Prévia do material em texto
Apostila Técnica Montagem de Redes de Computadores Apostila Técnica – Montagem de Redes de Computadores Guia do Curso – Montagem de Redes de Computadores Comitê para Democratização da Informática Rio de Janeiro, Novembro de 2008 www.cdi.org.br 2 Apostila Técnica – Montagem de Redes de Computadores ESTA OBRA FOI REGISTRADA EM 2009, NO RIO DE JANEIRO, EM NOME DO COMITÊ PARA A DEMOCRATIZAÇÃO DA INFORMÁTICA, E TEM CARÁTER TOTALMENTE SOCIAL E SEM FINS LUCRATIVOS. O CDI RESERVA ALGUNS DIREITOS INTELECTUAIS SOBRE SUA OBRA, MAS INCENTIVA SEU USO RESPONSÁVEL E ESTIMULA A SUA DIFUSÃO, DESDE QUE DETERMINADAS DIRETRIZES SEJAM RESPEITADAS. COM ESTES OBJETIVOS, A PRESENTE OBRA É OBJETO DE UMA LICENÇA CREATIVE COMMONS – ATRIBUIÇÃO - USO NÃO-COMERCIAL - VEDADA A CRIAÇÃO DE OBRAS DERIVADAS 2.5 BRASIL. VOCÊ PODE: • COPIAR, DISTRIBUIR, EXIBIR E EXECUTAR A OBRA SOB AS SEGUINTES CONDIÇÕES: • ATRIBUIÇÃO. VOCÊ DEVE DAR CRÉDITO AO AUTOR ORIGINAL, DA FORMA ESPECIFICADA PELO AUTOR OU LICENCIANTE. • USO NÃO-COMERCIAL. VOCÊ NÃO PODE UTILIZAR ESTA OBRA COM FINALIDADES COMERCIAIS. • VEDADA A CRIAÇÃO DE OBRAS DERIVADAS. VOCÊ NÃO PODE ALTERAR, TRANSFORMAR OU CRIAR OUTRA OBRA COM BASE NESTA. ALÉM DISSO: • PARA CADA NOVO USO OU DISTRIBUIÇÃO, VOCÊ DEVE DEIXAR CLARO PARA OUTROS OS TERMOS DA LICENÇA DESTA OBRA. • QUALQUER UMA DESTAS CONDIÇÕES PODEM SER RENUNCIADAS, DESDE QUE VOCÊ OBTENHA PERMISSÃO DO AUTOR. • NENHUM DOS TERMOS DESTA LICENÇA ATINGE OU RESTRINGE OS DIREITOS MORAIS DO AUTOR. QUALQUER DIREITO DE USO LEGÍTIMO (OU "FAIR USE") CONCEDIDO POR LEI, OU QUALQUER OUTRO DIREITO PROTEGIDO PELA LEGISLAÇÃO LOCAL, NÃO SÃO EM HIPÓTESE ALGUMA AFETADOS PELO DISPOSTO ACIMA. ESTE É UM SUMÁRIO DA LICENÇA JURÍDICA. PARA VER UMA CÓPIA DESTA LICENÇA, VISITE HTTP://CREATIVECOMMONS.ORG/LICENSES/BY-NC-ND/2.5/BR/LEGALCODE NO USO DA PRESENTE OBRA, VOCÊ NÃO PODERÁ IMPLÍCITA OU EXPLICITAMENTE AFIRMAR OU SUGERIR QUALQUER VÍNCULO, PATROCÍNIO OU APOIO DO COMITÊ PARA A DEMOCRATIZAÇÃO DA INFORMÁTICA SEM PRÉVIA E EXPRESSA AUTORIZAÇÃO DO PRÓPRIO CDI. A PRESENTE OBRA REPRESENTA UM MATERIAL ESPECÍFICO PARA UTILIZAÇÃO NOS CDIS COMUNIDADE OU ORGANIZAÇÕES AFILIADAS. A UTILIZAÇÃO DO MATERIAL NÃO PERMITE A APROPRIAÇÃO DA MARCA CDI NEM SUA METODOLOGIA DE TRABALHO. PARA MAIORES INFORMAÇÕES SOBRE O CDI, VEJA O FINAL DESTE VOLUME. 3 Apostila Técnica – Montagem de Redes de Computadores CDI - COMITÊ PARA DEMOCRATIZAÇÃO DA INFORMÁTICA RIO DE JANEIRO – BRASIL RUA ALICE 150 – CEP 22241-020 TEL: (21) 3235 - 9450 www.cdi.org.br O CDI PROMOVE, DESDE 1995, A INCLUSÃO DIGITAL DE PÚBLICOS DE BAIXA RENDA, VISTA COMO UM PROCESSO QUE INTEGRA EDUCAÇÃO, TECNOLOGIA, CIDADANIA E EMPREENDEDORISMO. E UTILIZA O COMPUTADOR COMO PODEROSA FERRAMENTA DE APOIO AO DESENVOLVIMENTO DE INDIVÍDUOS E COMUNIDADES, ESTIMULANDO-OS A EXERCITAR SUAS CAPACIDADES E A BUSCAR SOLUÇÕES PARA OS SEUS DESAFIOS. A EXPERIÊNCIA DO CDI COMPROVA QUE A APROPRIAÇÃO DA TECNOLOGIA COMBATE A POBREZA E INCENTIVA JOVENS E ADULTOS A SE TORNAREM PROTAGONISTAS DE SUAS PRÓPRIAS VIDAS. ATRAVÉS DA INFORMÁTICA, ELES PODEM ACESSAR O CONHECIMENTO, INTERAGIR COM O MUNDO E TORNAREM-SE AGENTES DE TRANSFORMAÇÃO SOCIAL. ESTA É UMA OBRA DE CRIAÇÃO COLETIVA E REÚNE O CONHECIMENTO PRODUZIDO, DEMOCRATIZADO E COMUNICADO AO LONGO DOS 14 ANOS DE ATIVIDADE DA REDE CDI, A QUAL FICA AQUI TODO O NOSSO AGRADECIMENTO. 4 Apostila Técnica – Montagem de Redes de Computadores MISSÃO DO CDI Promover a inclusão social de populações menos favorecidas, utilizando as tecnologias da informação e comunicação como um instrumento para a construção e o exercício da cidadania. VISÃO DO CDI Tornar-se um projeto com efetiva influência no destino dos países onde atua, ampliando o conceito de inclusão digital como uma integração entre educação, tecnologia, cidadania e empreendedorismo - com vistas à transformação social. VALORES DO CDI • Solidariedade • Protagonismo • Transparência • Co-responsabilidade • Eqüidade • Inovação • Excelência 5 Apostila Técnica – Montagem de Redes de Computadores Sumário 1. APRESENTAÇÃO ........................................................................................ 9 1.1. COMO UTILIZAR A APOSTILA?........................................................................ 10 2. INTRODUÇÃO AOS MEIOS DE COMUNICAÇÃO...................................................... 12 2.1. COMUNICAÇÃO ENTRE COMPUTADORES .............................................................. 13 2.2. CLASSIFICAÇÃO DAS REDES.......................................................................... 16 2.2.1. LAN (Local Area Network)............................................................... 16 2.2.2. MAN (Metropolitan Area Network) ..................................................... 17 2.2.3. WAN (Wide Area Network) .............................................................. 17 2.3. TOPOLOGIA DE REDES .............................................................................. 18 2.3.1. Barramento: ............................................................................... 18 2.3.2. Anel:........................................................................................ 19 2.3.3. Estrela:..................................................................................... 19 3. INSTALAÇÃO OU MONTAGEM DA REDE............................................................. 22 3.1. HUB ............................................................................................... 23 3.1.1. Conectando Hubs ......................................................................... 23 3.2. REPETIDORES ....................................................................................... 24 3.3. SWITCH ............................................................................................ 24 4. MEIOS DE TRANSMISSÃO - CABEAMENTO .......................................................... 27 4.1. CABO DE FIBRA ÓTICA .............................................................................. 27 4.2. CABO COAXIAL ..................................................................................... 27 4.3. CABO PAR TRANÇADO .............................................................................. 28 4.3.1. Padrões dos Cabos Par Trançado....................................................... 30 4.3.2. Montando o cabo de rede par trançado UTP Cat 5 em um conector RJ-45: .... 32 5. PROTOCOLO TCP/IP.................................................................................. 34 5.1. MODELO TCP/IP................................................................................... 34 5.2. MODELO OSI ....................................................................................... 34 5.3. MODELO TCP/IP................................................................................... 35 5.3.1. Interface de rede......................................................................... 35 5.3.2. Classes dos endereços ................................................................... 37 6. UTILIZANDO OS COMANDOS DE REDE .............................................................. 41 6.1. UTILIZANDO O COMANDO PING ...................................................................... 41 6.2. UTILIZANDO O COMANDO TRACEROUTE .......................................................... 42 7. CONFIGURANDO REDE LOCAL ....................................................................... 45 7.1. CONFIGURANDO OS PROTOCOLOS DA REDE NO LINUX – MODO GRÁFICO .............................. 48 8. INTERCONEXÕES – ROTEADORES, BRIDGE, GATEWAY E PROXY ................................ 50 8.1. ROTEADOR ......................................................................................... 50 8.2. BRIDGE (PONTE)....................................................................................51 8.3. GATEWAY .......................................................................................... 51 8.4. PROXY.............................................................................................. 52 6 Apostila Técnica – Montagem de Redes de Computadores 9. SERVIÇOS INTERNET .................................................................................. 54 9.1. HTTP.............................................................................................. 54 9.2. POP ............................................................................................... 55 9.3. SMTP.............................................................................................. 56 9.4. FTP - FTP (FILE TRANSFER PROTOCOL) PROTOCOLO DE TRANSFERÊNCIA DE ARQUIVOS. ............ 59 9.5. DNS................................................................................................ 60 10. SEGURANÇA X REDE: FIREWALL.................................................................. 64 10.1. FIREWALL .......................................................................................... 64 10.2. O QUE UM FIREWALL PODE FAZER .................................................................. 64 10.3. O QUE O FIREWALL NÃO PODE FAZER .............................................................. 64 10.4. O FUNCIONAMENTO DO FIREWALL ................................................................... 65 10.5. ATIVANDO A FIREWALL DO WINDOWS XP ............................................................ 67 10.6. PARA USUÁRIOS LINUX .............................................................................. 67 10.7. UM BREVE RESUMO DA ARQUITETURA DE FIREWALLS................................................. 