<?xml version="1.0"?>
<rss version="2.0"><channel><title>Artigos: Artigos</title><link>https://www.clubedohardware.com.br/artigos/redes/page/3/</link><description>Artigos: Artigos</description><language>pt</language><item><title>Faixas de frequ&#xEA;ncia usadas por redes 4G LTE</title><link>https://www.clubedohardware.com.br/artigos/redes/faixas-de-frequ%C3%AAncia-usadas-por-redes-4g-lte-r36251/</link><description><![CDATA[
<p><img src="https://www.clubedohardware.com.br/uploads/cms/monthly_2025_07/Gemini_Generated_Image_ueesueueesueuees.jpg.e52840845bd7d71b34be1acea2f266eb.jpg" /></p>
<p>
	[pagination="Introdução"]
</p>

<p>
	Ao redor do mundo, redes de telefonia celular 4G LTE podem usar diversas faixas de frequência, que são padronizadas em uma especificação chamada E-UTRA. Neste tutorial mostraremos todas as faixas de frequência possíveis e discutiremos em detalhes a faixa utilizada no Brasil.
</p>

<p>
	Atualmente redes de telefonia celular 4G LTE no Brasil utilizam a banda E-UTRA número sete, na faixa de 2,5 GHz, que também é utilizada em outras regiões, tais como Europa, Canadá, Rússia, Malásia e Cingapura. Na próxima página, mostraremos em detalhes como essa banda é utilizada no Brasil.
</p>

<p>
	Nos EUA, as redes 4G LTE utilizam as bandas 12, 13, 14, 17 e 29 (mais conhecidas como SMH), dependendo da operadora. Todas essas bandas estão na faixa de 700 MHz, que no Brasil é usada por transmissões de TV UHF a partir do canal 52, atualmente usada para a transmissão de sinal de TV aberta no formato digital. Como nos EUA a transmissão de TV nessa faixa de frequência não existe mais, essa faixa pode ser usada. No Brasil, a faixa de 700 MHz será utilizada por redes de telefonia celular tão logo a transmissão de TV analógica deixe de existir e os canais digitais passem a utilizar as frequências atualmente usada pelas transmissões analógicas de TV aberta, o que estava originalmente programado para acontecer em 2016. No entanto, no Brasil utilizaremos a banda 28, também conhecida como APAC 700, que também será utilizada pela Austrália, Nova Zelândia, Japão, Chile, México e Uruguai. Em outras palavras, apesar de o Brasil passar a usar a faixa de 700 MHz no futuro, esta será dividida de maneira diferente do que ocorre nos Estados Unidos. É importante notar que atualmente apenas os EUA utilizam as bandas 12, 13, 14, 17 e 29.
</p>

<p>
	Na tabela abaixo, FDD (Frequency-Division Duplex ou Duplex por Divisão de Frequência) significa que a rede utiliza duas bandas, uma chamada <em>uplink</em>, usada na comunicação do dispositivo à estação rádio base e uma chamada <em>downlink</em>, usada na comunicação da estação rádio base ao dispositivo, enquanto que TDD (Time-Division Duplex ou Duplex por Divisão de Tempo) significa que uma mesma banda é usada tanto na transmissão quanto na recepção de dados.
</p>

<p>
	Na coluna “Regiões”, damos apenas alguns exemplos. Quando um país ou região aparece em mais de uma linha, isso significa que o uso de uma banda ou de outra depende da operadora e da tecnologia usada. Por exemplo, a banda E-UTRA um é atualmente usada no Brasil por redes “3G”, a banda três é atualmente usada no Brasil por redes GSM (“2G”) enquanto a banda cinco é a faixa de “850 MHz” originalmente usada pelo sistema AMPS (“1G”) e posteriormente usada pelos sistemas “2G” IS-136 (“TDMA”) e IS-95 (“CDMA”).
</p>

<table>
	<tbody>
		<tr>
			<td>
				<p>
					<strong>Banda E-UTRA</strong>
				</p>
			</td>
			<td>
				<p>
					<strong>Apelido</strong>
				</p>
			</td>
			<td>
				<p>
					<strong>Uplink</strong>
				</p>
			</td>
			<td>
				<p>
					<strong>Downlink</strong>
				</p>
			</td>
			<td>
				<p>
					<strong>Método</strong>
				</p>
			</td>
			<td>
				<p>
					<strong>Regiões</strong>
				</p>
			</td>
		</tr>
		<tr>
			<td>
				<p>
					1
				</p>
			</td>
			<td>
				<p>
					IMT
				</p>
			</td>
			<td>
				<p>
					1.920 MHz a 1.980 MHz
				</p>
			</td>
			<td>
				<p>
					2.110 MHz a 2.170 MHz
				</p>
			</td>
			<td>
				<p>
					FDD
				</p>
			</td>
			<td>
				<p>
					Ásia, Brasil (3G), Coréia do Sul, Europa, Filipinas, Israel e Japão
				</p>
			</td>
		</tr>
		<tr>
			<td>
				<p>
					2
				</p>
			</td>
			<td>
				<p>
					PCS
				</p>
			</td>
			<td>
				<p>
					1.850 MHz a 1.930 MHz
				</p>
			</td>
			<td>
				<p>
					1.930 MHz a 1.990 MHz
				</p>
			</td>
			<td>
				<p>
					FDD
				</p>
			</td>
			<td>
				<p>
					América Latina, Canadá e EUA
				</p>
			</td>
		</tr>
		<tr>
			<td>
				<p>
					3
				</p>
			</td>
			<td>
				<p>
					DCS
				</p>
			</td>
			<td>
				<p>
					1.710 a 1.785 MHz
				</p>
			</td>
			<td>
				<p>
					1.805 a 1.880 MHz
				</p>
			</td>
			<td>
				<p>
					FDD
				</p>
			</td>
			<td>
				<p>
					África do Sul, Arábia Saudita, Austrália, Brasil (GSM), Cazaquistão, Cingapura, Coréia do Sul, Europa, Hong Kong, Japão, Nova Zelândia e Sri Lanka
				</p>
			</td>
		</tr>
		<tr>
			<td>
				<p>
					4
				</p>
			</td>
			<td>
				<p>
					AWS
				</p>
			</td>
			<td>
				<p>
					1.710 a 1.755 MHz
				</p>
			</td>
			<td>
				<p>
					2.110 a 2.155 MHz
				</p>
			</td>
			<td>
				<p>
					FDD
				</p>
			</td>
			<td>
				<p>
					América Latina, Canadá e EUA
				</p>
			</td>
		</tr>
		<tr>
			<td>
				<p>
					5
				</p>
			</td>
			<td>
				<p>
					CLR
				</p>
			</td>
			<td>
				<p>
					824 a 849 MHz
				</p>
			</td>
			<td>
				<p>
					869 a 894 MHz
				</p>
			</td>
			<td>
				<p>
					FDD
				</p>
			</td>
			<td>
				<p>
					Américas (incluindo Brasil e EUA), Coréia do Sul e Israel (antiga faixa AMPS “1G”)
				</p>
			</td>
		</tr>
		<tr>
			<td>
				<p>
					6
				</p>
			</td>
			<td>
				<p>
					UMTS 800
				</p>
			</td>
			<td>
				<p>
					830 a 840 MHz
				</p>
			</td>
			<td>
				<p>
					875 a 885 MHz
				</p>
			</td>
			<td>
				<p>
					FDD
				</p>
			</td>
			<td>
				<p>
					 
				</p>
			</td>
		</tr>
		<tr>
			<td>
				<p>
					7
				</p>
			</td>
			<td>
				<p>
					IMT-E
				</p>
			</td>
			<td>
				<p>
					2.500 a 2.570 MHz
				</p>
			</td>
			<td>
				<p>
					2.620 a 2.690 MHz
				</p>
			</td>
			<td>
				<p>
					FDD
				</p>
			</td>
			<td>
				<p>
					Austrália, América Latina, Brasil, Canadá, Cingapura, Europa, Hong King, Malásia e Rússia
				</p>
			</td>
		</tr>
		<tr>
			<td>
				<p>
					8
				</p>
			</td>
			<td>
				<p>
					GSM-900
				</p>
			</td>
			<td>
				<p>
					880 a 915 MHz
				</p>
			</td>
			<td>
				<p>
					925 a 960 MHz
				</p>
			</td>
			<td>
				<p>
					FDD
				</p>
			</td>
			<td>
				<p>
					Austrália, Europa e Japão
				</p>
			</td>
		</tr>
		<tr>
			<td>
				<p>
					9
				</p>
			</td>
			<td>
				<p>
					UMTS 1800
				</p>
			</td>
			<td>
				<p>
					1.749,9 a 1.784,9 MHz
				</p>
			</td>
			<td>
				<p>
					1.844,9 a 1.879,9
				</p>
			</td>
			<td>
				<p>
					FDD
				</p>
			</td>
			<td>
				<p>
					 
