processo mais rápido é pressionar simultaneamente as teclas Windows e Pause. b) No quadro apresentado selecione a guia Nome do computador e clique em Alterar. Será mostrado o quadro da figura 24. TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa Formador Hugo Sousa TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa 112 Figura 24 - Ingressando no domínio (Windows XP). c) Preencha o nome do computador, marque a opção Domínio e indique o nome do domínio a ser usado. No caso do Windows XP e do Windows 2000, deve ser usado o nome completo, que no nosso caso é LABO.LOCAL. No Windows 9x/ME usamos apenas LABO. A alteração estará efetivada depois do próximo logon. No Windows 9x/ME, o ingresso no domínio é feito pelo quadro de propriedades de rede. Para isso use o comando Redes no Painel de controle, ou então clique no ícone Meus locais de rede (ou Ambiente de rede) com o botão direito do mouse e no menu apresentado escolha a opção Propriedades. Aplique um clique duplo em Cliente para redes Microsoft e programe o quadro apresentado como mostramos na figura 25. Marque a opção “Efetuar logon no domínio do Windows NT” e indique a primeira parte do nome do domínio (LABO, e não LABO.LOCAL). TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa Formador Hugo Sousa TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa 113 Figura 25 - Incluindo um computador em um domínio (Windows 9x/ME). 11.8.17 - Logon no servidor Depois que uma estação de trabalho está configurada para efetuar logon no servidor, o Windows apresentará um quadro para preenchimento de nome de usuário, senha e domínio. Será preciso ter uma conta no servidor para fazer o logon. Enquanto as contas de acesso aos usuários das estações de trabalho não são criadas, você pode fazer logon usando uma das contas pré-definidas. Use por exemplo a conta de administrador que você já utiliza para fazer logon no próprio servidor. Figura 26 - Fazendo logon em uma estação de trabalho usando a conta de administrador. Depois que uma estação de trabalho estiver testada, pode ser liberada para utilização por um ou mais usuários da rede. Será preciso entretanto criar contas para esses usuários, como TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa Formador Hugo Sousa TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa 114 veremos mais adiante. Ainda na fase de testes, use a conta de administrador (ou crie uma conta comum no servidor para realizar esses testes – é mais seguro). Uma boa opção é usar a conta de Convidado, que já é pré-definida no servidor. Basta apenas ativá-la e definir uma senha. Para isso use no servidor: Inciar / Programas / Ferramentas administrativas / Usuários e computadores do Active Directory No painel da esquerda (figura 27), selecione o item USERS e procure na lista da direita, o nome Convidado. Clique-o com o botão direito do mouse e no menu apresentado escolha a opção Ativar conta. A seguir clique novamente com o botão direito do mouse e no menu apresentado escolha a opção Redefinir senha. Você poderá então usar esta conta para fazer logon nas estações de trabalho, para efeito de testes. Figura 27 - Ativando a conta Convidado no servidor. Uma vez feito o logon em uma estação de trabalho, podemos pesquisar em Meus locais de rede (ou Ambiente de rede) até chegar ao servidor. Clicando no servidor veremos os recursos compartilhados. No momento aparecerão apenas as pastas NETLOGON e SYSVOL, como vemos na figura 28. São duas pastas de sistema, e não devem ser utilizadas nas estações de trabalho. Seu acesso é totalmente bloqueado. Novos ícones aparecerão quando forem criados compartilhamentos no servidor. TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa Formador Hugo Sousa TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa 115 Figura 28 - Acessando o servidor a partir de uma estação de trabalho. O logon no Windows XP tem um visual diferente do mostrado na figura 26, porém as informações são as mesmas. Será preciso indicar o nome do usuário, e o domínio. 