68 10.8. ALGUMAS FERRAMENTAS DE AUTENTICAÇÃO (FREEWARE): ........................................... 69 10.9. ALGUMAS FERRAMENTAS QUE PERMITEM QUE SE ADICIONE RECURSOS DE FILTRAGEM DE PACOTES (PACKET FILTERING): ................................................................................................. 69 10.10. ALGUNS SISTEMAS DE PROCURADORES OU FERRAMENTAS PROXIES: ................................ 70 11. TIPOS DE CONEXÕES............................................................................... 72 11.1. ACESSO DISCADO (DIAL-UP) ........................................................................ 72 11.1.1. Desvantagens do acesso discado: ................................................... 73 11.2. INTERNET GRÁTIS ................................................................................... 73 11.3. CONEXÃO VIA CABO ................................................................................ 74 11.4. CABLE MODEM...................................................................................... 77 11.5. INTERNET VIA SATÉLITE............................................................................. 77 11.5.1. PLANOS:................................................................................. 77 11.5.2. MODEMS: ................................................................................ 78 11.5.3. Velocidade de: ......................................................................... 79 11.6. INTERNET VIA SATÉLITE ............................................................................. 80 11.7. INTERNET VIA RÁDIO ................................................................................ 81 11.8. WI-FI............................................................................................... 82 12. CONFIGURANDO O COYOTE LINUX .............................................................. 85 12.1. COMO FUNCIONA? .................................................................................. 85 12.2. CONFIGURANDO O COYOTE: ........................................................................ 86 13. PESQUISA PARA ELABORAR E PLANO DE NEGÓCIOS........................................... 91 13.1. TRABALHO DE CONCLUSÃO DO CURSO - PROJETANDO UMA REDE ..................................... 91 13.2. FAZENDO UMA PESQUISA PARA INSTALAÇÃO DOS DIFERENTES TIPOS DE CONEXÃO ..................... 92 13.3. INSTALAÇÃO DE UMA DSL ........................................................................... 93 13.4. CHECK LIST PARA INTERNET VIA RÁDIO ............................................................. 93 7 Apostila Técnica – Montagem de Redes de Computadores Capítulo I Apresentação 8 Apostila Técnica – Montagem de Redes de Computadores 1. Apresentação Seja bem vindo ao Curso Montagem de Redes de Computadores! Sabemos que você já participou do Curso Inicial e ficamos felizes com sua decisão de continuar investindo em sua formação. Neste curso não apresentaremos somente os procedimentos para projetar e implantar redes, queremos que você tenha uma formação mais ampla, que entenda como e porque tais procedimentos devem ser adotados. Apesar de exigir mais tempo de estudo, este jeito de aprender permite que você se torne autônomo e consiga continuar aprendendo, mesmo depois que concluir este curso. Todo mundo sabe que quanto mais avançado o curso, mais tempo e dedicação são exigidos. E neste caso não é diferente. Para se tornar um bom profissional você terá que reservar tempo fora do horário das aulas, para estudar a apostila, fazer as pesquisas solicitadas, rever suas anotações, enfim... gastar algum tempo para melhorar sua qualificação e conseguir fazer um trabalho de qualidade. Preparamos esta apostila para ajudar você na tarefa de conhecer os conceitos e lógica do funcionamento das redes de computadores e as suas diferentes formas de implementação. Esperamos ainda, contar com sua ajuda para envolver a comunidade em ações coletivas e solidárias de produção e formação de uma rede presencial e virtual de comunicação. Desta forma, diferentes públicos em todo o mundo, terão oportunidade de conhecer as informações que estão sendo produzidas na comunidade, através da Internet. Use mais esta ferramenta de comunicação! Nosso curso é interativo e dinâmico, onde a prática e a aprendizagem se dão através da reflexão e experimentação. Esperamos que você atue como um componente da rede de colaboração formada pelas organizações e pessoas que participam da nossa Rede CDI. Vamos trabalhar? 9 Apostila Técnica – Montagem de Redes de Computadores 1.1. Como utilizar a apostila? Esta apostila oferece ao usuário instruções passo a passo para o aprendizado da arquitetura de redes para Internet TCP/IP. Para o leitor tirar um maior proveito da apostila recomenda-se que o mesmo preste atenção nos ícones que irão aparecendo no decorrer da leitura. Eles vão guiá-lo em seus estudos. Com relação aos comandos de menu e teclado, onde aparecer a configuração do tipo: Iniciar > Programas indica que precisará selecionar o comando Programas do menu Iniciar. O menu e os comandos são separados por um sinal de maior (>). Este ícone oferece informações auxiliares para o entendimento básico do material. Este ícone oferece definições para a terminologia relacionada com o uso da Internet. Este ícone é seguido de instruções que devem ser seguidas. Este ícone traz uma dica de algum link na web relacionado ao assunto abordado. Embora esta apostila tenha sido elaborada para ser estudada passo a passo, você também pode utilizá-la como um guia. Utilize o sumário para localizar o que está procurando e vá diretamente ao assunto do seu interesse. Use a Web para tirar vantagem. Existem fóruns e listas de discussões disponíveis a qualquer um que navegue na WEB, dos quais pode compartilhar suas dúvidas, buscar ajuda e enviar suas contribuições e sugestões. Você pode formar grupos de estudos como outros jovens e usar o fórum no próprio site para se comunicar. 10 Apostila Técnica – Montagem de Redes de Computadores Capítulo II Meiosde comunicação 11 Apostila Técnica – Montagem de Redes de Computadores 2. Introdução aos Meios de Comunicação Comunicação é o objetivo principal de uma rede de computadores, mas esta tecnologia não é uma ação isolada e é o resultado de um processo histórico. Desde os remotos tempos, as criaturas, procuram esta ou aquela maneira de se comunicar. Assim, através de gestos, palavras, olhares, sinais, sons, pinturas, teatro, livros e muitas descobertas tecnológicas, o homem tem buscado meios para melhorar a comunicação. Homem Primitivo O homem primitivo, querendo se expressar para as gerações vindouras, deixou gravado nas pedras de antigas cavernas, o desenho de suas mãos, de animais, etc. Com isto conseguiu se comunicar com outros homens e outras gerações. Nos tempos remotos, as criaturas, aprenderam que a troca de mercadorias, não só favorecia o comércio entre eles, como também aproximava as pessoas. Música Inicialmente eram apenas gritos. Depois o homem aprendeu a modular a voz e mais tarde surgiram os primeiros instrumentos. O antigo Vikings, com um enorme chifre como instrumento, comunicavam a chegada dos navios de além-mar. Uma harmoniosa orquestra arrebava multidões. Uma partitura ao piano, fala a nossa sensibilidade. Teatro No teatro o rosto faz o homem. É através da expressão dos olhos, da boca, das mãos, da face que exteriorizam os seus sentimentos. Nele está contida a individualidade que diferencia um homem da multidão. Assim também ocorria com as máscaras usadas pelos atores no teatro antigo. A comunicação no teatro se faz através do personagem dos atores, e a comunicação é sentida pelo público. Rádio e TV Tanto no Rádio como na TV, recebemos diariamente, todas as notícias. Vemos programas educativos e ficamos muito bem informados. Os meios de comunicação à distância, melhoraram ainda mais com o desenvolvimento da eletrônica. 12 Apostila Técnica – Montagem de Redes de Computadores Telefone e Telégrafo Foi o Italiano Antônio Meuci, quem construiu o primeiro aparelho capaz de transmitir a voz humana. Mais tarde em 1876, Alexandre Graham Bell, patenteou o telefone, já aperfeiçoado e de uso mais prático. Ainda no século XIX, Samuel Morse, construiu um aparelho telegráfico. A primeira linha telegráfica do mundo, instalada em 1844 entre Baltimore e Washigton, aplicava um código de sinais (Código Morse), também inventado por Morse, que até em nossos dias se usa em telegrafia. Pense um pouco sobre a era dos Computadores e suas influências como meio de comunicação na sociedade. Discuta sobre suas vantagens e desvantagens. 2.1. Comunicação entre computadores Como já mencionamos as redes de computadores não surgiram de uma hora para a outra como uma tecnologia única e independente. Os sistemas de rede têm suas raízes nos primeiros sistemas de telefones. Aos poucos se percebeu que era possível trocar informações entre computadores. As redes foram criadas pela necessidade de compartilhamento de recursos próximos. A princípio, de um computador para o outro. Depois, com vários computadores interligados no mesmo local. As redes podem ser montadas através: • Da porta serial: uma posição (canal) de entrada/saída para a transmissão de dados, muito utilizadas para conectar mouses e outros periféricos; • Uma placa de rede - uma placa que se encaixa na placa-mãe do computador e serve de interface entre o computador e o cabeamento da rede; • Um modem - ainda é o meio de acesso à Internet mais popular, é o aparelho que transforma os sinais digitais em sons que podem ser transmitidos pelo sistema telefônico comum. • Wireless: uma Wireless LAN (WLAN) é uma rede local sem fio. É conhecida também pelo nome de Wi-Fi, abreviatura de “wireless fidelity” (fidelidade sem fios) e marca registrada pertencente à Wireless Ethernet Compatibility Alliance (WECA). 