				</p>
			</td>
		</tr>
		<tr>
			<td>
				<p>
					10
				</p>
			</td>
			<td>
				<p>
					Extended AWS
				</p>
			</td>
			<td>
				<p>
					1.710 a 1.770 MHz
				</p>
			</td>
			<td>
				<p>
					2.110 a 2.170 MHz
				</p>
			</td>
			<td>
				<p>
					FDD
				</p>
			</td>
			<td>
				<p>
					Equador, Peru e Uruguai
				</p>
			</td>
		</tr>
		<tr>
			<td>
				<p>
					11
				</p>
			</td>
			<td>
				<p>
					PDC
				</p>
			</td>
			<td>
				<p>
					1.427,9 a 1.447,9 MHz
				</p>
			</td>
			<td>
				<p>
					1.475,9 a 1.495,9 MHz
				</p>
			</td>
			<td>
				<p>
					FDD
				</p>
			</td>
			<td>
				<p>
					Japão
				</p>
			</td>
		</tr>
		<tr>
			<td>
				<p>
					12
				</p>
			</td>
			<td>
				<p>
					SMH
				</p>
			</td>
			<td>
				<p>
					699 a 716 MHz
				</p>
			</td>
			<td>
				<p>
					729 a 746 MHz
				</p>
			</td>
			<td>
				<p>
					FDD
				</p>
			</td>
			<td>
				<p>
					EUA
				</p>
			</td>
		</tr>
		<tr>
			<td>
				<p>
					13
				</p>
			</td>
			<td>
				<p>
					SMH
				</p>
			</td>
			<td>
				<p>
					777 a 787 MHz
				</p>
			</td>
			<td>
				<p>
					746 a 756 MHz
				</p>
			</td>
			<td>
				<p>
					FDD
				</p>
			</td>
			<td>
				<p>
					EUA
				</p>
			</td>
		</tr>
		<tr>
			<td>
				<p>
					14
				</p>
			</td>
			<td>
				<p>
					SMH
				</p>
			</td>
			<td>
				<p>
					788 a 798 MHz
				</p>
			</td>
			<td>
				<p>
					758 a 768 MHz
				</p>
			</td>
			<td>
				<p>
					FDD
				</p>
			</td>
			<td>
				<p>
					EUA
				</p>
			</td>
		</tr>
		<tr>
			<td>
				<p>
					17
				</p>
			</td>
			<td>
				<p>
					SMH
				</p>
			</td>
			<td>
				<p>
					704 a 716 MHz
				</p>
			</td>
			<td>
				<p>
					734 a 746 MHz
				</p>
			</td>
			<td>
				<p>
					FDD
				</p>
			</td>
			<td>
				<p>
					EUA
				</p>
			</td>
		</tr>
		<tr>
			<td>
				<p>
					18
				</p>
			</td>
			<td>
				<p>
					Japan Lower 800
				</p>
			</td>
			<td>
				<p>
					815 a 830 MHz
				</p>
			</td>
			<td>
				<p>
					860 a 875 MHz
				</p>
			</td>
			<td>
				<p>
					FDD
				</p>
			</td>
			<td>
				<p>
					Japão
				</p>
			</td>
		</tr>
		<tr>
			<td>
				<p>
					19
				</p>
			</td>
			<td>
				<p>
					Japan Upper 800
				</p>
			</td>
			<td>
				<p>
					830 a 845 MHz
				</p>
			</td>
			<td>
				<p>
					875 a 890 MHz
				</p>
			</td>
			<td>
				<p>
					FDD
				</p>
			</td>
			<td>
				<p>
					Japão
				</p>
			</td>
		</tr>
		<tr>
			<td>
				<p>
					20
				</p>
			</td>
			<td>
				<p>
					Digital Dividend
				</p>
			</td>
			<td>
				<p>
					832 a 862 MHz
				</p>
			</td>
			<td>
				<p>
					791 a 821 MHz
				</p>
			</td>
			<td>
				<p>
					FDD
				</p>
			</td>
			<td>
				<p>
					Europa e Rússia
				</p>
			</td>
		</tr>
		<tr>
			<td>
				<p>
					21
				</p>
			</td>
			<td>
				<p>
					PDC
				</p>
			</td>
			<td>
				<p>
					1.447,9 a 1.462,9 MHz
				</p>
			</td>
			<td>
				<p>
					1.495,9 a 1.510,9 MHz
				</p>
			</td>
			<td>
				<p>
					FDD
				</p>
			</td>
			<td>
				<p>
					Japão
				</p>
			</td>
		</tr>
		<tr>
			<td>
				<p>
					22
				</p>
			</td>
			<td>
				<p>
					 
				</p>
			</td>
			<td>
				<p>
					3.410 a 3.490 MHz
				</p>
			</td>
			<td>
				<p>
					3.510 a 3.590 MHz
				</p>
			</td>
			<td>
				<p>
					FDD
				</p>
			</td>
			<td>
				<p>
					 
				</p>
			</td>
		</tr>
		<tr>
			<td>
				<p>
					23
				</p>
			</td>
			<td>
				<p>
					Banda S
				</p>
			</td>
			<td>
				<p>
					2.000 a 2.020 MHz
				</p>
			</td>
			<td>
				<p>
					2.180 a 2.200 MHz
				</p>
			</td>
			<td>
				<p>
					FDD
				</p>
			</td>
			<td>
				<p>
					EUA
				</p>
			</td>
		</tr>
		<tr>
			<td>
				<p>
					24
				</p>
			</td>
			<td>
				<p>
					Banda L
				</p>
			</td>
			<td>
				<p>
					1.626,5 a 1.660,5 MHz
				</p>
			</td>
			<td>
				<p>
					1.525 a 1.559 MHz
				</p>
			</td>
			<td>
				<p>
					FDD
				</p>
			</td>
			<td>
				<p>
					EUA
				</p>
			</td>
		</tr>
		<tr>
			<td>
				<p>
					25
				</p>
			</td>
			<td>
				<p>
					Extended PCS
				</p>
			</td>
			<td>
				<p>
					1.850 a 1.915 MHz
				</p>
			</td>
			<td>
				<p>
					1.930 a 1.995 MHz
				</p>
			</td>
			<td>
				<p>
					FDD
				</p>
			</td>
			<td>
				<p>
					EUA
				</p>
			</td>
		</tr>
		<tr>
			<td>
				<p>
					26
				</p>
			</td>
			<td>
				<p>
					Extended CLR
				</p>
			</td>
			<td>
				<p>
					814 a 849 MHz
				</p>
			</td>
			<td>
				<p>
					859 a 894 MHz
				</p>
			</td>
			<td>
				<p>
					FDD
				</p>
			</td>
			<td>
				<p>
					EUA
				</p>
			</td>
		</tr>
		<tr>
			<td>
				<p>
					27
				</p>
			</td>
			<td>
				<p>
					SMR
				</p>
			</td>
			<td>
				<p>
					806 a 824 MHz
				</p>
			</td>
			<td>
				<p>
					851 a 869 MHz
				</p>
			</td>
			<td>
				<p>
					FDD
				</p>
			</td>
			<td>
				<p>
					 
				</p>
			</td>
		</tr>
		<tr>
			<td>
				<p>
					28
				</p>
			</td>
			<td>
				<p>
					APAC 700
				</p>
			</td>
			<td>
				<p>
					703 a 748 MHz
				</p>
			</td>
			<td>
				<p>
					758 a 803 MHz
				</p>
			</td>
			<td>
				<p>
					FDD
				</p>
			</td>
			<td>
				<p>
					Austrália, Brasil, Chile, Japão, México, Nova Zelândia e Uruguai
				</p>
			</td>
		</tr>
		<tr>
			<td>
				<p>
					29
				</p>
			</td>
			<td>
				<p>
					SMH
				</p>
			</td>
			<td>
				<p>
					1.850 a 1.910 MHz ou 1.710 a 1.755 MHz
				</p>
			</td>
			<td>
				<p>
					716 a 728 MHz
				</p>
			</td>
			<td>
				<p>
					FDD
				</p>
			</td>
			<td>
				<p>
					EUA
				</p>
			</td>
		</tr>
		<tr>
			<td>
				<p>
					30
				</p>
			</td>
			<td>
				<p>
					WCS
				</p>
			</td>
			<td>
				<p>
					2.305 a 2.315 MHz
				</p>
			</td>
			<td>
				<p>
					2.350 a 2.360 MHz
				</p>
			</td>
			<td>
				<p>
					FDD
				</p>
			</td>
			<td>
				<p>
					EUA
				</p>
			</td>
		</tr>
		<tr>
			<td>
				<p>
					33
				</p>
			</td>
			<td>
				<p>
					 
				</p>
			</td>
			<td colspan="2">
				<p>
					1.900 a 1.920 MHz
				</p>
			</td>
			<td>
				<p>
					TDD
				</p>
			</td>
			<td>
				<p>
					Europa
				</p>
			</td>
		</tr>
		<tr>
			<td>
				<p>
					34
				</p>
			</td>
			<td>
				<p>
					 
				</p>
			</td>
			<td colspan="2">
				<p>
					2.010 a 2.025 MHz
				</p>
			</td>
			<td>
				<p>
					TDD
				</p>
			</td>
			<td>
				<p>
					Europa
				</p>
			</td>
		</tr>
		<tr>
			<td>
				<p>
					35
				</p>
			</td>
			<td>
				<p>
					PCS uplink
				</p>
			</td>
			<td colspan="2">
				<p>
					1.850 a 1.910 MHz
				</p>
			</td>
			<td>
				<p>
					TDD
				</p>
			</td>
			<td>
				<p>
					 
				</p>
			</td>
		</tr>
		<tr>
			<td>
				<p>
					36
				</p>
			</td>
			<td>
				<p>
					PCS downlink
				</p>
			</td>
			<td colspan="2">
				<p>
					1.930 a 1.990 MHz
				</p>
			</td>
			<td>
				<p>
					TDD
				</p>
			</td>
			<td>
				<p>
					 
				</p>
			</td>
		</tr>
		<tr>
			<td>
				<p>
					37
				</p>
			</td>
			<td>
				<p>
					PCS guardband
				</p>
			</td>
			<td colspan="2">
				<p>
					1.910 a 1.930 MHz
				</p>
			</td>
			<td>
				<p>
					TDD
				</p>
			</td>
			<td>
				<p>
					 
				</p>
			</td>
		</tr>
		<tr>
			<td>
				<p>
					38
				</p>
			</td>
			<td>
				<p>
					 
				</p>
			</td>
			<td colspan="2">
				<p>
					2.570 a 2.620 MHz
				</p>
			</td>
			<td>
				<p>
					TDD
				</p>
			</td>
			<td>
				<p>
					Arábia Saudita, Brasil, China, Europa e Rússia
				</p>
			</td>
		</tr>
		<tr>
			<td>
				<p>
					39
				</p>
			</td>
			<td>
				<p>
					 
				</p>
			</td>
			<td colspan="2">
				<p>
					1.880 a 1.920 MHz
				</p>
			</td>
			<td>
				<p>
					TDD
				</p>
			</td>
			<td>
				<p>
					China
				</p>
			</td>
		</tr>
		<tr>
			<td>
				<p>
					40
				</p>
			</td>
			<td>
				<p>
					 
				</p>
			</td>
			<td colspan="2">
				<p>
					2.300 a 2.400 MHz
				</p>
			</td>
			<td>
				<p>
					TDD
				</p>
			</td>
			<td>
				<p>
					África do Sul, Arábia Saudita, Austrália, China e Índia
				</p>
			</td>
		</tr>
		<tr>
			<td>
				<p>
					41
				</p>
			</td>
			<td>
				<p>
					BRS/EBS
				</p>
			</td>
			<td colspan="2">
				<p>
					2.496 a 2.690 MHz
				</p>
			</td>
			<td>
				<p>
					TDD
				</p>
			</td>
			<td>
				<p>
					EUA e Japão
				</p>
			</td>
		</tr>
		<tr>
			<td>
				<p>
					42
				</p>
			</td>
			<td>
				<p>
					 
				</p>
			</td>
			<td colspan="2">
				<p>
					3.400 a 3.600 MHz
				</p>
			</td>
			<td>
				<p>
					TDD
				</p>
			</td>
			<td>
				<p>
					Reino Unido
				</p>
			</td>
		</tr>
		<tr>
			<td>
				<p>
					43
				</p>
			</td>
			<td>
				<p>
					 
				</p>
			</td>
			<td colspan="2">
				<p>
					3.600 a 3.800 MHz
				</p>
			</td>
			<td>
				<p>
					TDD
				</p>
			</td>
			<td>
				<p>
					Reino Unido
				</p>
			</td>
		</tr>
		<tr>
			<td>
				<p>
					44
				</p>
			</td>
			<td>
				<p>
					APAC 700
				</p>
			</td>
			<td colspan="2">
				<p>
					703 a 803 MHz
				</p>
			</td>
			<td>
				<p>
					TDD
				</p>
			</td>
			<td>
				<p>
					 