11.8.18 - Contas de usuários Você encontrará praticamente todos os comandos para gerenciamento do servidor através do menu: Iniciar / Programas / Ferramentas administrativas Será mostrado o menu que vemos na figura 29. Usaremos agora o comando Usuários e computadores do Active Directory. TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa Formador Hugo Sousa TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa 116 Figura 29 - O menu de ferramentas administrativas do Windows 2000 Server. Será mostrada a janela que vemos na figura 30. Trata-se de um console bastante parecido com o do Windows Explorer. Na parte esquerda temos as diversas categorias, na qual selecionamos Users. Na parte direita vemos os itens da categoria selecionada. São mostrados usuários, grupos, computadores, impressoras e outros objetos do Active Directory. Figura 30 - Lista de usuários. TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa Formador Hugo Sousa TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa 117 11.8.19 - Criando contas de usuários Para criar usuários, clicamos em Users ou então na parte direita do console usando o botão direito do mouse e no menu apresentado escolhamos a opção Novo / Usuário. Será apresentado um quadro como o da figura 31. Preenchemos o nome, as iniciais, o nome completo e o nome que será usado no logon. Figura 31 - Criando um novo usuário. No quadro seguinte (figura 32) criamos uma senha para o usuário. É interessante marcar a opção “O usuário deve alterar a senha no próximo logon”. Desta forma este usuário poderá fazer logon na rede, mas será orientado para alterar a senha imediatamente. Isto evita que administradores tenham acesso às senhas dos usuários. TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa Formador Hugo Sousa TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa 118 Figura 32 - Senha do usuário. O usuário recém-criado passará a constar na lista de usuários, como vemos na figura 33. Podemos gerenciar a conta, aplicando um clique duplo sobre a mesma na lista. Com o quadro de propriedades que é apresentado podemos alterar senhas, registrar informações pessoais, definir os grupos aos quais pertence, etc. Neste momento já será possível fazer logon em uma estação da rede utilizando esta conta. Figura 33 - O novo usuário já consta na lista. TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa Formador Hugo Sousa TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa 119 Uma das guias importantes do quadro de propriedades de um usuário é a Membro de (figura 34). Podemos fazer com que qualquer usuário seja membro de grupos. Grupos são conjuntos de usuários com determinadas características. A vantagem em agrupar usuários é a facilidade no gerenciamento. Podemos por exemplo definir que uma certa pasta compartilhada pode ser utilizada por todos os usuários de um determinado grupo. Basta então especificar o grupo. Não é preciso especificar individualmente cada usuário. Vários controles podem ser feitos com usuários e com grupos, facilitando bastante o gerenciamento do servidor. Note que um mesmo usuário pode pertencer a vários grupos diferentes. Por exemplo, o gerente do departamento de vendas de uma empresa pode pertencer ao grupo GERENTES (que reuniria todos os gerentes de todos os departamentos) e ao grupo VENDAS (que reuniria todas as pessoas do departamento de vendas). Figura 34 - Para espeficiar os grupos aos quais pertence um usuário. Na guia Conta deste quadro de propriedades temos o nome do usuário e alguns controles relativos à segurança. É possível por exemplo definir os horários nos quais é permitido a um usuário fazer logon. Para isso selecionamos a guia Conta e clicamos em Horário de logon. Será apresentado o quadro da figura 35. TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa Formador Hugo Sousa TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa 120 Figura 35 - Definindo horários permitidos para o logon. Podemos então delimitar horários e dias nos quais o logon será permitido ou negado. No exemplo da figura 35, marcamos de segunda a sexta-feira, de 8:00 às 19:00. Ainda na guia Conta temos o botão Efetuar logon em. Com ele podemos indicar em quais computadores da rede o usuário poderá fazer logon. Podemos por exemplo obrigar cada usuário a fazer logon apenas no seu próprio computador, ou em um grupo de computadores, ou em todos os computadores. 