13 Apostila Técnica – Montagem de Redes de Computadores Uma rede conecta todos os seus equipamentos de forma que eles possam se comunicar uns com os outros. Por exemplo, compartilhando os recursos você elimina uma rede de comunicação humana que força as pessoas a saírem repetidamente de suas cadeiras com disquetes em suas mãos (carregado a informação que facilmente pode ser perdida) para colegas de trabalho que ficam a espera. Isso consome dinheiro e um tempo valioso. Com compartilhamento das informações é possível aumentar a produtividade da equipe, o que compensa o investimento em equipamentos. Evolução no Processamento • Compartilhamento de Informações: As redes permitem que todos em um escritório compartilhem dados e programas (documentos, vídeos, sons e imagens). Todos podem trocar correio eletrônico (e-mail) com outras pessoas em uma rede e estas mensagens economizam papel e é um modo rápido e conveniente para pedidos de informações e trocas de idéias. • Compartilhamento de Equipamentos: Computadores conectados em rede podem compartilhar equipamentos para evitar gastos desnecessários. Acessórios e periféricos caros como impressoras, modems, dispositivos de armazenamento de dados, drives de CD ROM, podem ser conectados e utilizados mais eficazmente por todos em um escritório. • Compartilhamento de acessos: Quando em viagem ou trabalhando em casa, você pode conectar-se à rede do escritório para trocar mensagens e arquivos. Um drive de disco compartilhado e disponível em uma rede do escritório pode ser acessado de um local remoto usando um modem e uma conexão discada como se seu computador de casa fosse uma parte da rede do escritório. • Compartilhamento da Internet: Sua rede pode compartilhar uma única conexão de Internet. Isso significa que todas as pessoas em seu escritório podem simultaneamente: enviar e receber e-mails, navegar na web, baixar e enviar arquivos. Com uma conexão de Internet compartilhada você elimina o custo de contas individuais de acesso discado. 14 Apostila Técnica – Montagem de Redes de Computadores Veja agora alguns exemplos de como um negócio é beneficiado com uma rede de computadores instalada: • Compartilhar Arquivos e Aplicações: José trabalha no Marketing e Maria no Financeiro. Agora que o escritório está em rede, José pode se sentar ao PC dele e ter acesso às distribuições de orçamento para propaganda que são armazenadas no computador de Maria. Maria, enquanto isso desenvolve uma planilha eletrônica para o departamento de vendas, sem ser interrompida por José. • Compartilhar uma conexão com a Internet: José está em fase de construção do site da empresa. Ele está percorrendo na Internet à procura de idéias em outros sites relacionados ao mesmo assunto. Enquanto isso, Maria pede a José para fazer uma lista buscando por distribuidores de autopeças por atacado ao redor do país. Com o escritório em rede, José e Maria podem compartilhar uma conexão de Internet ao mesmo tempo. E realizarem tarefas diferentes. • Copiar e enviar arquivos: Maria gosta de manter tabelas do que está acontecendo no setor de pesquisas e desenvolvimento. Como os equipamentos do escritório dela estão em rede, ela pode abrir e pesquisar os diretórios do setor Pesquisa & Desenvolvimento e inspecionar o progresso dos projetos em andamento. • Comunicação e trabalho em grupo: João controla os recursos humanos da empresa. Maria lhe deu a tarefa de revisar e melhorar o pacote de benefícios da companhia. Mas ele não está seguro das necessidades e o que seria melhor para a maioria dos funcionários. Então, João envia um formulário de pesquisa a todos os empregados por e- mail. Como o escritório está em rede, todos possuem um endereço de e-mail, o que torna a comunicação interna da empresa muito mais ágil. Para que vários computadores sejam interligados ao mesmo tempo, é preciso instalar em cada computador uma placa de rede. E é preciso também a utilização de um hub ou switch, para permitir quemais de duas máquinas ou estações de trabalho sejam conectadas. Se dois computadores estiverem interligados diretamente por suas placas de rede, não é possível conectar mais nenhuma estação de trabalho ou computador adicional. Hub/Switch É o hardware que recebe os sinais transmitidos pelas estações de trabalho e os retransmite para todas os demais conectados à rede. 15 Apostila Técnica – Montagem de Redes de Computadores O número de estações de trabalhos conectados a rede vai depender do número de portas do hub/switch (saídas que fazem a interconexão entre as estações de trabalho). É possível ter conectado de 4 a 32 estações de trabalho. Desta forma, vários computadores estarão interligados simultaneamente, e poderão compartilhar arquivos, impressoras, conexões com redes e computadores distantes e sistemas de correio eletrônico. Por exemplo, se a rede for ligada a Internet todos os computadores ligados a ela terão acesso à Internet. As Redes de Computadores são formadas por um conjunto de máquinas capazes de trocar informações e compartilhar recursos (Mensagens, softwares, arquivos, imagens). As vantagens de se utilizar uma rede são: • Redução de custos através do compartilhamento de dados e periféricos; • Padronização dos aplicativos; • Aquisição de dados em tempo hábil; • Comunicação mais eficaz. Quais seriam as desvantagens? Vamos pensar um pouco... 2.2. Classificação das Redes Existem três tipos de redes: 2.2.1. LAN (Local Area Network) É uma rede local situada normalmente em um prédio ou em pequenas áreas geográficas. Sua área é restrita a poucos quilômetros e seu principal objetivo é interconectar computadores, estações de trabalho e periféricos buscando com isso compartilhar recursos, como por exemplo: uma impressora, um scanner, arquivos de trabalho... 16 Apostila Técnica – Montagem de Redes de Computadores 2.2.2. MAN (Metropolitan Area Network) Uma rede MAN nada mais é do que uma grande versão da LAN. Ela pode cobrir desde alguns escritórios até uma cidade inteira. 2.2.3. WAN (Wide Area Network) É uma rede que interliga computadores geograficamente distantes, localizados em outras cidades, estados, ou mesmo do outro lado do mundo. Qual seria a classificação da rede da sua EIC? Pense um pouco e comente com o Educador. 17 Apostila Técnica – Montagem de Redes de Computadores 2.3. Topologia de Redes A topologia define a estrutura de uma rede, tendo dois pontos na sua definição: • Topologia física: que é o layout real do fio (meios), caminho dos cabos. Existem muitas maneiras de se instalar fisicamente os cabos de uma rede. Como por exemplo, topologias: barramento, anel, estrela, estrela estendida, hierárquica e malha. • Topologia lógica: que define como os meios são acessados pelos hosts, a rota das mensagens nesses cabos. Na verdade existem duas maneiras das mensagens serem transportadas, ponto a ponto em uma topologia lógica seqüencial ou enviadas para todas as estações simultaneamente por topologia de broadcast. Existem vários tipos de topologia e agora vamos abordar três delas: Host Servidor ou estação de trabalho, numa rede é o computador que hospeda os arquivos ou recursos (web, impressora, etc.) que serão acessados pelas demais estações de trabalho da rede. Brodcast Um sinal de broadcast é irradiado para uma grande área geográfica, um bom exemplo são os sinais de TV. Numa rede de computadores, um sinal de broadcast é um aviso enviado simultaneamente para todos os computadores da rede. 2.3.1. Barramento: Foi uma das primeiras tipologias a ser utilizada nas redes e está extinta há alguns anos. Características: • Conexão através de cabo de cobre (par trançado ou coaxial); • Difusão das Informações para todos os nós (computadores) • Fácil expansão, mas baixa confiabilidade; • Computadores conectados em uma fila ao longo de um único cabo; • Consiste de um tronco que conecta todos os computadores; • Os dados sob a forma de sinal eletrônico são enviados para todos os computadores da rede. 18 Apostila Técnica – Montagem de Redes de Computadores 2.3.2. Anel: Surgiu em conseqüência do tipo barramento. Suas características são semelhantes, mas em alguns pontos, ela chega a se destacar mais. Utiliza o mesmo Cabeamento do Barramento. Características: • Consiste em estações conectadas através de um caminho fechado. • O tráfego passa por todas as estações do anel, sendo que somente a estação de destino interpreta a mensagem. • Cada computador atua como repetidor para amplificar e enviar o sinal para o seguinte. • Fácil expansão com implementação de anéis independentes. 