				</p>
			</td>
		</tr>
	</tbody>
</table>

<p>
	[pagination="O Uso da Banda de 2,5 GHz no Brasil"]
</p>

<p>
	Redes de telefonia celular 4G LTE utilizam atualmente no Brasil a banda E-UTRA sete, mais conhecida como faixa de 2,5 GHz, com frequências de 2.500 MHz a 2.570 MHz para <em>uplink</em> e de 2.620 MHz a 2.690 MHz para <em>downlink</em>. Essas faixas de frequência são divididas em cinco subfaixas, chamadas P (10 MHz), W (20 MHz), V1 (10 MHz), V2 (10 MHz) e X (20 MHz). As subfaixas W, V1, V2 e X foram leiloadas para uso em todo o território nacional, enquanto que a subfaixa P é reservada para uso regional.
</p>

<p>
	Além disso, no Brasil utilizamos a banda E-UTRA 38 para sistemas TDD. Essa banda utiliza a faixa de frequência antigamente utilizada por sistemas de televisão por assinatura que usavam transmissão sem fio com tecnologia MMDS. Essa banda vai de 2.570 MHz a 2.620 MHz e é dividida em duas subfaixas, T (15 MHz) e U (35 MHz). Atualmente a subfaixa T ainda não é utilizada e a subfaixa U é usada pelas operadoras de TV por assinatura que utilizavam o sistema MMDS.
</p>

<p>
	Na tabela abaixo, temos a descrição das subfaixas de frequência e, na Figura 1, uma representação gráfica do espectro.
</p>

<table>
	<tbody>
		<tr>
			<td>
				<p>
					<strong>Subfaixa</strong>
				</p>
			</td>
			<td>
				<p>
					<strong>Uplink</strong>
				</p>
			</td>
			<td>
				<p>
					<strong>Downlink</strong>
				</p>
			</td>
			<td>
				<p>
					<strong>Largura</strong>
				</p>
			</td>
			<td>
				<p>
					<strong>Operadora</strong>
				</p>
			</td>
		</tr>
		<tr>
			<td>
				<p>
					P
				</p>
			</td>
			<td>
				<p>
					2.500 a 2.510 MHz
				</p>
			</td>
			<td>
				<p>
					2.620 a 2.630 MHz
				</p>
			</td>
			<td>
				<p>
					10 MHz
				</p>
			</td>
			<td>
				<p>
					Depende da região
				</p>
			</td>
		</tr>
		<tr>
			<td>
				<p>
					W
				</p>
			</td>
			<td>
				<p>
					2.510 a 2.530 MHz
				</p>
			</td>
			<td>
				<p>
					2.630 a 2.650 MHz
				</p>
			</td>
			<td>
				<p>
					20 MHz
				</p>
			</td>
			<td>
				<p>
					Claro
				</p>
			</td>
		</tr>
		<tr>
			<td>
				<p>
					V1
				</p>
			</td>
			<td>
				<p>
					2.530 a 2.540 MHz
				</p>
			</td>
			<td>
				<p>
					2.650 a 2.660 MHz
				</p>
			</td>
			<td>
				<p>
					10 MHz
				</p>
			</td>
			<td>
				<p>
					TIM
				</p>
			</td>
		</tr>
		<tr>
			<td>
				<p>
					V2
				</p>
			</td>
			<td>
				<p>
					2.540 a 2.550 MHz
				</p>
			</td>
			<td>
				<p>
					2.660 a 2.670 MHz
				</p>
			</td>
			<td>
				<p>
					10 MHz
				</p>
			</td>
			<td>
				<p>
					Oi
				</p>
			</td>
		</tr>
		<tr>
			<td>
				<p>
					X
				</p>
			</td>
			<td>
				<p>
					2.550 a 2.570 MHz
				</p>
			</td>
			<td>
				<p>
					2.670 a 2.690 MHz
				</p>
			</td>
			<td>
				<p>
					20 MHz
				</p>
			</td>
			<td>
				<p>
					Vivo
				</p>
			</td>
		</tr>
		<tr>
			<td>
				<p>
					T
				</p>
			</td>
			<td colspan="2">
				<p>
					2.570 a 2.585 MHz
				</p>
			</td>
			<td>
				<p>
					15 MHz
				</p>
			</td>
			<td>
				<p>
					Não leiloado
				</p>
			</td>
		</tr>
		<tr>
			<td>
				<p>
					U
				</p>
			</td>
			<td colspan="2">
				<p>
					2.585 a 2.620 MHz
				</p>
			</td>
			<td>
				<p>
					35 MHz
				</p>
			</td>
			<td>
				<p>
					Sky e SuperTV
				</p>
			</td>
		</tr>
	</tbody>
</table>

<p style="text-align: center;">
	<img alt="Divisão das faixas de 2,5 GHz e 2,6 GHz no Brasil" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/e-utra.gif" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 1:</strong> Divisão das faixas de 2,5 GHz e 2,6 GHz no Brasil
</p>
]]></description><guid isPermaLink="false">36251</guid><pubDate>Thu, 22 Aug 2013 10:18:00 +0000</pubDate></item><item><title>A faixa de 450 MHz e a rede celular rural no Brasil</title><link>https://www.clubedohardware.com.br/artigos/redes/a-faixa-de-450-mhz-e-a-rede-celular-rural-no-brasil-r36247/</link><description><![CDATA[
<p><img src="https://www.clubedohardware.com.br/uploads/cms/monthly_2025_07/Gemini_Generated_Image_hbm9crhbm9crhbm9.jpg.9a81f8a4fa5cbc19d847b8c11a5ee43f.jpg" /></p>
<p>
	No Brasil, a Anatel definiu que a faixa entre 400 MHz e 500 MHz do espectro (também chamada de “450 MHz”) deve ser usada por redes de telefonia celular “rurais”, como parte do plano de expansão ao acesso à Internet de banda larga no Brasil. Neste tutorial, nós explicaremos como essa faixa é dividida, quais operadoras estão habilitadas a operar nesta faixa e o cronograma imposto pela Anatel para o desenvolvimento das redes de telefonia “rurais”.
</p>

<p>
	Essa faixa foi dividida em duas bandas de 7 MHz cada. A primeira, de 451 MHz a 458 MHz, é usada para <em>uplink</em>, isto é, para a transmissão do usuário à estação rádio base. A segunda, de 461 MHz a 468 MHz, é usada para <em>downlink</em>, isto é, para a transmissão da estação rádio base ao usuário. Ver Figura 1.
</p>

<p style="text-align: center;">
	<img alt="Faixa de 450 MHz" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/450mhz.gif" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 1:</strong> Uso da faixa de 450 MHz
</p>

<p>
	Por conta da falta de interesse das operadoras de telefonia celular em operar nesta fatia do mercado, a Anatel colocou como condição para as empresas vencedoras do leilão das subfaixas W, V1, V2 e X das faixas de 2,5 GHz e 2,6 GHz, que são usadas pelas redes 4G “urbanas”, o desenvolvimento das redes “rurais”, para expandir o máximo possível o acesso banda larga à Internet para a população brasileira, em particular em escolas rurais. Na tabela abaixo, mostramos as operadoras habilitadas a operar redes “rurais”.
</p>

<table>
	<tbody>
		<tr>
			<td>
				<p>
					<strong>Operadora</strong>
				</p>
			</td>
			<td>
				<p>
					<strong>Região</strong>
				</p>
			</td>
		</tr>
		<tr>
			<td>
				<p>
					Claro
				</p>
			</td>
			<td>
				<p>
					AC, AM, AP, BA, Grande SP, MA, PA, RO, RR e TO
				</p>
			</td>
		</tr>
		<tr>
			<td>
				<p>
					Oi
				</p>
			</td>
			<td>
				<p>
					DF, GO, MS, MT e RS
				</p>
			</td>
		</tr>
		<tr>
			<td>
				<p>
					TIM
				</p>
			</td>
			<td>
				<p>
					ES, PR, RJ e SC
				</p>
			</td>
		</tr>
		<tr>
			<td>
				<p>
					Vivo
				</p>
			</td>
			<td>
				<p>
					AL, CE, MG, PB, PE, PI, RN, SE e SP (Interior)
				</p>
			</td>
		</tr>
	</tbody>
</table>

<p>
	Além de obrigar as operadoras vencedoras do leilão das subfaixas 4G “urbanas” a criarem redes de telefonia celular “rurais”, as regras de licitação da Anatel também estabelecem um cronograma bastante rígido de padrões mínimos para essas redes: ter 30% dos municípios “rurais” brasileiros com acesso à Internet banda larga até 31 de dezembro de 2013, ter 60% dos municípios “rurais” com cobertura até 31 de dezembro de 2014 e ter 100% dos municípios “rurais” com cobertura até 31 de dezembro de 2015, com taxas de <em>download</em> de pelo menos 256 kbps e taxas de <em>upload</em> de pelo menos 128 kbps (com franquia mensal de pelo menos 250 MB de tráfego para usuários de varejo e sem limite de tráfego para escolas rurais), e com estes valores aumentados para 1 Mbit/s e 256 kbps (e franquia de pelo menos 500 MB de tráfego para usuários de varejo e sem limite de tráfego para escolas rurais), respectivamente, até 31 de dezembro de 2017.
</p>

<p>
	<strong>Bibliografia</strong>
</p>

<p>
	ANATEL. <a href="http://www.anatel.gov.br/Portal/documentos/sala_imprensa/19-1-2012--17h54min20s-Apresenta%C3%A7%C3%A3o_Licita%C3%A7%C3%A3o2-5GHz-450-MHz.pdf" rel="external nofollow" target="_blank"><strong>Edital de licitação das faixas de 450 MHz e de 2,5 GHz</strong></a>. Brasília: Anatel, 2012. 18 p.
</p>
]]></description><guid isPermaLink="false">36247</guid><pubDate>Fri, 09 Aug 2013 16:32:00 +0000</pubDate></item><item><title>Migrando para o Apache 2.4</title><link>https://www.clubedohardware.com.br/artigos/redes/migrando-para-o-apache-24-r36207/</link><description><![CDATA[
<p><img src="https://www.clubedohardware.com.br/uploads/cms/monthly_2025_07/Gemini_Generated_Image_nqmzgdnqmzgdnqmz.jpg.d34c842f7f0743c75ed97e0d03e920dc.jpg" /></p>
<p>
	[pagination="Introdução"]
</p>

<p>
	Nós preparamos este tutorial para aqueles que estão atualmente usando o servidor web Apache e planejam atualizá-lo para a série mais recente 2.4, já que existem diferenças significativas entre a série 2.4 do Apache e suas versões anteriores, de modo que o processo de migração seja o mais tranquilo possível.
</p>