11.8.19 - Criando grupos Para ilustrar a criação de grupos, suponha que tenhamos criado 4 contas de usuários, com nomes Bernardo, Bárbara, Diego e Yan. Vamos criar um grupo chamado JOVENS e nele inscrever esses usuários. Para isso clicamos em USERS com o botão direito do mouse e no menu apresentado escolhemos NOVO / GRUPO. Será apresentado o quadro da figura 36, no qual escolhemos um nome para o grupo. É preciso indicar também o Escopo do grupo e o Tipo de grupo. Você pode utilizar as opções sugeridas, que são Escopo global e Grupo de segurança. Os escopos o grupo dizem respeito ao uso em um só domínio e em múltiplos domínios. O escopo global é mais abrangente que o local, porém não faz diferença quando a rede tem um só domínio. TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa Formador Hugo Sousa TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa 121 Figura 36 - Criando um grupo. O grupo de distribuição é usado apenas para efeito de endereçamento, por exemplo, para enviar uma mensagem de correio eletrônico para todos os usuários de um grupo. Já o grupo de segurança permite definir permissões para acesso a recursos da rede. O grupo estará então criado. Para incluir usuários basta aplicar um clique duplo no grupo e selecionar a guia Membros (figura 37). Clicamos em Adicionar e será apresentada a lista de usuários. Selecionamos nesta lista os usuários desejados. Note que também é possível que um grupo tenha como membros, outros grupos. Ao clicarmos em Adicionar no quadro da figura 37, serão apresentadas não apenas os usuários, mas também os outros grupos que podem ser adicionados a esta grupo. Também é possível pelo quadro da figura 37, fazer com que um grupo seja membro de outro grupo, usando a guia Membro de. TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa Formador Hugo Sousa TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa 122 Figura 37 - Selecionando os usuários participantes de um grupo. Um outro método para adicionar usuários a um grupo é selecioná-los na lista completa (USERS), clicando-os e mantendo a tecla Control pressionada, e a seguir clicar na seleção com o botão direito do mouse e escolhendo a opção Adicionar membros a um grupo. A lista de usuários e grupos pode se tornar muito extensa, o que é ruim em redes grandes. Podemos entretanto utilizar filtros. Basta clicar no ícone do “funil” na barra de ferramentas do console (figura 33). Será apresentado o quadro da figura 38, no qual selecionamos o tipo de objeto que queremos visualizar. TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa Formador Hugo Sousa TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa 123 Figura 38 - Selecionando o tipo de objeto que queremos visualizar. 11.8.20 - Registrando computadores O registro de computadores no Active Directory é muito importante. Com ele é possível, por exemplo, indicar em quais computadores um usuário pode fazer logon. Clicando em Computadores, o console de gerenciamento do Active Directory mostrará os computadores registrados na rede. O registro de computadores é feito da mesma forma como registramos usuários. Clicamos em Computers com o botão direito do mouse e o menu apresentado escolhemos Novo / Computador. TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa Formador Hugo Sousa TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa 124 Figura 39 - Lista de computadores registrados no domínio. Será apresentado um quadro como o da figura 40. Damos um nome ao computador e podemos indicar um usuário ou grupo de usuários que podem fazer o logon neste computador. Figura 40 - Registrando um computador no Active Directory. TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa Formador Hugo Sousa TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa 125 11.8.21 - Cotas de disco Para evitar que usuários sobrecarreguem o servidor com imensas quantidades de dados, podemos estabelecer cotas de disco para os usuários. Definimos para todos os usuários, um limite máximo que pode ser usado. Usuários ou grupos individuais podem receber cotas maiores, como mostraremos adiante. Para usar cotas de disco, é necessário que a unidade esteja formatada com o sistema NTFS. Não recomendamos o uso do sistema FAT32 para servidores com o Windows 2000 Server, pois com este sistema não estarão disponíveis seus inúmeros recursos de segurança e gerenciamento. Partindo de Meu computador, clicamos o ícone da unidade de disco com o botão direito do mouse e escolhemos no menu a opção Propriedades. No quadro de propriedades, selecionamos a guia Cota (figura 41). Marcamos as opções “Ativar gerenciamento de cota” e “Limitar espaço em disco a”. Indicamos então o espaço destinado ao usuário (no nosso exemplo, 100 MB) e o nível de notificação. Uma vez atingido este nível, o usuário será avisado que o disco está “quase cheio”. Se o limite for atingido, o usuário