2.3.3. Estrela: Topologia mais usada atualmente, garantindo mais segurança na entrega dos dados. Características: • Estação Central exerce controle total da comunicação. • Computadores conectados por segmentos de cabo a um nó central. • Todas as mensagens passam através do nó central. • Oferece recursos e gerenciamento centralizados. • Confiabilidade limitada ao nó central cujo mau funcionamento prejudica toda rede. 19 Apostila Técnica – Montagem de Redes de Computadores Componentes da rede: placa de rede A placa de rede, ou adaptador de rede como também é conhecida, funciona como uma interface entre o computador e o cabeamento da rede. Em termos de aparência, é uma placa de circuito impresso que se encaixa no slot de expansão de um barramento em uma placa-mãe do computador. Sua função é adaptar o dispositivo de host ao meio da rede. Uma placa de rede tem uma porta especializada que combina os padrões de sinalização elétrica utilizados no cabo e tipo específico de conector do cabo. Entre o computador e o cabo, a placa de rede precisa armazenar os dados (buffering) porque o computador é geralmente muito mais rápido que a rede. A placa de rede também deve mudar a forma de tráfego dos dados: ela transforma o fluxo paralelo de dados que vem do computador, a 8 bits de cada vez, em um fluxo de um bit por vez, para dentro e para fora da porta de rede. PCI (Peripheral Component Interconnect) Padrão de barramento usado atualmente pela maioria dos dispositivos. São os slots brancos da placa mãe. Além do baixo custo e da alta velocidade, o PCI possui outras vantagens, como o suporte nativo ao plug-and-play. ISA (Industry Standard Architeture) Padrão de barramento desenvolvido para os micros 286, mas usado até hoje. São compostos pelos slots pretos da placa mãe. Driver Dispositivo ou programa que controla outro dispositivo, funciona como uma espécie de tradutor entre o dispositivo, por exemplo, entre uma placa de vídeo e o sistema operacional. Em geral existe uma versão diferente do driver par cada sistema operacional. Slot de expansão Soquete existente dentro do console do computador, projetado para receber placas de expansão e conectá-las ao bus (a principal via de dados) do sistema. 20 Apostila Técnica – Montagem de Redes de Computadores Capítulo III Montagem de redes 21 Apostila Técnica – Montagem de Redes de Computadores 3. Instalação ou Montagem da Rede a. Desligue o computador e desconecte o cabo de alimentação. b. Remova a placa de proteção do computador do slot de expansão ISA ou PCI vazio. c. Alinhe a placa de rede com o slot, encaixe gentilmente no slot de expansão, e em seguida aparafuse a placa no gabinete. d. Após a reinicialização o computador iniciará o processo de detecção do hardware, o sistema operacional vai determinar automaticamente o driver da sua placa de rede. Se o sistema operacional não detectar, use o disco de instalação que veio junto com a placa de rede. Alguns sistemas operacionais pedem que forneça o nome do seu computador e do seu do grupode trabalho. Selecione um nome de computador para seu PC e use um nome de grupo de trabalho específico do laboratório. e. Para verificar se a placa de rede foi instalada corretamente abra as propriedades do Meu Computador e entre na aba Gerenciamento dos Dispositivos. Procure a placa primeiramente em Adaptador de Rede. Caso não esteja, verifique se existe algum dispositivo não identificado. • Caso exista algum dispositivo não identificado, vamos precisar reinstalar o driver da placa. Para isso devemos entrar com dois cliques no dispositivo não encontrado (deverá ter o nome de Ethernet Controller). Clique em Reinstalar Drive e siga o passo a passo. • No final, o sistema operacional pode pedir que você reinicialize o sistema. Após reinicializar o computador, repita as instruções do começo deste exercício para verificar se sua placa de rede está funcionando corretamente. Você pode também verificar se vai precisar adicionar o driver da placa. Vá ao menu: Faça suas anotações técnicas, assim como os procedimentos de instalação e as etapas que você usou para instalar a placa de rede. Anotar as etapas com suas palavras ajuda a memorizar o processo e repetir estes passos quando precisar. a. Iniciar > Painel de controle > Conexões de Rede > Assistente para Novas Conexões. b. Clique no botão Avançar. Selecione o tipo de conexão de rede. c. Clique novamente em Avançar. Adaptador e clique no botão Adicionar novamente. d. Clique no botão Com disco. Insira o disco de driver da placa de rede na unidade de disquete. Clique em OK. 22 Apostila Técnica – Montagem de Redes de Computadores e. O sistema operacional pode pedir que você reinicialize o sistema. Após reinicializar o computador, repita as instruções do começo deste exercício para verificar se sua placa de rede está funcionando corretamente. 3.1. HUB Numa rede, o Hub funciona como a peça central, que recebe os sinais transmitidos pelas estações e os retransmite para todas as demais. Existem inúmeros modelos de Hubs, que variam em termos de preço, velocidade e número de portas. Existem hubs que incluem funções de switch ou roteador, permitindo não apenas interligar vários micros entre si, mas também diminuir o tráfego e unir várias redes distintas. A velocidade também é um fator importante, já que a velocidade da rede ficará limitada à velocidade do Hub. Se for usado um Hub de 10 megabits, a rede operará a 10 megabits, mesmo que sejam usadas placas 10/100. O número de portas do hub determina o número de estações que podem ser conectadas a ele. Caso você precise de mais portas, existe a possibilidade de interligar dois Hubs através das portas "up-link", ou mesmo usar um switch (ou roteador) para interligar vários Hubs. A diferença entre usar um switch e um roteador é que ao utilizar um switch todos os micros continuarão fazendo parte da mesma rede, enquanto se utilizar um roteador teremos duas redes conectadas. Para entender o conceito, imagine que a Internet é um conjunto de várias redes distintas, interligadas por roteadores. 3.1.1. Conectando Hubs A maioria dos hubs possuem apenas 8 portas. Alguns permitem a conexão de mais micros, mas sempre existe um limite. E se este limite não for suficiente para conectar todos os micros de sua rede? Para quebrar esta limitação, existe a possibilidade de conectar dois ou mais hubs entre si. Quase todos os hubs possuem uma porta chamada “Up Link” que se destina justamente a esta conexão. Basta ligar as portas Up Link de ambos os hubs, usando um cabo de rede normal para que os hubs passem a se enxergar. 23 Apostila Técnica – Montagem de Redes de Computadores Como para toda a regra existe uma exceção, alguns hubs mais baratos não possuem a porta Up Link, mas nem tudo está perdido. Você se lembra do cabo cross-over que serve para ligar diretamente dois micros sem usar um hub? Ele também serve para conectar dois hubs. A única diferença neste caso é que ao invés de usar as portas Up Link, usaremos duas portas comuns. 3.2. Repetidores Caso você precise unir dois hubs que estejam muito distantes, você poderá usar um repetidor. Se você tem, por exemplo, dois hubs distantes 150 metros um do outro, um repetidor estrategicamente colocado no meio do caminho servirá para viabilizar a comunicação entre eles. 3.3. Switch Um Hub simplesmente retransmite todos os dados que chegam para todas as estações conectadas a ele, como um espelho. Isso faz com que o barramento de dados disponível seja compartilhado entre todas as estações e que apenas uma possa transmitir de cada vez. Um switch também pode ser usado para interligar vários hubs, ou mesmo para interligar diretamente as estações, substituindo o hub. Mas, o switch é mais esperto, pois ao invés de simplesmente encaminhar os pacotes para todas as estações, encaminha apenas para o destinatário correto. 24 Apostila Técnica – Montagem de Redes de Computadores Isto traz uma vantagem considerável em termos de desempenho para redes congestionadas, além de permitir que, em casos de redes, onde são misturadas placas 10/10 e 10/100, as comunicações possam ser feitas na velocidade das placas envolvidas. Ou seja, quando duas placas 10/100 trocarem dados, a comunicação será feita a 100 megabits. Quando uma das placas de 10 megabits estiver envolvida, será feita a 10 megabits. Os switchs mais baratos, destinados a substituir os hubs são também chamados de hub-switchs. De maneira geral a função do switch é muito parecida com a de um bridge, com a excessão que um switch tem mais portas e um melhor desempenho. Usando bridges ou switches todos os segmentos interligados continuam fazendo parte da mesma rede. As vantagens são apenas a melhora no desempenho e a possibilidade de adicionar mais nós do que seria possível unindo os hubs diretamente. Os roteadores por sua vez são ainda mais avançados, pois permitem interligar várias redes diferentes, criando a comunicação, mas mantendo-as como redes distintas. Pesquise os diferentes modelos de Switch no mercado e veja o preço médio cobrado pelas lojas. Isso irá lhe ajudar na hora de fazer um orçamento para um cliente. 25 Apostila Técnica – Montagem de Redes de Computadores Capítulo IV Meios de transmissão 26 Apostila Técnica – Montagem de Redes de Computadores 4. Meios de Transmissão - Cabeamento As instalações modernas de rede são implementadas normalmente por um dos três tipos de meios físicos a seguir: 4.1. Cabo de Fibra Ótica Transmite informação via pulsos de luz, que podem ser gerados por um LED ou laser. Os pulsos luminosos não sofrem a interferência elétrica. 