<p>
	Antes de detalharmos como compilar e configurar o Apache 2.4, você precisar saber que há uma diferença importante entre o Apache 2.4 e suas versões anteriores.
</p>

<p>
	As versões anteriores do Apache usavam o módulo de processamento múltiplo (MPM ou multi-processing module) “prefork” como padrão. Este módulo cria um processo individual para cada conexão. Portanto, quando existirem 500 conexões em seu servidor web, você verá 500 processos httpd rodando.
</p>

<p>
	O apache 2.4, por outro lado, usa o módulo de processamento múltiplo “event” como padrão. Este módulo cria apenas alguns processos, com cada processo controlando várias conexões (até 25, por padrão) e, por isso, você verá menos processos rodando. Por exemplo, quando houver 500 conexões em seu servidor web, você verá apenas 20 processos httpd rodando (500/25). Portanto, este novo módulo faz com que o Apache use menos memória (RAM).
</p>

<p>
	É claro que você ainda pode compilar o Apache 2.4 para usar o antigo módulo de processamento múltiplo “prefork”. No entanto, se você não der nenhum parâmetro adicional durante o processo de compilação, ele usará o módulo “event” e você terá que fazer alguns ajustes em seu arquivo de configuração (httpd.conf). Nós explicaremos estes ajustes mais tarde.
</p>

<p>
	Vamos agora ver como compilar o Apache 2.4.
</p>

<p>
	[pagination="Compilação"]
</p>

<p>
	Antes de compilar o Apache, você deverá saber qual a linha de configuração que foi usada para o PHP, já que você terá que recompilar o PHP e é provável que você já tenha o PHP instalado em seu servidor. A maneira mais fácil de fazer isto é criando um arquivo chamado phpinfo.php no diretório raiz do seu servidor web, contendo o seguinte:
</p>

<p>
	&lt;?php
</p>

<p>
	Phpinfo();
</p>

<p>
	?&gt;
</p>

<p>
	Depois, abra este arquivo usando o seu browser (por exemplo, <a href="http://www.seusite.com.br/phpinfo.php," ipsnoembed="false" rel="external nofollow">http://www.seusite.com.br/phpinfo.php,</a> onde seusite.com.br é a URL do servidor web contendo o arquivo phpinfo.php) e copie tudo que estiver listado ao lado de “Configure Command”.
</p>

<p>
	Outra maneira de obter o mesmo resultado é rodando o seguinte comando (você deverá mudar o caminho “/usr/local/apache2/” de modo a apontar para onde o Apache estiver instalado em seu servidor):
</p>

<p>
	#/usr/local/apache2/php/bin/php -i | grep "Configure Command"
</p>

<p>
	Nos dois casos, você deverá remover todas as apóstrofes do texto que você copiou.
</p>

<p>
	Se você precisar saber onde o Apache está atualmente instalado em seu servidor, rode:
</p>

<p>
	#find / -name apxs
</p>

<p>
	Uma grande diferença entre o Apache 2.4 e as versões anteriores é que os módulos APR (Apache Portable Runtime) não vêm com o Apache. Portanto, além de baixar a versão mais recente do Apache 2.4, você deverá baixar as versões mais recentes do APR e APR-util, disponíveis em <a href="http://apr.apache.org/download.cgi" target="_blank" rel="external nofollow">http://apr.apache.org/download.cgi</a>.
</p>

<p>
	Vamos assumir que você tenha baixado os três arquivos (Apache, APR e APR-util) para o diretório /downloads. Você deverá descompactar os três arquivos e mover o Apr e o APR-util para os diretórios corretos dentro do diretório de compilação do Apache. Por exemplo, (substitua x, y e z pelos números corretos, dependendo das versões que você baixou):
</p>

<p>
	/downloads# tar -xvzf httpd-2.4.x.tar.gz
</p>

<p>
	/downloads# tar -xvzf apr-x.y.z.tar.gz
</p>

<p>
	/downloads# tar -xvzf apr-util-x.y.z.tar.gz
</p>

<p>
	/downloads# mv apr-x.y.z /downloads/httpd-2.4.x/srclib/apr
</p>

<p>
	/downloads# mv apr-util-x.y.z /downloads/httpd-2.4.x/srclib/apr-util
</p>

<p>
	Agora você tem a estrutura apropriada para compilar o Apache (troque --prefix=/usr/local/apache2 para onde você quiser instalar o Apache; nós sugerimos que você use o mesmo caminho da instalação atual do Apache):
</p>

<p>
	/downloads# cd httpd-2.4.x
</p>

<p>
	/downloads/httpd-2.4.x# ./configure --prefix=/usr/local/apache2 --enable-deflate --enable-mods-shared=all --with-included-apr  --enable-nonportable-atomics=yes
</p>

<p>
	/downloads/httpd-2.4.x# make &amp;&amp; make install
</p>

<p>
	Se você quiser usar o “antigo” módulo “prefork”, adicione --with-mpm=prefork à linha de configuração.
</p>

<p>
	Agora você tem o Apache 2.4 compilado. Você deverá recompilar o PHP, se você tiver o PHP instalado em seu servidor (muito provável).
</p>

<p>
	Assumindo que você tenha baixado a versão mais recente do PHP para /downloads, você deverá:
</p>

<p>
	/downloads/httpd-2.4.x# cd /downloads
</p>

<p>
	/downloads# tar -xvzf php-x.y.z.tar.gz
</p>

<p>
	/downloads# cd php-x.y.z
</p>

<p>
	/downloads/php-x.y.z# [cole aqui a linha de compilação que você obteve do phpinfo]
</p>

<p>
	/downloads/php-x.y.z# make &amp;&amp; make install
</p>

<p>
	Se você estiver usando um sistema de cache como o <a href="http://xcache.lighttpd.net" target="_blank" rel="external nofollow">Xcache</a> (que nós recomendamos que você instale para aumentar o desempenho do seu servidor web), você deverá recompilá-lo também. Assumindo que você tenha baixado a versão mais recente do Xcache para /downloads, você deverá rodar os seguintes comandos (você deverá substituir “/usr/local/apache2/php/” pelo diretório de instalação do PHP, se diferente):
</p>

<p>
	/downloads/php-x.y.z# cd /downloads
</p>

<p>
	/downloads# tar -xvzf xcache-x.y.z.tar.gz
</p>

<p>
	/downloads# cd xcache-x.y.z
</p>

<p>
	/downloads/xcache-x.y.z# /usr/local/apache2/php/bin/phpize --clean
</p>

<p>
	/downloads/xcache-x.y.z# /usr/local/apache2/php/bin/phpize
</p>

<p>
	/downloads/xcache-x.y.z#./configure --enable-xcache --enable-xcache-optimizer --with-php-config=/usr/local/apache2/php/bin/php-config
</p>

<p>
	/downloads/xcache-x.y.z# make &amp;&amp; make install
</p>

<p>
	Preste atenção na saída oferecida pelo script de instalação, já que ele mostrará onde o xcache.so foi instalado (será um caminho como “/usr/local/apache2/php/lib/php/extensions/no-debug-zts-20090626/”).
</p>

<p>
	Se você já tinha o Xcache instalado, tudo que você precisa fazer é editar o arquivo php.ini (localizado em /usr/local/apache2/php em nossos exemplos), localizar xcache.so, apagar a linha onde ele estiver presente e substituí-lo por algo como:
</p>

<p>
	extension = /usr/local/apache2/php/lib/php/extensions/no-debug-zts-20090626/xcache.so
</p>

<p>
	O caminho deverá ser o oferecido pelo script de instalação. Salve o arquivo php.ini e você estará pronto para fazer os ajustes apropriados no arquivo httpd.conf como descrito na próxima página.
</p>

<p>
	Se a sua instalação anterior do PHP não tinha o Xcache instalado, você deverá adicionar a linha configuração correta no php.ini, como se segue (é claro que você deverá substituir “/usr/local/apache2/php/” para o local exato do php.ini, se você instalou o Apache e o PHP em um diretório diferente):
</p>

<p>
	/downloads/xcache-x.y.z# cat xcache.ini&gt;&gt;/usr/local/apache2/php/php.ini
</p>

<p>
	Você deverá agora editar o arquivo php.ini. Procure por xcache.so e substitua a linha onde ele estiver presente pela linha publicada acima (“extension…”).
</p>

<p>
	Você deverá configurar “xcache.count” com o número oferecido pelo comado cat /proc/cpuinfo |grep -c processor.
</p>

<p>
	Nós recomendamos que você mude o xcache.optimizer de “Off” para “On”.
</p>

<p>
	Você poderá fazer um ajuste fino do Xcache mais tarde através de seu painel de controle, quando o Apache estiver rodando por algum tempo. O painel de controle do Xcache está disponível dentro do diretório “xcache” dentro de seu diretório de instalação. Por exemplo, você pode rodar o seguinte comando para ter o painel de controle do Xcache disponível em <a href="http://www.seusite.com.br/xcache" ipsnoembed="false" rel="external nofollow">http://www.seusite.com.br/xcache</a> (você deverá substituir /www/seusite como o caminho para o seu site em seu servidor, é claro):
</p>

<p>
	/downloads/xcache-x.y.z# mv xcache /www/seusite
</p>

<p>
	Vamos agora ver as configurações adicionais que deveremos fazer.
</p>

<p>
	[pagination="Configurando httpd.conf"]
</p>

<p>
	Existem várias modificações a serem feitas na maneira como certos parâmetros são configurados em httpd.conf. Você deverá usar o seu arquivo httpd.conf atual como ponto de partida e abaixo nós explicaremos o que você deverá modificar.
</p>

<p>
	Antes de editar seu httpd.conf, você deverá fazer um backup deste arquivo. Por exemplo:
</p>

<p>
	/downloads/xcache-x.y.z# cd /usr/local/apache/conf
</p>

<p>
	/usr/local/apache/conf# cp httpd.conf httpd.conf.2.2
</p>

<p>
	Se a sua instalação do Apache anterior usava o módulo “prefork” e a sua instalação atual utiliza o módulo “event”, você terá que mudar os parâmetros listados abaixo (que são apenas um exemplo):
</p>

<p>
	ServerLimit                 2048
</p>

<p>
	StartServers               512
</p>

<p>
	MinSpareServers          25
</p>

<p>
	MaxSpareServers         50
</p>

<p>
	MaxClients                  2048
</p>

<p>
	MaxRequestsPerChild    100
</p>

<p>
	Se os parâmetros do seu servidor têm os parâmetros e ao redor deles, como em nosso exemplo, você deverá substituir “prefork.c” por “event.c” ou removê-los. Outra opção é deixar esses parâmetros do jeito que estão e criar uma nova seção, que terá os novos parâmetros para o módulo “event”.
</p>