poderá continuar usando ou poderá receber mensagens de “disco cheio”, sendo negado espaço adicional. Isso depende do uso da opção “Negar espaço em disco para usuários excedendo o limite de cota”. TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa Formador Hugo Sousa TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa 126 Figura 41 - Ativando as cotas de disco. Clicando no botão Entradas de cota podemos dar cotas diferentes para usuários selecionados. Usamos então o comando Cota / Nova entrada de cota. Será apresentada a lista de usuários e grupos. Podemos selecionar vários deles, mantendo a tecla Control pressionada. Na figura 42, selecionamos quatro usuários. TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa Formador Hugo Sousa TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa 127 Figura 42 - Selecionando usuários que terão cota diferenciada. A seguir será apresentado o quadro da figura 43. Note que o usuário está indicado como <Multiple>, já que selecionamos quatro usuários. Podemos agora preencher novos valores para os limites. Note que a cota global no nosso exemplo foi definida como 100 MB por usuário, mas estamos dando aos usuários selecionados, a cota de 200 MB. Figura 43 - Definindo a nova cota para os usuários selecionados. A lista de entradas de cota terá agora o aspecto mostrado na figura 44. Note que os usuários selecionados recebem agora a cota de 200 MB. Podemos fazer mais modificações sobre TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa Formador Hugo Sousa TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa 128 esta lista. Clicando em um usuário com o botão direito do mouse e escolhendo no menu a opção Propriedades, podemos modificar mais uma vez a cota para o usuário selecionado. Figura 44 - Para alterar novamente a cota de um determinado usuário. 11.8.22 - Service Packs Para todas as versões do Windows, a Microsoft produz Service Packs, que são atualizações com correções de erros e introdução de novos recursos. Normalmente essas atualizações são feitas uma vez por ano. Além desses grandes conjuntos de atualizações, são também oferecidas pequenas atualizações em programas específicos. A melhor forma de instalar essas atualizações é através do comando Windows Update. O Windows 2000 Server foi lançado no ano 2000. As atualizações foram o Service Pack 1 (2001) e o Service Pack 2 e Service Pack 3 (2002). Já em 2003, provavelmente não termos uma atualização, e sim o lançamento da nova versão do Windows (Windows .NET 2003). É altamente recomendável que logo após a instalação de qualquer versão do Windows, seja instalado o Service Packs mais recente. Cada Service Pack engloba os anteriores. Portanto, ao instalar o Service Pack 3, você estará também instalando as atualizações existentes nos Service Packs 1 e 2. Não esqueça que o Service Pack deve ser de mesmo idioma que o Windows já instalado. Se você instalar, por exemplo, o Windows em português e um Service Pack em inglês, TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa Formador Hugo Sousa TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa 129 não só verá mensagens estranhas misturando os dois idiomas, mas também poderá ter problemas de mau funcionamento. Um Service Pack pode ser obtido por download, mas é preciso ter uma conexão de banda larga, já que normalmente ocupa várias dezenas de MB, muito para ser transmitido por uma conexão por modem comum. Temos ainda a opção de solicitar o envio do Service Pack por correio, gravado em um CD-ROM. Figura 45 - Usando o Windows Update para atualizar o Windows 2000 Server. Se você não sabe se algum Service Pack foi instalado em um determinado computador, é fácil descobrir. Selecione a guia Geral do quadro de propriedades do sistema (use o comando Sistema no Painel de controle, ou clique em Meu computador com o botão direito do mouse e escolha no menu a opção Propriedades). O quadro indicará entre outras informações, a versão do Windows e o Service Pack instalado. No exemplo da figura 46, vemos que está instalado o Service Pack 3. TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa Formador Hugo Sousa TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa 130 Figura 46 - Neste computador está instalado o Windows 2000 Server com o Service Pack 3. 