4.2. Cabo Coaxial É um cabo sólido de cobre coberto por uma camada isolante e uma malha de cobre. A malha protege das interferências elétricas, hoje em dia não é muito utilizado. Estrutura de um Cabo Coaxial 27 Apostila Técnica – Montagem de Redes de Computadores 4.3. Cabo Par Trançado Reúne pares de cabos em capas isolantes. Cada par é trançado com um número variado de tranças em cada centímetro. As tranças protegem os dados de interferências elétricas. Existem dois tipos de cabos par trançado. Em nossa apostila vamos dar mais ênfase aos cabos pares trançados não blindados que estão ganhando cada vez mais popularidade atualmente. a. UTP (Unshielded Twisted-Pair Wire) Que é o par trançado, não blindado, de fácil manuseio e instalação, de custo relativamente baixo e permite taxas de transmissão em até 100 Mbps, podendo atingir uma velocidade de até 1000Mbps (as Gigabite Ethernet). Os fios de par trançado não blindados (UTP) são uma alternativa econômica para redes Ethernet. A trança é composta por pares de fios isolados uns dos outros e trançados juntos dentro de uma capa isolante, proporcionando assim um efeito de proteçãomútua. Esse efeito diminui a absorção e a radiação de energia elétrica, evitando assim interferências externas, ou do sinal de um dos fios para o outro. Gigabit Ethernet Um padrão relativamente novo, 10 vezes mais rápido que o anterior. Os primeiros protótipos já se encontraram disponíveis, mas ainda está em fase de aperfeiçoamento e redução de custo para posteriormente se tornarem o novo padrão da indústria. Ethernet É um padrão de rede muito utilizado atualmente. O padrão consiste em placas de rede, cabos, hubs e outros periféricos de rede compatíveis entre si. Existem basicamente dois padrões Ethernet: 10 e 100 megabits, que se diferenciam pela velocidade. Uma placa Ethernet 10/10 transmite dados a 10 Mbits, enquanto uma 10/100 transmite a 100 Mbits, podendo transmitir também a 10 caso ligada a uma placa 10/10. Os cabos UTP foram padronizados e divididos em 5 categorias, pela norma TIA/EIA- 568, levando em consideração o nível de segurança e a bitola do fio – tamanho ideal do fio, onde os números maiores indicam fios com diâmetros menores. O TIA/EIA-568-A especifica que, em um esquema de cabeamento horizontal, você deve usar um conector RJ-45 para fazer a conexão em um cabo UTP (Unshielded Twisted-Pair Wire) par trançado não blindado Cat 5 (Categoria 5, transmissão de até 100 MHz, e dados a 100 Mbps (Fast Ethernet). O conector é codificado em cores. Um lado do conector RJ-45 contém oito slots com códigos de 28 Apostila Técnica – Montagem de Redes de Computadores cores. As cores azul, verde, laranja e marrom correspondem às cores dos fios em cada um dos pares trançados do UTP Cat 5. Os fios Cat 5 individuais são cravados nos slots de acordo com a seqüência de cores. Essa seqüência se refere ao processo de coincidir os fios de um cabo com os terminais apropriados no conector. Deve-se ter cuidado e atenção para posicionar corretamente os fios no conector. Para destrançar os mesmos (> 0,5" ou 13 mm), podendo causar problemas de ruído. Pois o desempenho das redes está intimamente ligado à qualidade de suas conexões. b. STP (Shielded Twisted-wire Pair cable) O par trançado com blindagem é muito pouco utilizado, e de custo médio por nó mais caro. Fazem-se necessários em ambientes com grande nível de interferência eletromagnética. c. Conectores RJ-45 Um conector de 8 pinos usado em cabos de rede de par trançado. A seqüência de cores é determinada pela norma EIA/TIA 568A: branco (do) e verde, verde, branco e laranja, azul, branco e azul, laranja, branco e marrom, marrom. Essa seqüência deve ser usada pra ligar um computador a um hub. Se você quer ligar dois computadores diretamente deve ter o cuidado de inverter os fios 1 de um conector com o 3 do outro e o 2 de um com o 6 do outro. PINAGEM NÚMERO DOS PINOS DESTINAÇÃO 1 TD+ Transmite dados 2 TD - Transmite dados 3 RD+ Recebe dados 6 RD - Recebe dados 4, 5, 7, 8 Reservados (não utilizados) 29 Apostila Técnica – Montagem de Redes de Computadores 4.3.1. Padrões dos Cabos Par Trançado Situação 1 Para conectar mais de dois computadores utilizando um cabo par trançado, precisará de um hub, um cabo para cada computador (cada cabo poderá ter até 100 metros), esses cabos deverão estar conectando cada computador a uma porta do hub. Para confeccionar o cabo separe dois plugues RJ-45 por cabo e um alicate para crimp. T568A (Com o Clip p/ Baixo) T568B (Com o Clip p/ Baixo) 1 Branco do Verde 1 Branco do Laranja 2 Verde 2 Laranja 3 Branco do Laranja 3 Branco do Verde 4 Azul 4 Azul 5 Branco do Azul 5 Branco do Azul 6 Laranja 6 Verde 7 Branco do Marrom 7 Branco do Marrom 8 Marrom 8 Marrom 30 Apostila Técnica – Montagem de Redes de Computadores Situação 2 Essa solução é utilizada apenas para conectar dois computadores em rede. O cabo poderá ter até 100 metros de extensão e deverá ser do tipo crossover. Para confeccionar esse cabo separe um alicate para crimp e dois plugues do tipo RJ-45, para instalar nas pontas do cabo. O cabo par trançado possui oito fios e a ligação deverá ser feita da seguinte maneira: Os cabos podem ser crimpados no tamanho desejado utilizando um alicate especial. Conector A Fio Conector B* Pino 1 Branco/Verde Pino 3 Pino 2 Verde/Branco Pino 6 Pino 3 Branco/Laranja Pino 1 Pino 4 Azul/Branco Pino 5 Pino 5 Branco/Azul Pino 4 Pino 6 Laranja/Branco Pino 2 Pino 7 Branco/Marrom Pino 8 Pino 8 Marrom/Branco Pino 7 Procure praticar a confecção dos cabos par trançado sempre alternando nos padrões. Tente primeiro o T568A, depois o T568B e por último o Cross Over. 31 Apostila Técnica – Montagem de Redes de Computadores 4.3.2. Montando o cabo de rede par trançado UTP Cat 5 em um conector RJ-45: a. Corta-se o cabo no comprimento que precisa para ligar o computador ao Hub ou a outro computador. b. Com a lâmina do alicate crimpador desencape a extremidade do cabo retirando à capa de isolamento azul com um comprimento aproximado de 2,5 cm, faça esse procedimento para as duas extremidades do cabo. Não desencape o fio mais do que o necessário se revestimento demais for removido a taxa de transmissão de dados diminuirá. c. Prepare os oitos pequenos fios para serem inseridos dentro do conector RJ-45, obedecendo a seqüência de cores. Coloque os fios no centro do conector e coloque os fios na posição correta, corta-se as pontas dos mesmos com um alicate ou com a lamina do próprio crimpador para que todos fiquem no mesmo tamanho de alinhamento e sem rebarbas, para que não ofereçam dificuldades na inserção no conector RJ-45. Além disso, certifique-se de manter o pedaço do cabo, ainda coberto pelo revestimento, a no máximo 0,3 cm do conector. d. Separe o cabo aos pares da trança. e. A primeira cor que aparece no lado esquerdo do conector é azul. Encontre o par de fios que tem o fio azul e destrance-o. Coloque o fio azul no slot, que tem a cor de código azul. Coloque o segundo fio desse par no slot que tem a cor de código azul e branca. f. A cor usada como código no próximo slot é verde. Encontre o par trançado que tem o fio verde e destrance-o. Coloque o fio verde no slot que tem a cor de código verde. Coloque o segundo fio desse par no slot, à esquerda, que tem a cor de código verde e branca. g. Continue com esse procedimento até que todos os fios tenham coincidido com os slots com códigos de cores correspondentes no conector. h. Ao concluir essas etapas, você está pronto para cravar os fios nos slots do conector. Um cravamento firme é necessário para que haja uma boa conexão elétrica. i. Inserir o conector já com os fios colocados dentro do alicate climpador, e pressionar até o final. 32 Apostila Técnica – Montagem de Redes de Computadores Capítulo V Protocolo TCP/IP 33 Apostila Técnica – Montagem de Redes de Computadores 5. Protocolo TCP/IP Desenvolvido pela DARPA (Defense Advanced Research Project Agency) no DoD (Departamento de Defensa dos Estados Unidos), com o objetivo de se ter uma rede interligando vários laboratórios de pesquisa e órgãos do governo de maneira descentralizada (ARPANET), para evitar que toda a rede ficasse inoperante quando um ponto da rede fosse destruído, na época da guerra. Com o passar do tempo essa infra-estrutura foi aproveitada para se tornar o que hoje é a rede das redes, ou seja, a maior rede de computadores do mundo a Internet. TCP/IP TCP – Transmission Control Protocol IP – Internet Protocol Nome que se dá ao conjunto de protocolos utilizado na Internet, desenvolvido para permitir aos computadores compartilharem recursos numa rede. 5.1. Modelo TCP/IP Aplicação Transporte Rede Interface de rede Os protocolos TCP/IP foram criados com o intuito de realizara intercomunicação de computadores. As configurações desses protocolos têm como função controlar como a informação é passada de uma rede para a outra, e como manipular o endereçamento contido nos pacotes, a fragmentação dos dados e a checagem de erros. 5.2. Modelo OSI Para facilitar o processo de padronização e obter interconectividade entre máquinas de diferentes fabricantes, a Organização Internacional de Padronização (ISO - International Standards Organization) aprovou, no início dos anos 80, um modelo de referência para permitir a comunicação entre máquinas heterogêneas, denominado OSI (Open Systems 34 Apostila Técnica – Montagem de Redes de Computadores Interconnection). Esse modelo serve de base para qualquer tipo de rede, seja de curta, média ou longa distância. Modelo OSI (Redes Genéricas) 5.3. Modelo TCP/IP 5.3.1. Interface de rede Consiste de rotinas de acesso à rede física. A camada de interface de rede interage com o hardware, permitindo que as demais camadas sejam independentes do hardware utilizado. a. Rede • Responsável pelo endereçamento dos equipamentos, convertendo endereços lógicos em endereços físicos, de forma que os pacotes consigam chegar corretamente ao destino. Essa camada também determina a rota que os pacotes irão seguir para atingir o destino, baseada em fatores como condições de tráfego da rede e prioridades. • Internet Protocol (IP) é o principal protocolo dessa camada. 