<p>
	MaxRequestsPerChild deverá ser renomeado para ThreadsPerChild e MaxClients deverá ser renomeado para MaxRequestWorkers.
</p>

<p>
	Os parâmetros StartServers, MinSpareServers e MaxSpareServers deverão ser eliminados.
</p>

<p>
	O MaxRequestWorkers deverá especificar o número máximo de processos do Apache que poderão ser criados, que será a multiplicação entre ServerLimit e ThreadsPerChild. Caso ThreadsPerChild (antigo MaxRequestsPerChild) não exista, o valor padrão usado será 25. O valor padrão para ServerLimit é 6, o que significa que em sua configuração padrão o Apache 2.4 pode processar até 150 conexões simultâneas (25 x 6). Em nosso exemplo, como queremos que cada processo lide com 100 conexões e que o máximo de conexões seja 2048, nós temos um problema, já que 2048 não é múltiplo de 100. Se você deixar o valor padrão de 25, o MaxRequestWorkers (antigo MaxClients) deverá ser um múltiplo de 25. Em nosso exemplo, nós deveríamos mudar o MaxRequestWorkers (antigo MaxClients) para 2000 ou 2100. Se nós escolhermos 2000, o ServerLimit deverá ser configurado para 20 (2000/100). Em seucaso em particular, este valor possivelmente será diferente. Resumindo:
</p>

<p>
	ServerLimit = MaxRequestWorkers / ThreadsPerChild
</p>

<p>
	Nós também recomendamos adicionar o parâmetro ListenBackLog 5000.
</p>

<p>
	Após fazer esses ajustes, nossa configuração ficou:
</p>

<p>
	ServerLimit                 20
</p>

<p>
	MaxRequestWorkers     2000
</p>

<p>
	ThreadsPerChild          100
</p>

<p>
	ListenBackLog            5000
</p>

<p>
	É claro que você pode fazer ajustes finos nesses números mais tarde, baseado nos valores necessários para o seu servidor web suportar o tráfego de pico.
</p>

<p>
	Vamos agora ver outras modificações que você deverá fazer.
</p>

<p>
	Substitua:
</p>

<p>
	LoadModule cgi_module          modules/mod_cgi.so
</p>

<p>
	Por:
</p>

<p>
	LoadModule cgid_module        modules/mod_cgid.so
</p>

<p>
	Adicione o seguinte, caso ainda não esteja presente:
</p>

<p>
	LoadModule authz_host_module    modules/mod_authz_host.so
</p>

<p>
	LoadModule authn_core_module   modules/mod_authn_core.so
</p>

<p>
	LoadModule unixd_module           modules/mod_unixd.so
</p>

<p>
	Configurações como:
</p>

<p>
	Order allow,deny
</p>

<p>
	Deny from all (ou Allow from all)
</p>

<p>
	Deverão ser substituídas por:
</p>

<p>
	Require all granted
</p>

<p>
	Configurações como:
</p>

<p>
	Order deny,allow
</p>

<p>
	Deny from all
</p>

<p>
	Deverão ser substituídas por:
</p>

<p>
	Require all denied
</p>

<p>
	Se você tem arquivos .htaccess usados em seu servidor com parâmetros similares, eles também deverão ser modificados.
</p>

<p>
	Apague ou comente linhas com o parâmetro DefaultType.
</p>

<p>
	Apague ou comente linhas com o parâmetro NameVirtualHost *.
</p>

<p>
	Ufa! Agora você está pronto para iniciar o Apache através do apachectl start.
</p>

<p>
	Nós abordamos aos parâmetros mais comuns que deverão ser modificados. Existem várias outras modificações em parâmetros que poderão afetar a instalação do seu Apache. Se você vir uma mensagem de erro, você deverá verificar a origem com a ajuda do guia “<a href="http://httpd.apache.org/docs/2.4/upgrading.html" target="_blank" rel="external nofollow">Upgrading to 2.4 from 2.2</a>” disponível no site do Apache.
</p>
]]></description><guid isPermaLink="false">36207</guid><pubDate>Tue, 28 May 2013 16:04:00 +0000</pubDate></item><item><title>Entendendo mensagens de erro de e-mail</title><link>https://www.clubedohardware.com.br/artigos/redes/entendendo-mensagens-de-erro-de-e-mail-r36197/</link><description><![CDATA[
<p><img src="https://www.clubedohardware.com.br/uploads/cms/monthly_2025_07/Gemini_Generated_Image_19hztr19hztr19hz.jpg.4e462eeecd4413612702c5ab27a405d2.jpg" /></p>
<p>
	[pagination="Introdução"]
</p>

<p>
	É muito frustrante enviar um e-mail para alguém e ver que a mensagem voltou. Neste tutorial, nós explicaremos o significado das mensagens de erro mais comuns, mostraremos onde está o problema e como resolvê-lo.
</p>

<p>
	Por alguma razão, a maioria dos usuários não lê as mensagens de erro; eles nos ligam dizendo “a mensagem que eu te mandei voltou”. Isto não ajuda, pois sem ler a mensagem de erro, é impossível saber o que deu errado e como consertar o problema. O fato de as mensagens de erro serem, em sua maioria, em inglês, também não ajuda, já que a maioria dos brasileiros não entende este idioma.
</p>

<p>
	Para piorar a situação, não existe um padrão para a maneira com que as mensagens de erro são escritas, já que cada programa servidor de e-mail utiliza um palavreado diferente. Em outras palavras, a mensagem que diz “esta caixa postal não existe” pode ser escrita em uma dúzia de maneiras diferentes, dependendo do programa usado pelo servidor de e-mail do destinatário.
</p>

<p>
	No entanto, cada mensagem de erro é acompanhada de um código de erro de três dígitos, que é padronizado – pelo menos em teoria. Infelizmente, alguns servidores utilizam o código errado para descrever o erro. Por exemplo, o código 550 significa “caixa postal não disponível” (ou seja, o endereço de e-mail não existe naquele servidor), mas alguns servidores utilizam, incorretamente, o código 554 para isto.
</p>

<p>
	Antes de prosseguirmos, uma informação importante. Você precisa ver se realmente enviou a mensagem que gerou a mensagem de erro. Existem vírus e programas de spam que enviam e-mails para endereços aleatórios e algumas vezes o endereço que eles usam no campo “De” (“From”) pode ser o seu endereço de e-mail. Se isso acontecer, você receberá uma mensagem de erro quando o programa de spam ou o vírus mandar uma mensagem para um endereço de e-mail inválido, já que o seu e-mail era o listado no campo “De” (“From”).
</p>

<p>
	Então, em vez de ver uma mensagem de erro legítima, você poderá estar diante de uma mensagem de erro com um spam ou vírus anexado. Nestes casos, simplesmente apague a mensagem de erro, já que ela não foi gerada por um e-mail verdadeiro que você enviou.
</p>

<p>
	Existem três maneiras com que o seu e-mail pode ser usado para mandar um vírus ou spam. O mais comum é através de um gerador de endereço de e-mail aleatório, o que significa que o vírus ou programa de spam usou o seu endereço no campo “De” (“From”) do e-mail, mas o e-mail não foi enviado do seu computador ou do seu webmail – você apenas teve o azar de seu e-mail ser idêntico ao endereço de e-mail criado pelo vírus ou programa de spam. Neste caso, não há com que se preocupar.
</p>

<p>
	No entanto, o spam ou vírus pode ter sido enviado do seu computador, se você tiver um vírus instalado em seu computador que faça isso. Assim, nós recomendamos que você passe um antivírus se você vir uma mensagem de erro na sua caixa de entrada contendo spam ou vírus.
</p>

<p>
	A terceira maneira de um vírus ou spam ter sido enviado usando seu e-mail é se alguém hackear o seu webmail, como yahoo ou gmail. Se você utiliza um webmail e vir uma mensagem de erro com um spam ou vírus anexado, nós recomendamos que você troque a sua senha.
</p>

<p>
	Vamos agora descrever os erros mais comuns, o que eles significam, onde o problema está e como solucioná-lo. 
</p>

<p>
	[pagination="Conta de E-mail Inválida"]
</p>

<p>
	Se você receber mensagem de erro 550 (ou 554, dependendo do servidor de e-mail do destinatário), isto significa que o e-mail para o qual você está mandando a mensagem não existe.
</p>

<p>
	Exemplos de mensagens associadas com este erro:
</p>

<p>
	550 [e-mail] User unknown
</p>

<p>
	550 Sorry, no mailbox here by that name. (#5.1.1)
</p>

<p>
	550 Requested action not taken: mailbox unavailable
</p>

<p>
	550 5.1.1 [e-mail] is not a valid mailbox
</p>

<p>
	550 No Such User Here
</p>

<p>
	550 Invalid recipient
</p>

<p>
	[e-mail] (user not found)
</p>

<p>
	5.1.0 - Unknown address error 550-'MAILBOX NOT FOUND'
</p>

<p>
	550-5.1.1 The e-mail account that you tried to reach does not exist.
</p>

<p>
	550 5.1.1 [e-mail]: Recipient address rejected: User unknown in relay recipient table
</p>

<p>
	554 delivery error: This user doesn't have a [nome do serviço] account
</p>

<p>
	554 delivery error: Sorry your message to [e-mail] cannot be delivered. This account has been disabled or discontinued
</p>

<p>
	550 #5.1.0 Address rejected [e-mail]
</p>

<p>
	Uma mensagem que está relacionada a este mesmo problema é a seguinte, onde o servidor do destinatário não existe:
</p>

<p>
	Sorry, I couldn't find any host named [host]. (#5.1.2)
</p>

<p>
	Se você pegou o endereço de e-mail de uma pessoa real, provavelmente há um erro de digitação em algum lugar. Se você obteve o endereço pelo telefone, você pode ter ouvido errado o nome ou uma letra e acabar escrevendo o endereço errado.
</p>

<p>
	No entanto, se você obteve o e-mail do destinatário de um site, de uma revista, de um anúncio, entre outros, e você conferiu o endereço para ver se não há erro de digitação, isto significa que o e-mail simplesmente não existe. Nós sabemos que isto é frustrante, mas não há nada que pode ser feito sobre isso!
</p>

<p>
	[pagination="Caixa Postal Cheia"]
</p>

<p>
	Se você receber qualquer uma das mensagens listadas abaixo, isto significa que a caixa de entrada do destinatário está cheia e não pode receber mais mensagens. O código de três dígitos associado a este erro geralmente é 552. Se este for o caso, avise a pessoa por outros meios (telefone, Facebook ou qualquer outra forma de contato), para que ela apague mensagens antigas e spams e resolva o problema. Este é um bom exemplo de porque dizer “a mensagem que eu te mandei voltou” não ajuda o destinatário, já que ele não terá como saber o porquê. Por outro lado, dizendo “olha, a sua caixa postal está cheia, você deverá apagar algumas mensagens” ajudará o destinatário a resolver o problema.
</p>