11.8.23 - Ajustes de desempenho A maioria das configurações automáticas do Windows 2000 Server já resultam no desempenho máximo. Se você estiver solucionando problemas de desempenho, cheque essas configurações, pois podem ter sido alteradas indevidamente por um antigo administrador ou técnico. Bons servidores devem utilizar discos rígidos SCSI, entretanto é possível encontrar muitos servidores mal configurados equipados com discos IDE. Nesse caso é preciso configurar esses discos para operarem e modo Ultra DMA. Instale os drivers do chipset da placa de CPU, como já mostramos no início deste artigo. TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa Formador Hugo Sousa TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa 131 Figura 47 - Os discos IDE devem operar em modo Ultra DMA. A configuração é feita através do Gerenciador de dispositivos. Clicamos em Controladores de disco rígido, canal IDE primário e canal IDE secundário. Na guia Configurações avançadas (figura 47), marcamos o modo de transferência como “DMA se disponível” para ambos os dispositivos (Master e Slave) de cada canal. 11.8.23 - Processamento em segundo plano No quadro de propriedades do sistema, selecione a guia Avançado e clique em Opções de desempenho (figura 48). TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa Formador Hugo Sousa TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa 132 Figura 48 - Opções de desempenho. Na seção Resposta de aplicativos, marque a opção “Serviços em segundo plano”. Isto fará com que o servidor opere de forma mais eficiente no compartilhamento de arquivos e impressoras, e na autenticação de usuários. Aplicativos executados em primeiro plano terão menor prioridade, e a resposta será mais demorada, ou seja, você notará uma certa lentidão ao gerenciar o servidor. Em compensação, o sistema irá atender mais rapidamente as solicitações dos clientes da rede. 11.8.24 - Memória virtual A memória virtual é constituída pelo arquivo PAGEFILE.SYS (arquivo de paginação ou arquivo de troca), localizado no disco de boot do Windows 2000 Server. É usado para simular uma quantidade de memória maior quando toda a RAM do computador está ocupada. Podemos chegar ao quadro de configuração da memória virtual clicando no botão Alterar da figura 48. TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa Formador Hugo Sousa TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa 133 Figura 49 - Ajustes na memória virtual. Será apresentado um quadro como o da figura 49. O tamanho indicado como recomendável para o arquivo de troca é igual a 1,5 vezes a quantidade de RAM do sistema. No nosso exemplo temos 256 MB de RAM, portanto o tamanho recomendável é 382 MB (o valor exato seria 384 MB). Em função desta valor recomendado, existem configurações para o tamanho inicial e para o tamanho máximo. A configuração padrão é usar para tamanho inicial, o valor do tamanho recomendado, e para o tamanho máximo, o dobro deste valor. Alguns ajustes recomendados pela Microsoft podem ser feitos para melhorar o desempenho no acesso à memória virtual: a) Programe o tamanho máximo e o tamanho inicial, o mesmo valor indicado como tamanho recomendável. Quando esses tamanhos são iguais, haverá menos tempo perdido nas operações de aumento e diminuição deste tamanho. b) Nunca use um tamanho menor que o recomendável. c) Se tiver problemas de memória insuficiente, aumente o tamanho inicial e o tamanho máximo, mas de preferência deixando-os iguais. d) Também para aumentar o desempenho, podem ser criados arquivos de troca em várias unidades de disco, desde que sejam discos físicos capazes de operar de forma TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa Formador Hugo Sousa TÉCNICO DE INFORMÁTICA - SISTEMAS Hugo Sousa 134 independente. Não adianta usar por exemplo, discos lógicos C e D localizados na mesma unidade física. e) Você pode criar uma unidade lógica exclusivamente para uso do arquivo de paginação. Como outros arquivos não serão usados nesta unidade, não ocorrerá a fragmentação do arquivo de paginação, resultando em maior desempenho. Para definir o tamanho do arquivo de paginação, selecione a unidade de disco na figura 49, preencha os valores inicial e máximo e clique em Definir. Dependendo da alteração de tamanho, poderá ser preciso reiniciar o Windows. 11.8.25 - Usando o servidor O próximo passo é criar compartilhamentos no servidor, e configurar os clientes para acessarem esses recursos compartilhados. A operação poderá variar um pouco dependendo do sistema operacional utilizado na estação de trabalho.