35 Apostila Técnica – Montagem de Redes de Computadores b. Transporte • Fornece serviços de entrega de dados ponto a ponto. São dois os protocolos desta camada: TCP (Transmission Control Protocol) que é orientado a conexão e garante a entrega dos dados, na ordem correta; e UDP (User Datagrama Protocol), que não é orientado a conexão, não garante a entrega dos dados. • É obrigação da camada de transporte oferecer a comunicação mais confiável entre os computadores de uma rede e tentar a todo custo enviar dados da forma mais clara e limpa possível. Caso algum pacote se perca na rede, por exemplo, essa camada deve enviar novo pedido a fim de ser restabelecida a conexão correta. c. Aplicação • A camada de aplicação faz a interface entre o protocolo de comunicação e o aplicativo que pediu ou receberá a informação através da rede. Por exemplo, se você quiser baixar o seu e-mail com seu aplicativo de e-mail, ele entrará em contato com a camada de Aplicação do protocolo de rede efetuando este pedido. • Alguns exemplos de protocolos que utilizam a camada de aplicação • http ( Internet ); • SMTP e POP ( Mail ); • FTP (Transferência de arquivos ); d. Endereço IP O endereço IP é um número único, tal como um número de telefone, um CPF que identifica uma pessoa física; um CEP o qual identifica um endereço, entre outros. A comunicação entre computadores é feita através do uso de padrões, ou seja, uma espécie de "idioma" que permite que todas as máquinas se entendam. O IP é uma seqüência de números composta de 32 bits. Esse valor consiste num conjunto de quatro grupos de 8 bits. Cada conjunto é separado por um ponto e recebe o nome de octeto ou simplesmente byte, já que um byte é formado por 8 bits Exemplo: 192.168.100.16 Repare que cada octeto é formado por, no máximo, 3 caracteres 36 Apostila Técnica – Montagem de Redes de Computadores 5.3.2. Classes dos endereços Para uma melhor organização, os IP’s foram divididos em Classes. a. Classe A: • Endereço da Rede: 1 - 126 • Endereço do Equipamento: 0.0.1 – 254.254.254 • Permite até 16 milhões de computadores em cada rede (máximo de 128 redes); • Essa classe é utilizada para redes muito grandes, como universidades. Não existem mais redes classe A disponíveis. • Os endereços da classe A são usados para um pequeno número de redes onde cada rede possui um número grande de computadores Rede Máquina Exemplos de IP’s da Classe A Rede / Máquina 10.0.0.1 20.5.69.8 10.0.0.2 20.5.69.9 37 Apostila Técnica – Montagem de Redes de Computadores b. Classe B • Endereço da Rede: 128.0 - 191.255 • Endereço do Equipamento: 0.1 – 255.254 • Permite cerca de 16 mil redes classe B, com cerca de 64 mil equipamentos em cada uma dessas redes. Rede Máquina Exemplos de IP’s da Classe B Rede / Máquina 128.0.0.1 137.5.69.8 128.0.0.2 137.5.69.9 c. Classe C • Endereço da Rede: 192.0.0 - 223.255.255 • Endereço do Equipamento: 1 - 245 • Permite cerca de 2 milhões de redes com até 254 computadores em uma rede; • Os endereços IP da classe C são usados nos casos de um grande número de redes, mas com poucos computadores em cada rede. 38 Apostila Técnica – Montagem de Redes de Computadores Rede Máquina Exemplos de IP’s da Classe C Rede / Máquina 192.168.1.1 222.10.1.5 192.168.1.2 222.10.1.6 Para identificar a classe que está sendo utilizada usam-se máscaras de sub-rede. Se por exemplo um byte é usado para identificação da rede, tal byte na máscara de sub-rede será 255. Mas se um byte é usado para identificação de um computador e não de uma rede, seu valor na máscara de sub-rede é 0 (zero). Analise com atenção os exemplos da tabela abaixo para entender melhor as classes e as máscaras de sub-rede: Classe Endereço IP Identificador da rede Identificador do computador Máscara de sub-rede A 10.2.68.12 10 2.68.12 255.0.0.0 B 172.31.101.25 172.31 101.25 255.255.0.0 C 192.168.0.10 192.168.0 10 255.255.255.0 Procure fazer vários exemplos de IP’s e consulte seu educador para tirar dúvidas. 39 Apostila Técnica – Montagem de Redes de Computadores Capítulo VI Comandos de Redes 40 Apostila Técnica – Montagem de Redes de Computadores 6. Utilizando os Comandos de Rede 6.1. Utilizando o comando Ping “Ping” é utilizada para saber se um computador está ou não conectado a rede. O comando “ping” permite ao usuário checar se outro sistema está ativo e funcionando. Ele envia alguns dados TCP/IP ao dispositivo que você especificou no comando; se o dispositivo estiver configurado corretamente, ele responderá. Se não houver uma resposta, pode-se concluir que há um problema em algum lugar entre o seu host e o destino. Use o comando Ping para verificar a conectividade básica do TCP/IP. Clique em Iniciar > Programas > Executar. Digite “Ping” como mostra a Figura 1: Figura 1: Acima mostra todas as opções de comando “ping” e suas funções. Figura 2: Mostra que o computador está recebendo resposta do IP que estamos pingando 41 Apostila Técnica – Montagem de Redes de Computadores Para testar o comando, basta digitar o comando Ping <opção> seguido pelo endereço IP ou nome do host (Exemplo - ping -t 152.92.1.10). Figura 3: Exemplo de um IP que não recebe resposta. Isso demonstra se você tem uma boa conexão. 6.2. Utilizando o Comando TRACEROUTE Você já parou para pensar por onde passam os seus dados em suas viagens pela Internet? Se você quer saber, existe um comando em sistemas Unix e Windows (95 e NT) que lhe fornecem estas informações. Este comando chama-se traceroute. 42 Apostila Técnica – Montagem de Redes de Computadores Para determinar o caminho percorrido de meu computador até o servidor da Universidade Estadual do rio de Janeiro basta como mostra os dados abaixo: ------------------------------------------------------------------ | 0 | | 200.147.135.23 | 200-147-135-23.dialuol.com.br | - | 1 | | 200.221.25.146 | tlm34.ras.dialuol.com.br | - | 2 | | 200.221.25.253 | assinantes-1-gw.ix.uol.com.br | - | 3 | | 200.221.30.21 | fr3-border2.ix.uol.com.br| - | 4 | | 200.221.30.170 | uol-ptt-ansp-oc3-1.ixc.uol.com.br | - | 5 | | 200.136.34.2 | rnp.ptt.ansp.br | - | 6 | | 200.143.253.98 | sp-fastethernet3-0.bb3.rnp.br | - | 7 | | 200.143.253.102 | rj-pos2-0.bb3.rnp.br | - | 8 | | 200.143.254.77 | - | | 9 | | 200.20.92.202 | - | | 10 | | 200.20.92.198 | - | | 11 | | 152.92.1.10 | uerj.br | ------------------------------------------------------------------ Da saída do comando acima se pode identificar todo o caminho percorrido até se chegar ao computador destino. No total, a mensagem passa por 11 computadores até chegar ao destino. Ao lado do nome de cada computador pode-se ver o número IP e três valores em milissegundos. A cada um destes computadores são enviados três pacotes UDP e, para cada um destes pacotes, é medido o tempo de ida e volta do pacote. Se não houver resposta dentro de três segundos, no lugar onde seria exibido o tempo da viagem de ida e volta, é colocado um asterisco, como se pode ver acima. O objetivo deste comando é servir como uma ferramenta para identificação de problemas de rede, roteamento e medição de performance. Se o pacote estiver tomando caminhos totalmente diferentes da melhor rota esta anomalia já pode ser identificada a partir da saída do traceroute. Pode-se também se identificar gargalos, a partir dos quais a performance se torna extremamente lenta. Como dito acima, este comando existe também em sistemas Windows. O nome, todavia é diferente. Chama-se tracert e deve ser chamado a partir de uma janela DOS. 43 Apostila Técnica – Montagem de Redes de Computadores Capítulo VII Configuração de Redes 44 Apostila Técnica – Montagem de Redes de Computadores 7. Configurando Rede Local Após a instalação da Placa de Rede é preciso configurar uma rede no Windows 98. Para isto você precisa seguir o passo a passo descrito abaixo: a. Propriedades do Ambiente de Rede (botão direito) b. Acesse o TCP/IP da placa correspondente e configure o IP e a Mascara de Sub-rede. IP: 192.168.1.1 Mascara de Sub-rede: 255.255.255.0 45 Apostila Técnica – Montagem de Redes de Computadores • Caso a rede possua um servidor de saída para a Internet configure o Gateway com o IP do Servidor. • Após concluir toda a configuração de IP, clique em OK e volte para a tela principal. c. Em seguida instale também o "Cliente para redes Microsoft" (adicionar/cliente/Microsoft) e o "Compartilhamento de arquivos e impressoras para redes Microsoft" (adicionar/serviço/Microsoft). d. Clique no botão "Compartilhamento de arquivos e impressoras", e marque as opções "desejo que outros usuários tenham acesso a meus arquivos" e "desejo que outros usuários tenham acesso a minhas impressoras". Caso contrário você não poderá compartilhar arquivos com o restante da rede. e. Em seguida abra a guia de Identificação, no campo "nome de computador" você deverá dar um nome que identificará aquele micro na rede. Naturalmente o nome deve ser diferente em todos os micros da rede. O campo "grupo de trabalho" deve ser preenchido com o mesmo nome em todos os micros. Exemplo: Nome do Computador: Micro01 Grupo de trabalho: turma1eic Descrição do computador: Micro da Rede f. Após configurar, clique em OK; g. Feche a janela e NÃO reinicie o micro. h. Siga para Painel de Controle/Usuários e adicione um novo usuário na rede. i. Reinicie o micro 46 Apostila Técnica – Montagem de Redes de Computadores j. O Windows solicitará um login de rede. Anote o login e senha de rede que escolher. Lembre-se de que caso você não faça o login de rede ao inicializar o micro, a rede ficará desativada. k. Terminado você precisará compartilhar as pastas, arquivos e impressoras que deseja que os outros da rede possam acessar. Para isso abra o Windows Explorer, clique com o botão direito sobre a pasta ou arquivo que quiser compartilhar e em "compartilhamento" e em seguida sobre "compartilhado como". Dê no nome qualquer que lembre o que estiver compartilhando. Terminando, marque a opção de somente leitura ou acesso completo. l. Clique em OK m. Agora dê dois cliques no Ambiente de Rede e verifique os micros conectados. Caso o micro não entre em rede, faça o seguinte: • Reinstale os protocolos TCP/IP nas propriedades do ambiente de rede (reveja a parte inicial). Lembrando que você precisa reconfigurar o IP da máquina; • Caso não funcione, reinstale o driver da placa de rede nas propriedades do Meu Computador/Gerenciamento dos Dispositivos. 