<p>
	Mailbox is full
</p>

<p>
	Disk quota exceeded
</p>

<p>
	User is over the quota. You can try again later.
</p>

<p>
	The recipient's mailbox is full and can't accept messages now.
</p>

<p>
	Mailbox limit exceeded while appending message
</p>

<p>
	Requested mail action aborted: exceeded storage allocation
</p>

<p>
	[pagination="Problemas com o Seu Servidor de E-mail"]
</p>

<p>
	Vamos agora falar sobre algumas mensagens de erro que indicam problemas na configuração do seu servidor de e-mail ou quando o seu servidor foi marcado como uma fonte de spam. Se você vir qualquer uma das mensagens descritas abaixo, você deverá contatar a empresa que hospeda o seu servidor de e-mail (ou o administrador de rede, caso você esteja usando um endereço de e-mail corporativo), para que eles possam resolver o problema.
</p>

<p>
	451 Bad reverse DNS.
</p>

<p>
	A mensagem de erro “Bad reverse DNS” significa que o servidor de e-mail que você usa não apresenta uma configuração DNS reversa, que é obrigatória. Você deverá contatar a empresa de hospedagem do seu servidor de e-mail e explicar o que está acontecendo, para que eles possam corrigir a configuração DNS reversa. O servidor de e-mail do destinatário está checando esta configuração porque praticamente todos os servidores sem configuração DNS reversa são servidores montados com o único propósito de enviar spams.
</p>

<p>
	blocked using b.barracudacentral.org;
</p>

<p>
	<a href="http://www.barracudanetworks.com/reputation/?pr=1&amp;ip=%5Bendere%C3%A7o" ipsnoembed="false" rel="external nofollow">http://www.barracudanetworks.com/reputation/?pr=1&amp;ip=[endereço</a> IP]
</p>

<p>
	Mail from [ip address] deferred using Trend Micro Email Reputation database. Please see <a href="http://www.mail-abuse.com/cgi-bin/lookup?%5Bendere%C3%A7o" ipsnoembed="false" rel="external nofollow">http://www.mail-abuse.com/cgi-bin/lookup?[endereço</a> IP]
</p>

<p>
	553 User defined policy matched for [endereço IP]
</p>

<p>
	Estas mensagens significam que o endereço IP do seu servidor de e-mail está atualmente listado como sendo uma fonte de spam em uma lista negra. Você pode seguir o link geralmente oferecido pela mensagem de erro para requisitar que o endereço IP do servidor seja retirado da lista negra, mas apenas após este pedido ser processado pelos responsáveis pela manutenção da lista negra é que você será capaz de mandar um e-mail para o destinatário.
</p>

<p>
	No entanto, há uma boa razão para o endereço IP de seu servidor estar na lista negra; alguém está usando o seu servidor de e-mail para mandar spams. Portanto, você deverá reportar este erro para a empresa de hospedagem de seu servidor de e-mail (ou para o administrador de rede, caso você esteja usando um e-mail corporativo) de modo que eles possam descobrir quem está mandando spams usando o servidor, banir o culpado e, então, requisitar a remoção da lista negra. Caso contrário, o endereço IP será removido somente para ser adicionado novamente, se a fonte de spam não for contida.
</p>

<p>
	[pagination="Problemas com o Servidor de E-mail do Destinatário"]
</p>

<p>
	Agora nós temos as mensagens de erro relacionadas a configurações inadequadas do servidor de e-mail do destinatário. Se você vir uma mensagem semelhante a qualquer uma dessas, você deverá contatar o destinatário através de outros meios (telefone, Facebook ou qualquer outra forma de contato) pedindo que ele contate a empresa de hospedagem de seu servidor de e-mail ou o administrador de rede da empresa (em caso de e-mails corporativos) para solucionar o problema. Idealmente, você deve enviar a mensagem de erro para o destinatário usando um endereço de e-mail que esteja funcionando, para que ele possa enviar a mensagem para a pessoa encarregada da configuração do servidor.
</p>

<p>
	CNAME lookup failed temporarily. (#4.4.3)
</p>

<p>
	Sorry, I wasn't able to establish an SMTP connection. (#4.4.1)
</p>

<p>
	Se você receber uma mensagem de erro assim:
</p>

<p>
	THIS IS A WARNING MESSAGE ONLY<br>
	YOU DO NOT NEED TO RESEND YOUR MESSAGE
</p>

<p>
	Isto significa que o servidor de e-mail do destinatário está temporariamente com problemas e seu servidor ficará tentando reenviar a mensagem (normalmente pelos próximos quatro dias). Portanto, você poderá simplesmente ignorar esta mensagem. Após este período (quatro dias), se a mensagem não puder ser enviada, o seu servidor gerará uma mensagem de erro final, que você deverá analisar. Muito provavelmente, o problema será no servidor de e-mail do destinatário – a menos que você tenha digitado errado o endereço de e-mail e a mensagem tenha parado no servidor errado.
</p>

<p>
	É claro que existem outras mensagens de erro; nós abordamos apenas as mais comuns.
</p>
]]></description><guid isPermaLink="false">36197</guid><pubDate>Fri, 17 May 2013 16:58:00 +0000</pubDate></item><item><title>Como otimizar um servidor MySQL</title><link>https://www.clubedohardware.com.br/artigos/redes/como-otimizar-um-servidor-mysql-r36171/</link><description><![CDATA[
<p><img src="https://www.clubedohardware.com.br/uploads/cms/monthly_2025_07/Gemini_Generated_Image_7jpw647jpw647jpw.jpg.ee49558aba48a22a252833b73818be58.jpg" /></p>
<p>
	[pagination="Introdução"]
</p>

<p>
	Se você tem um servidor MySQL, há uma grande probabilidade de ele não estar apresentando o desempenho máximo que ele é capaz de oferecer. Neste tutorial, nós ensinaremos como otimizar um servidor MySQL, de modo que você possa tornar o seu site o mais rápido possível.
</p>

<p>
	Antes de falarmos especificamente sobre o servidor MySQL, nós precisaremos discutir três tópicos normalmente esquecidos ao configurar um servidor MySQL: a configuração de hardware do servidor, a configuração de rede do servidor e a otimização do código fonte do aplicativo que acessará o servidor MySQL.
</p>

<p>
	Em nossas explicações, nós vamos assumir que você tem um servidor MySQL dedicado.
</p>

<p>
	Ao selecionar a configuração de hardware do servidor MySQL, você deverá focar na memória (RAM). Quanto mais memória, melhor, já que o MySQl pode usar a memória para armazenar dados acessados frequentemente (ou seja, cache), o que melhora o desempenho. É claro que você deverá habilitar e ajustar corretamente o mecanismo de cache do servidor MySQL, o que é um dos objetivos deste tutorial.
</p>

<p>
	Normalmente, servidores MySQL não requerem muito poder de processamento, o que significa que a carga do processador ficará bem baixa, geralmente próximo a zero (com exceção de quando você estiver rodando tabelas InnoDB; mais sobre esse assunto a seguir).
</p>

<p>
	Quando a carga do processador for acima de “1” (o que significa que o servidor está colocando trabalhos de processamento em fila), isto pode significar que o servidor MySQL está usando tabelas InnoDB ou que o servidor acabou com a memória RAM disponível e está usando memória virtual, ou seja, usando um arquivo de troca no disco rígido para simular mais memória (RAM).
</p>

<p>
	Se você já tem um servidor MySQL em funcionamento, nós recomendamos que você rode o utilitário top para verificar a carga do servidor, a quantidade de memória RAM disponível e se o servidor está usando o arquivo de troca.
</p>

<p style="text-align: center;">
	<img alt="O utilitário top" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/cdh_mysqlserver_01.gif" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 1:</strong> O utilitário top
</p>

<p>
	Na Figura 1, que mostra o servidor MySQL do nosso fórum, que é bastante movimentado, você pode ver que a carga do servidor é bem baixa. Nós temos 16 GiB de memória RAM instalada e o arquivo de troca  não está sendo utilizado. Isto significa que a quantidade de memória RAM deste servidor parece ser “perfeita”. No entanto, ao habilitar e ajustar os parâmetros do MySQL, você poderá precisar de mais memória RAM, mesmo que o arquivo de troca não esteja sendo utilizado no momento. Nós falaremos mais sobre isto mais adiante.
</p>

<p>
	Se você notar que o servidor está usando o arquivo de troca, isto significa que você deverá adicionar mais memória (RAM) no servidor – urgentemente. Neste caso, se a carga do servidor estiver acima de “1”, ela cairá abaixo de “1” assim que você adicionar mais memória.
</p>

<p>
	Se a carga do processador estiver acima de “1” e o servidor não estiver usando o arquivo de troca, isto provavelmente significa que você está usando tabelas InnoDB, que requerem mais poder de processamento. Neste caso, você tem duas opções: configurar as tabelas de dados para usar o mecanismo MyISAM ou substituir o servidor por um com maior poder de processamento. Nós daremos explicações mais aprofundadas sobre esta questão na página MyISAM vs. InnoDB.
</p>

<p>
	[pagination="A Configuração de Rede"]
</p>

<p>
	Ao encomendar servidores dedicados em uma empresa de hospedagem sem fornecer instruções especiais, eles provavelmente configurarão os servidores da maneira mostrada na Figura 2.
</p>

<p style="text-align: center;">
	<img alt="Configuração típica de servidores dedicados" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/cdh_mysqlserver_02.jpg" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 2:</strong> Configuração típica de servidores dedicados
</p>

<p>
	Usando esta configuração, a interface de rede do servidor web será utilizada para o tráfego público (web) e para as comunicações entre o servidor web e o servidor MySQL. Esta não é a melhor configuração possível por inúmeras razões.
</p>

<p>
	Geralmente, o switch da empresa de hospedagem opera a 100 Mbit/s, portanto, mesmo que os servidores tenham portas Gigabit Ethernet, a interface de rede ficará limitada a 100 Mbit/s, valor que pode ser facilmente alcançado nas comunicações entre o servidor web e o servidor MySQL de um site movimentado. Ao alcançar este limite, o site ficará muito lento.
</p>

<p>
	Além disso, como as interfaces de rede estarão rodando a 100 Mbit/s, a latência (tempo de ping) entre os dois servidores será mais alta que se as interfaces fossem configuradas como Gigabit Ethernet.
</p>

<p>
	Outro problema é que você terá tráfego de dados circulando no switch da empresa de hospedagem, que pode significar risco de segurança.
</p>

<p>
	A melhor maneira de conectar um servidor web a um servidor MySQL é usar uma conexão Gigabit Ethernet ligando a segunda interface de rede (eth1) dos servidores. Nós mostramos esta opção na Figura 3. Como quase todos os servidores têm duas portas Gigabit Ethernet, esta configuração pode ser facilmente realizada; no entanto, você deverá pedir para que a empresa de hospedagem faça isso para você. Você deverá usar um cabo “cross-over” para a conexão mostrada na Figura 3. Outra opção seria usar um switch Gigabit Ethernet conectando os dois servidores.
</p>