47 Apostila Técnica – Montagem de Redes de Computadores 7.1. Configurando os protocolos da rede no Linux – Modo gráfico A configuração da rede no Linux através do modo gráfico será representada pelo Linux Kurumim, este procedimento é semelhante em outras distribuições de Linux, a partir do KDE, deve ser acessado as configurações, conforme abaixo. Posteriormente será perguntado ao usuário, o Endereço de IP, máscara de rede, DNS do provedor e gateway. Conforme figura abaixo, para a seguinte configuração: • IP: 192.168.100.11 • Máscara de rede: 255.255.255.0 • DNS: 165.104.10.12 • Gateway: 192.168.100.1 Se desejar, você pode mapear uma unidade para a pasta compartilhada. Enquanto estiver trabalhando na pasta compartilhada na outra estação de trabalho, crie um novo documento e salve-o. Se você tiver uma impressora compartilhada, talvez queira imprimir o documento. 48 Apostila Técnica – Montagem de Redes de Computadores Capítulo VIII Interconexões 49 Apostila Técnica – Montagem de Redes de Computadores 8. Interconexões – Roteadores, Bridge, Gateway e Proxy As conexões físicas da Internet estão baseadas em alguns componentes, dos quais podemos destacar: 8.1. Roteador Um dispositivo de rede que permite interligar redes distintas. A Internet é composta por inúmeros roteadores interligados entre si. Ao acessar um site qualquer, a requisição trafega por vários roteadores, até chegar ao destinatário e os dados enviados por ele fazem o caminho inverso para chegar ao seu micro. O nome "roteador" é bastante sugestivo, pois eles são capazes de definir a melhor rota para os pacotes de dados, evitando roteadores que estejam sobrecarregados ou que não estejam funcionando. Um roteador também pode ser utilizado para unir duas redes que utilizem protocolos de rede distintos, já que estes aparelhos operam na camada de protocolo do modelo OSI*, eles são capazes de entender os pacotes de dados e alterá-los caso necessário, eles podem endereçar os pacotes tanto baseados no endereço TCP/IP quando no endereço físico (MAC) das placas de rede. Os bridges e switches por sua vez operam na camada física da rede, ou seja, são capazes de reconhecer apenas o endereço MAC das placas, mas não os endereços ou dados transmitidos. É por isso que ao contrário dos roteadores eles não são capazes trabalhar com duas redes distintas, ao unir duas redes através de um switch elas passam a formar uma única rede. Outras Definições sobre Roteadores Um roteador pode ser tanto um dispositivo dedicado* (no caso dos roteadores de maior porte) quanto um computador com duas ou mais placas de rede rodando um sistema operacional com suporte a função de roteamento. Possui diversas portas conectadas a diferentes redes e sabe qual porta pertence a cada rede. Quando ele recebe um pacote de informação, verifica o endereço de destino e procura a porta equivalente, sendo capaz de definir a melhor rota para os pacotes de dados, evitando roteadores que estejam sobrecarregados ou que não estejam funcionando. 50 Apostila Técnica– Montagem de Redes de Computadores Procura enviar o pacote para redes que sejam mais próximas da rede de destino, diminuindo o número de redes por onde o pacote trafegará. Ele se baseia no endereçamento de nível de rede, que no caso da arquitetura TCP/IP, é o endereçamento IP. Roteadores dedicados Caríssimos e capazes de unir os backbones da Internet e encaminhar milhões de pacotes de dados por segundo. A figura ao lado mostra vários roteadores interligando redes diferentes. 8.2. Bridge (ponte) É usado para conectar redes semelhantes, permitindo unir dois ou mais hubs, transformando-os assim em uma única rede. O bridge é capaz de examinar os pacotes e transmitir os dados ao destinatário correto, isso previne a saturação da rede, mesmo que existam muitos computadores interconectados. Uma das limitações do bridge é que só se pode conectar redes que utilizem a mesma arquitetura (como por exemplo, Ethernet) e que utilizem o mesmo protocolo de rede (como por exemplo TCP/IP). No máximo é possível juntar uma rede que utilize cabos de par trançado com outra que utilize cabos coaxiais. 8.3. Gateway É um Computador ou material dedicado que serve para interligar duas ou mais redes que usem protocolos de comunicação internos diferentes, ou, computador que interliga uma rede local à Internet (é, portanto, o nó de saída para a Internet). Descubra qual o Gateway da sua sala. 51 Apostila Técnica – Montagem de Redes de Computadores 8.4. Proxy Os servidores de Proxy são usados para permitir aos micros de uma rede interna o acesso a Web, FTP e outros serviços mais, no qual ele foi previamente configurado. O Proxy é um servidor especial, que roda em uma máquina que pode agir também como se fosse um Firewall, escondendo os computadores da rede interna. Basicamente, ele recebe requisições de máquinas que estão na rede interna, envia aos servidores que estão do lado externo da rede, lê as respostas externas e envia de volta o resultado aos clientes da rede interna. Normalmente, o mesmo servidor proxy é usado para todos os clientes em uma rede interna, que pode ou não ser constituída de sub-redes. Os tipos de servidores Proxy mais utilizados são: • Os Proxies genéricos, que oferecem serviços de Proxy para várias aplicações (por exemplo, Web, Ftp, Gopher e Telnet) em um único servidor. Caching Sistema que guarda o registro dos sites visitados para que quando solicitado uma nova visita, se o site já estiver sido visitado, ele será aberto mais rapidamente por está registrado no cache. • Os Proxies específicos, que oferecem serviços de Proxy para uma determinada aplicação, como é o caso do Web Proxy, que é um Proxy que tem por finalidade, fazer caching de documentos Web que foram acessados, reduzindo de forma considerável, o tráfego de acesso à Internet em requisições futuras. Curiosidade! Como funciona a Internet? Uma máquina qualquer de uma rede local deseja enviar um pacote de informações para uma rede distante. Em primeiro lugar, o pacote é enviado para a rede local, onde é recebido por todas as máquinas e pelo roteador. O roteador então verifica o endereço de destino do pacote. Começa então uma viagem por roteadores de várias redes, aonde o pacote vai sendo mandado para roteadores mais próximos do endereço final, até que chegue à máquina de destino. Se o pacote chega ao endereço de destino, a máquina de origem recebe do destino uma mensagem de reconhecimento. Se essa mensagem não chegar em uma certa margem de tempo, o pacote é mandado novamente. Vale frisar que esse processo todo somente ocorrerá se o pacote não for destinado a uma máquina da própria rede local. 52 Apostila Técnica – Montagem de Redes de Computadores Capítulo IX Serviços de Internet 53 Apostila Técnica – Montagem de Redes de Computadores 9. Serviços Internet Vamos abordar os seguintes serviços da Internet: HTTP, POP, SMTP, FTP e DNS. 9.1. HTTP É o que permite à Web ser uma rede - a rede das redes. Desde meados de 1990, que é o protocolo que serve de suporte à World Wide Web e há indícios que talvez seja o protocolo mais usado em toda a Internet, o que por si só, demonstra bem a importância deste protocolo. É ele o responsável por transportar quase toda a informação na Web e mesmo quando não transporta diretamente, está sempre presente indiretamente, através de páginas HTML, arquivos de texto ou outro formato qualquer, que indicam qual o outro protocolo que irá ser usado. O HTTP é usado não só na Web, mas em toda e qualquer situação onde seja necessário transportar informações. O HTTP usa por sua vez o protocolo TCP/IP, que é o protocolo que une toda a Internet e que permite que esta seja de fato a maior rede mundial de computadores. Estas são as versões que existem atualmente do HTTP: • Versões HTTP anteriores a 1.0 (0.9). • HTTP 1.0 — Criado pelo grupo de trabalho de HTTP do IETF. • HTTP 1.1 — Este protocolo apesar de ainda se encontrar em discussão, já é largamente utilizado pelos servidores de Web, substituindo o HTTP 1.0. • HTTP-NG (Next Generation) — Ainda em discussão. 