<p>
	Enquanto que a primeira interface de rede (eth0) terá um endereço IP público, a segunda interface de rede (eth1) deverá usar um endereço IP privado (como 192.168.0.x). Após conformar a configuração física, não se esqueça de reconfigurar suas aplicações de rede (por exemplo, editar o arquivo config.php da aplicação) para usar o endereço IP eth1 do servidor MySQL (192.168.0.2 em nosso exemplo), caso contrário ele continuará usando o endereço IP público.
</p>

<p style="text-align: center;">
	<img alt="Melhor configuração para o servidor MySQL" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/cdh_mysqlserver_03.jpg" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 3:</strong> Melhor configuração para o servidor MySQL
</p>

<p>
	Com esta configuração, a interface eth0 do servidor web será usada apenas para o tráfego público; o tráfego entre o servidor web e o servidor MySQL será transferido para uma conexão Gigabit privada que será mais rápida e mais segura. O endereço IP público do servidor MySQL deverá ser usado apenas para acesso remoto ao servidor, usando uma conexão SSH.
</p>

<p>
	Alguns administradores paranoicos com segurança simplesmente desconectam a interface eth0 do servidor MySQL do switch da empresa de hospedagem; assim o servidor MySQL não poderá ser acessado publicamente. Neste caso, para acessar o servidor MySQL remotamente usando SSH, você deverá primeiro abrir um conexão SSH com o servidor web e em seguida, de dentro do servidor web, você poderá abrir um conexão SSH com o servidor MySQL usando seu endereço IP privado (192.168.0.2, por exemplo).
</p>

<p>
	[pagination="Otimização do Código Fonte"]
</p>

<p>
	O código fonte da aplicação que acessará o servidor MySQL deverá ser otimizado para usar a menor quantidade de recursos do servidor MySQL possível. Mesmo que você não seja um programador, você deve ler esta seção, já que há uma opção que discutiremos (cache no servidor web) que seu programa poderá suportar e que pode estar desabilitada.
</p>

<p>
	O mecanismo de cache MySQL diferencia maiúsculas e minúsculas, o que significa que as queries “SELECT id,nome FROM tabela” e “select id,nome from tabela” são tratadas diferentemente pelo mecanismo de cache, mesmo que ambas gerem os mesmos resultados. Portanto, se a primeira query for arquivada no cache, quando você usar a segunda query, o servidor MySQL não usará os dados que já foram arquivados no cache. Ele rodará a query novamente, o que não é desejável. Sendo assim, você deverá padronizar a maneira como as queries MySQL são escritas dentro do código fonte da aplicação, de modo que ele utilize o mecanismo de cache do MySQL de maneira mais eficiente.
</p>

<p>
	Nos comandos SELECT, selecione somente as colunas que você realmente usará, já que isso economizará recursos no servidor MySQL. Comandos “SELECT *” não devem ser usados nunca.
</p>

<p>
	Idealmente, comandos JOIN devem usar índices.
</p>

<p>
	Sempre que possível, use um mecanismo de cache no servidor web, para que você não precise carregar do servidor MySQL os dados acessados frequentemente que não mudam com frequência. Este mecanismo de cache deve ser realizado preferencialmente em memória, pois quando o servidor web precisar de dados que já estão armazenados no cache, eles podem ser acessados quase que instantaneamente, o que significa um tempo de carregamento mais rápido para a página que o servidor deverá apresentar.
</p>

<p>
	Alguns programadores mais espertos já adicionaram suporte integrado para os mecanismos de cache, como o <a href="http://xcache.lighttpd.net" rel="external nofollow" target="_blank">Xcache</a>, mas este suporte fica normalmente desabilitado, já que o programador não tem como saber com certeza se o servidor web onde a aplicação será instalada apresenta mecanismo de cache habilitado ou não.
</p>

<p>
	Portanto, leia a documentação do programa que você estiver usando em seu servidor web para ver se ele suporta algum mecanismo de cache e o que fazer para habilitá-lo. Por exemplo, no vBulletin, um programa popular para fóruns, você deverá remover o comentário da seguinte linha de seu arquivo config.php para que ele utilize o Xcache para armazenar dados acessados com frequência na memória:
</p>

<p>
	$config['Datastore']['class'] = 'vB_Datastore_XCache';
</p>

<p>
	Neste exemplo, você deverá comentar todas as outras linhas $config['Datastore']['class'] que possam existir no arquivo config.php.
</p>

<p>
	É claro que, você deverá ter o Xcache instalado no seu servidor web e ter o seu “var_cache” corretamente habilitado no php.ini.
</p>

<p>
	Mesmo que seu programa não suporte um mecanismo de cache, nós recomendamos que você instale o Xcache em seu servidor web, já que ele armazena em memória e otimiza o código PHP, aumentando o desempenho do seu servidor web e diminuindo a carga de processamento.
</p>

<p>
	Os passos exatos para instalar o Xcache estão fora do escopo deste tutorial.
</p>

<p>
	[pagination="InnoDB vs. MyISAM"]
</p>

<p>
	O MySQL permite alguns mecanismos de armazenamento para suas tabelas. Os dois mais comuns são InnoDB e MyISAM.
</p>

<p>
	A principal diferença entre os dois é que o MyISAM oferece travamento por tabela, o que significa que quando um dado está sendo escrito em uma tabela, a tabela toda será trancada e  caso haja outras escritas a serem realizadas ao mesmo tempo na mesma tabela, elas terão que esperar até que a primeira tenha terminado de escrever os dados.
</p>

<p>
	O InnoDB, por outro lado, oferece travamento por coluna, o que significa que quando dados estiverem sendo escritos em uma coluna, apenas aquela coluna em particular ficará trancada; o restante da tabela está disponível para escrita.
</p>

<p>
	A primeira vista, parece que o InnoDB é superior ao MyISAM. No entanto, o mecanismo InnoDB usa mais recursos do sistema (poder de processamento, ou seja, carga do servidor) que o MyISAM, e portanto, você precisará de um servidor mais poderoso para rodar o InnoDB. No InnoDB, a carga do servidor fica mais alta que no MyISAM. Você poderá acabar com uma carga tão alta que em vez de aumentar o desempenho do servidor, você na verdade diminui o desempenho geral ao trocar do MyISAM para o InnoDB.
</p>

<p>
	Os problemas de travamento de tabela são mais aparentes em servidores muito movimentados. Para o cenário de um site típico, geralmente o MyISAM oferece melhor desempenho a um menor custo do servidor.
</p>

<p>
	Qual ferramenta você deverá usar? Consulte a documentação do programa que você estiver usando. Normalmente no guia do administrador, há uma seção específica sobre este assunto.
</p>

<p>
	Para verificar qual a ferramenta que as tabelas de um banco de dados em particular estão usando, rode a seguinte query:
</p>

<p>
	SHOW TABLE STATUS;
</p>

<p>
	Você verá o mecanismo listado em “Engine”. Note que dentro do mesmo banco de dados você poderá ter algumas tabelas usando o MyISAM e outras usando o InnoDB.
</p>

<p>
	Para alterar o mecanismo de uma tabela, rode a seguinte query, onde você deverá substituir a “tabela” pelo nome da tabela que você deseja reconfigurar e o “mecanismo” por “MyISAM” ou “InnoD”:
</p>

<p>
	ALTER TABLE tabela ENGINE=mecanismo;
</p>

<p>
	Caso a carga no servidor MySQL esteja muito alta e o servidor não estiver usando o arquivo de troca, antes de substituir o servidor por um mais caro com mais poder de processamento, você poderá tentar alterar suas tabelas para usar o mecanismo MyISAM em vez do InnoDB para ver o que acontece.
</p>

<p>
	No final, a ferramenta que você deverá usar dependerá do cenário do servidor em particular, baseado no que foi discutido acima.
</p>

<p>
	Se você decider usar somente tabelas MyISAM, você deve adicionar as seguintes linhas ao seu arquivo my.cnf:
</p>

<p>
	default-storage-engine=MyISAM
</p>

<p>
	default-tmp-storage-engine=MyISAM
</p>

<p>
	Se você tiver somente tabelas MyISAM em seu servidor MySQL, você pode desabilitar o mecanismo InnoDB, o que diminuirá o consumo de memória. Isso pode ser feito adicionando-se a seguinte linha ao seu arquivo my.cnf:
</p>

<p>
	skip-innodb
</p>

<p>
	No entanto, se você não adicionar as outras duas linhas mostradas acima em seu arquivo my.cnf, a linha skip-innodb impedirá o seu servidor MySQL de carregar, visto que as versões atuais do MySQL usam o mecanismo InnoDB por padrão.
</p>

<p>
	[pagination="Ajuste Fino do Servidor MySQL"]
</p>

<p>
	Existem vários parâmetros que podem ser ajustados em um servidor MySQL para torná-lo mais rápido. Os valores exatos que devem ser usados para cada parâmetro, no entanto, serão específicos para o seu sistema baseados no padrão de uso do seu servidor MySQL. Portanto, é impossível para nós publicarmos valores recomendados que servissem para todos os leitores.
</p>

<p>
	Felizmente, o servidor MySQL armazena estatísticas que ajudarão você a determinar os melhores valores a serem usados. Além disso, existem dois utilitários bem úteis que podem ser usados para ler estas estatísticas e para mostrá-las em um formato fácil de entender: o <a href="https://launchpad.net/mysql-tuning-primer" rel="external nofollow" target="_blank">tuning-primer.sh</a> e o <a href="https://raw.github.com/rackerhacker/MySQLTuner-perl/master/mysqltuner.pl" rel="external nofollow" target="_blank">mysqltuner.pl</a>. Em nossos exemplos, nós usaremos o mysqltuner.pl.
</p>

<p>
	Baixe o mysqltuner.pl em seu servidor, execute o comando chmod 755 mysqltuner.pl e rode-o. Ele lhe dará várias estatísticas importantes. Pare que os dados sejam confiáveis, você deverá deixar o servidor rodando por pelo menos 48 horas e nós recomendamos que isso seja feito durante dias de alto tráfego (por exemplo, durante a semana e não no final de semana ou durante um feriadão).
</p>

<p>
	O script mysqltuner.pl lhe dará, no final de sua análise, uma dica dos parâmetros que deverão ser ajustados em seu servidor. No entanto, nós ensinaremos a você como fazer uma análise mais detalhada.
</p>