54 Apostila Técnica – Montagem de Redes de Computadores Códigos de erro mais comuns Código Descrição 200 OK 201 OK, recurso criado (POST) 202 Pedido aceite, mas processo não completado 204 OK, mas não há nada para retornar 301 O recurso pedido têm um novo URL 302 O recurso pedido está num URL diferente temporariamente 304 O documento pedido não foi modificado 400 Mau pedido 401 Não autorizado - é preciso autenticação 403 Proibido sem explicação 404 Objeto não encontrado 500 Erro interno do servidor 501 Não implementado 502 Erro no gateway 503 Serviço temporariamente indisponível 9.2. POP O Post Office Protocol (POP), cuja versão mais recente é a 3, chamada POP3, é um protocolo bastante simples, sendo este um dos motivos da sua popularidade. O POP não define aspectos relativos à interface com usuário nem analisa o conteúdo das mensagens. Apenas permite que as mensagens sejam transferidas de uma caixa postal em um servidor de e-mail para a máquina do usuário. O servidor de e-mail deve ser configurado como um servidor POP e estar aguardando uma conexão na porta TCP número 110. Quando a conexão é estabelecida, o servidor e a máquina do usuário se comunicam através de comandos e respostas. O usuário é identificado através dos comandos USER e PASS e as mensagens na caixa postal são acessadas através de comandos como LIST, RETR, DELE e RSET. A 55 Apostila Técnica – Montagem de Redes de Computadores transação é encerrada por QUIT. Além dos comandos relacionados, existem vários outros. A implementação de alguns comandos é opcional, como por exemplo, APOP, TOP e UIDL. Quando o usuário se conecta a um servidor POP através de um cliente POP, são enviados comandos para que as mensagens pendentes sejam transferidas do servidor para a máquina do usuário. Uma vez transferidas, as mensagens na máquina do usuário podem ser lidas ou removidas sem interação entra a máquina do usuário e o servidor POP. O POP define comandos através dos quais as mensagens podem ser acessadas, mas não enviadas. As mensagens que precisam ser enviadas das máquinas dos usuários para os servidores de e-mail devem ser submetidas aos servidores através do SMTP. O servidor que aceita as mensagens de envio não precisa ser a mesma máquina configurada como servidor POP. Resumindo • Permite que as mensagens sejam transferidas de uma caixa postal em um servidor de e- mail para a máquina do usuário. • O servidor de e-mail deve ser configurado como um servidor POP e estar aguardando uma conexão na porta TCP número 110. Etapas • É estabelecida uma ligação TCP entre a aplicação cliente de e-mail. • O utilizador autentica-se. • Todas as mensagensexistentes na caixa de correio são transferidas sequencialmente para o computador local. • A ligação com o servidor é terminada. • O utilizador pode agora ler e processar as suas mensagens. 9.3. SMTP Protocolo usado para enviar e-mails. Os dados vão da sua máquina para o servidor SMTP do provedor e em seguida para o destinatário, observando os endereços de correio eletrônicos. O SMTP (Simple Mail Transfer Protocol) é o protocolo usado no sistema de correio eletrônico na arquitetura Internet TCP/IP. 56 http://penta2.ufrgs.br/Roseclea/correio.html http://penta2.ufrgs.br/Roseclea/correio.html Apostila Técnica – Montagem de Redes de Computadores Funcionamento Um usuário, ao desejar enviar uma mensagem, utiliza o módulo interface para compor a mensagem e solicita ao sistema de correio eletrônico que a entregue ao destinatário. Quando recebe a mensagem do usuário, o sistema de correio eletrônico armazena uma copia da mensagem em seu spool (área do dispositivo de armazenamento), junto com o horário do armazenamento e a identificação do remetente e do destinatário. A transferência da mensagem e executada por um processo em background, permitindo que o usuário remetente, apos entregar a mensagem ao sistema de correio eletrônico, possa executar outras aplicações. O processo de transferência de mensagens, executando em background, mapeia o nome da maquina de destino em seu endereço IP, e tenta estabelecer uma conexão TCP com o servidor de correio eletrônico da maquina de destino. Note que o processo de transferência atua como cliente do servidor do correio eletrônico. Se a conexão for estabelecida, o cliente envia uma copia da mensagem para o servidor, que a armazena em seu spool. Caso a mensagem seja transferida com sucesso, o servidor avisa ao cliente que recebeu e armazenou uma copia da mensagem. Quando recebe a confirmação do recebimento e armazenamento, o cliente retira a copia da mensagem que mantinha em seu spool local. Se a mensagem, por algum motivo, não for transmitida com sucesso, o cliente anota o horário da tentativa e suspende sua execução. Periodicamente o cliente acorda e verifica se existem mensagens a serem enviadas na área de spool e tenta transmiti-las. Se uma mensagem não for enviada por um período, por exemplo, de dois dias, o serviço de correio eletrônico devolve a mensagem ao remetente, informando que não conseguiu transmiti-la. Em geral, quando um usuário se conecta ao sistema, o sistema de correio eletrônico é ativado para verificar se existem mensagens na caixa postal do usuário. Se existirem, o sistema de correio eletrônico emite um aviso para o usuário que, quando achar conveniente, ativa o modulo de interface com o usuário para receber as correspondências. Uma mensagem SMTP divide-se em duas partes: cabeçalho e corpo, separados por uma linha em branco. No cabeçalho são especificadas as informações necessárias para a transferência da mensagem. O cabeçalho e composto por linhas, que contem uma palavra- chave seguida de um valor. Por exemplo, identificação do remetente (palavra-chave "to:" seguida do seu endereço), identificação do destinatário, assunto da mensagem, etc... No corpo são transportadas as informações da mensagem propriamente dita. O formato do texto 57 Apostila Técnica – Montagem de Redes de Computadores é livre e as mensagens são transferidas no formato texto. Os usuários do sistema de correio eletrônico são localizados através de um par de identificadores. Um deles especifica o nome da maquina de destino e o outro identifica caixa postal do usuário. Um remetente pode enviar simultaneamente varias copias de uma mensagem, para diferentes destinatários utilizando o conceito de lista de distribuição (um nome que identifica um grupo de usuários). O formato dos endereços SMTP e o seguinte: nome_local@nome_do_dominio onde o nome_do_dominio identifica o domínio ao qual a máquina de destino pertence (esse endereço deve identificar um grupo de maquinas gerenciado por um servidor de correio eletrônico). O nome local identifica a caixa postal do destinatário. O SMTP especifica como o sistema de correio eletrônico transfere mensagens de uma maquina para outra. O modulo interface com usuário e a forma como as mensagens são armazenadas não são definidos pelo SMTP. O sistema de correio eletrônico pode também ser utilizado por processos de aplicação para transmitir mensagens contendo textos. Resumindo • Permite que o usuário envie mensagens de correio eletrônico. • Quando recebe a mensagem do usuário, o sistema de correio armazena uma copia da mensagem em seu spool (área do dispositivo de armazenamento), junto com o horário e a identificação do usuário. • A transferência de mensagens é executada em background. • Mapeia o nome da máquina de destino em seu endereço IP. • Estabelece uma conexão TCP com o servidor de correio eletrônico da máquina de destino • O servidor avisa ao cliente que recebeu e armazenou uma cópia da mensagem. • Quando recebe a confirmação do recebimento e armazenamento, o cliente retira a cópia da mensagem do spool local. • Periodicamente o Cliente acorda e verifica se existem mensagens a serem enviadas na área. • O Formato dos endereços SMTP é o seguinte: Nome_local@nome_do_domínio. 58 Apostila Técnica – Montagem de Redes de Computadores 9.4. FTP - FTP (File Transfer Protocol) Protocolo de transferência de arquivos. Permite que usuários da Internet “ou internautas” troquem arquivos de conteúdos variados, com um computador conectado a Internet, em qualquer parte do mundo. Como transferir esses arquivos? Através dos programas de FTP, que por medidas de segurança incorporaram senhas como parte do protocolo. Sendo solicitado ao usuário que deseja se logar a um computador um "login" e uma senha. FTP Anônimo Muitos sistemas oferecem acesso a arquivos por FTP anônimo. O usuário que acessar esse tipo de servidor deve digitar no “login” ou username anonymous e senha "guest". Funcionamento O protocolo de transferência de arquivos envolve duas diferentes conexões. O programa do usuário envia o comando "log-me neste usuário", "aqui está minha password", "envie-me o arquivo com este nome". Assim que o comando para mandar dados é enviado, uma segunda conexão é aberta para seus dados. Certamente seria possível enviar dados em uma conexão, como o mail faz. Entretanto, transferências de arquivos geralmente levam algum tempo e os projetistas do FTP desejavam permitir que o usuário continuasse emitindo comandos enquanto a transferência era feita. Por exemplo, solicitar uma informação ou abortar a transferência. Assim os projetistas sentiram que foi melhor usar uma conexão separada para os dados e deixar a conexão original para os comandos. Facilidades FTP 1) Acesso interativo - Embora FTP seja designado para ser usado por programas, a maioria das implementações proporcionam uma interface interativa que permite as pessoas interagirem com servidores remotos facilmente. 59 http://penta2.ufrgs.br/Roseclea/serv.html Apostila Técnica – Montagem de Redes de Computadores 2) Especificação do formato - FTP permite ao cliente especificar o tipo e o formato dos dados armazenados. 3) Controle de autenticação - FTP solicita aos clientes a sua autorização para enviar um login name e uma password para o servidor antes de solicitar transferência de arquivo. O servidor recusa o acesso do cliente que não fornece um login e uma password válidos. Existem programas de FTP, como wincommander, WS_FTP entre outros. Utilização do FTP Abra um programa de FTP, onde os principais comandos de FTP são: • get - recebe um arquivo • mget - recebe múltiplos arquivos • put - envia um arquivo • mput - envia múltiplos arquivos • rename - renomeia um arquivo • delete - deleta um arquivo remoto • binary - seta tipo de