<p>
	Os parâmetros são geralmente configurados no arquivo my.cnf, que é normalmente armazenado em /etc (para editar este arquivo, rode vi /etc/my.cnf). Para que os novos parâmetros sejam efetivados você deverá reiniciar o MySQL. Já que você terá que esperar 48 horas até sua próxima sessão de ajuste fino, nós recomendamos que você reinicie o MySQL somente após o ajuste de todos os parâmetros.
</p>

<p>
	Vamos discutir as informações mais importantes oferecidas pelo mysqltuner.pl usando exemplos reais. Idealmente, você quer ver todos os parâmetros marcados com um “OK” na cor verde.
</p>

<p>
	<strong>Total fragmented tables: 30</strong>
</p>

<p>
	Isto indica que existem 30 tabelas fragmentadas e nós devemos rodar OPTIMIZE TABLE para desfragmentá-las. Você pode <a href="http://blog.softlayer.com/2011/mysql-slow-check-for-fragmentation/" rel="external nofollow" target="_blank">usar este script</a> para desfragmentar todas as tabelas. Só há um problema: em servidor muito movimentado e com muitos dados, a desfragmentação leva tempo e a tabela que estiver sendo desfragmentada ficará travada, o que afetará a usabilidade do seu site ou aplicação. Portanto, nós recomendamos que você desabilite o seu servidor web durante a desfragmentação.
</p>

<p>
	<strong>Security Recommendations</strong>
</p>

<p>
	Nesta seção, o mysqltuner.pl fará uma lista de possíveis problemas de segurança. Você deverá corrigir todos eles.
</p>

<p>
	<strong>Maximum possible memory usage: 23.4G (149% of installed RAM)</strong>
</p>

<p>
	<strong>Maximum possible memory usage: 12.2G (77% of installed RAM)</strong>
</p>

<p>
	Esta opção lista a quantidade máxima de memória RAM que o servidor usará no pior cenário possível, baseado em sua configuração atual. Os dois parâmetros que mais influenciam a quantidade de memória RAM requerida são max_connections e a quantidade de memória RAM reservada para o buffer do InnoDB através do parâmetro innodb_buffer_pool_size.
</p>

<p>
	No primeiro exemplo, nós temos o servidor mostrado anteriormente na Figura 1. Se você lembrar, aquele sistema tinha 16 GiB de RAM e não estava usando o arquivo de troca. No entanto, se o servidor usar todos os recursos permitidos baseado em sua configuração atual, ele precisará de 23,4 GiB de RAM. Em outras palavras, ele não está usando o arquivo de troca agora, mas quando sob tráfego pesado, ele irá, deixando o servidor lento.
</p>

<p>
	Então, para rodar este servidor corretamente, nós precisamos reajustar todos os parâmetros de cache e o parâmetro max_connections (mais sobre isto mais adiante). No entanto, se mesmo após o ajuste destes parâmetros a quantidade de memória RAM recomendada for mais alta que a quantidade de memória que o servidor tem instalado, está na hora de aumentar a quantidade de memória. Neste exemplo, nós deveríamos aumentar a quantidade de memória deste servidor de 16 GiB para 32 GiB (24 GiB ficaria muito próximo da quantidade recomendada e nós precisamos deixar uma margem para o sistema operacional e para uso futuro), caso após o ajuste de outros parâmetros a quantidade de memória requerida não for diminuída.
</p>

<p>
	O segundo exemplo é de outro servidor MySQL também com 16 GiB de RAM. Este servidor tem uma boa quantidade de memória RAM instalada, já que o MySQL pode usar apenas 12,2 GiB. É claro que após ajustar outros parâmetros nós devemos checar novamente para ver se a quantidade máxima de memória RAM que o MySQL pode usar “cabe” na quantidade de que temos instalada neste servidor.
</p>

<p>
	<strong>Slow queries: 0% (5/5M)</strong>
</p>

<p>
	Quantas queries levam mais tempo para executar que o número de segundos configurado através da opção long_query_time. Se esta opção não existir dentro do arquivo my.cnf, o valor padrão é 10 segundos. Para ver o valor atual da long_query_time, rode:
</p>

<p>
	SHOW VARIABLES WHERE variable_name='long_query_time';
</p>

<p>
	Em nosso exemplo, apenas cinco queries levam mais que 10 segundos (nós mantivemos o valor padrão em nosso servidor) de um total de cinco milhões de queries que foram rodadas desde a última vez que iniciamos o servidor MySQL.
</p>

<p>
	Idealmente este número deve ser zero ou próximo a zero. Se não for, você deverá ficar de olho para saber o que está errado. Você pode ajustar os outros parâmetros, mas geralmente para corrigir queries lentas (assumindo que a carga no servidor MySQL seja baixa e a quantidade de memória seja adequada), você deverá otimizar o código fonte. Adicionando o parâmetro log_slow_queries=/var/log/mysql/log-slow-queries.log ao arquivo my.cnf criará um arquivo de log contendo todas as queries lentas e, a partir daí, você poderá analisar o que está acontecendo.
</p>

<p>
	<strong>Highest usage of available connections: 37% (938/2500)</strong>
</p>

<p>
	Este é o parâmetro de maior impacto na quantidade de memória necessária em seu servidor MySQL e é configurado através de um parâmetro chamado max_connections no my.cnf.
</p>

<p>
	Um número de conexões máximas disponíveis menor que o número de conexões atuais impede que usuários acessem o banco de dados, tornando seu site inacessível e/ou lento. Um número muito alto de conexões disponíveis para um número muito baixo de conexões reais fará com que o servidor MySQL requeira mais memória do que ele realmente necessita.
</p>

<p>
	Em nosso exemplo, nosso arquivo my.cnf foi configurado com max_connections=2500, que parece ser muito alto, já que a quantidade máxima de conexões que tivemos até o momento era 938. Portanto, seria melhor reduzir este parâmetro para um valor menor, como 1200. É sempre importante deixar uma margem para aumento de tráfego no futuro.
</p>

<p>
	No entanto, é fundamental que você tenha certeza de estar rodando o mysqltuner.pl após o servidor ter passado por períodos de alto tráfego antes de ajustar este parâmetro, caso contrário você poderá configurar erroneamente um número baixo para max_connections.
</p>

<p>
	[pagination="Ajustando os Caches"]
</p>

<p>
	Vamos agora analisar as informações de cache dadas pelo mysqltuner.pl.
</p>

<p>
	As duas linhas abaixo oferecem o tamanho e a eficiência do cache que armazena as chaves do banco de dados, chamada “key buffer”:
</p>

<p>
	<strong>Key buffer size / total MyISAM indexes: 64.0M/2.7G</strong>
</p>

<p>
	<strong>Key buffer hit rate: 98.8% (243M cached / 3M reads)</strong>
</p>

<p>
	Em nosso caso, o key buffer está configurado com 64 MiB e o tamanho parece ser excelente, porque o buffer foi usado 98,8% do tempo. Se esta percentagem for abaixo de 90%, você deverá aumentar o tamanho deste cache, que é feito através da opção key_buffer_size = 64M, onde você deverá substituir “64M” pela quantidade de memória que você quer reservar para este cache.
</p>

<p>
	O segundo mais importante cache disponível é o cache de queries, que armazena queries que já foram requisitadas previamente. Você pode verificar sua eficiência através das seguintes linhas:
</p>

<p>
	<strong>Query cache efficiency: 59.7% (2M cached / 3M selects)</strong>
</p>

<p>
	<strong>Query cache prunes per day: 566279</strong>
</p>

<p>
	Quanto mais alta a percentagem mostrada, melhor. Além disso, você quer ter um número baixo de limpezas do cache (“query cache prunes”). A linha “query cache prunes per day” indica quantas vezes o cache teve de ser apagado porque mais espaço era necessário.
</p>

<p>
	Para aumentar esta percentagem e diminuir o número de limpezas por dia, você deverá aumentar o tamanho do cache de queries.
</p>

<p>
	Se a linha “query cache efficiency” apresentar “0%” nela, isto significa que você deverá habilitar o mecanismo de cache de queries, porque ele está desabilitado (está faltando a linha query_cache_type=1 em seu arquivo my.cnf).
</p>

<p>
	Os três parâmetros de configuração para o cache de queries que você deverá usar em seu arquivo my.cnf são:
</p>

<p>
	query_cache_type = 1
</p>

<p>
	query_cache_size = 4M
</p>

<p>
	query_cache_limit = 1M
</p>

<p>
	O primeiro parâmetro habilita o cache de queries. O segundo configura o tamanho do cache. E o terceiro configura o tamanho máximo da query que pode ser armazenada no cache. Isto é para evitar que queries muito grandes sejam armazenadas no cache, o que apagaria várias queries menores que estavam anteriormente dentro do cache, se o cahe não for grande o bastante para armazenar todas as queries ao mesmo tempo.
</p>

<p>
	A próxima informação indica o número de tabelas temporárias que foram criadas para lidar com ordenações. Você quer que este número seja o mais baixo possível.
</p>

<p>
	<strong>Sorts requiring temporary tables: 0% (58 temp sorts / 641K sorts)</strong>
</p>

<p>
	Se o número de tabelas temporárias requeridas para ordenações for alto, você deverá aumentar o parâmetro sort_buffer_size = 4M (onde você deve substituir “4M” pelo tamanho que você desejar para este cache) no arquivo my.cnf.
</p>

<p>
	A eficiência do cache para comandos JOIN pode ser checada através da seguinte linha:
</p>

<p>
	<strong>Joins performed without indexes: 86064</strong>
</p>

<p>
	Se você achar que o número mostrado é muito alto, você pode tentar aumentar o join buffer através do parâmetro join_buffer_size = 4M (onde você deve substituir “4M” pelo tamanho que você desejar para este cache). No entanto, isto significa que os comandos JOIN no código fonte do seu site não estão usando índices e você deverá tentar corrigir isto no código fonte.
</p>

<p>
	A seguir nós temos o número de tabelas temporárias criadas em disco, que deve ser o mais baixo possível, já que o acesso a dados armazenados em um disco rígido é muito mais lento que o acesso a dados armazenado em memória.
</p>

<p>
	<strong>Temporary tables created on disk: 6% (726 on disk / 11K total)</strong>
</p>

<p>
	Se esta percentagem for alta, você deverá primeiro otimizar a estrutura das tabelas do seu banco de dados. Você deverá trocar todas as colunas que sejam do tipo TEXT e que estejam armazenando 255 caracteres ou menos por colunas do tipo VARCHAR. Em nosso site nós estávamos com cerca de 50% de tabelas temporárias sendo criados em disco; após esta otimização esta percentagem caiu para apenas 4%.
</p>

<p>
	Se após fazer esse ajuste o número de tabelas temporárias criadas em disco continuar alto, experimente aumentar a quantidade de memória configurada através dos parâmetros tmp_table_size = 4M e max_heap_table_size = 4M (onde você deve substituir “4M” pelo tamanho que você desejar; o valor índica a quantidade de memória máxima que poderá ser usada para a geração de tabelas temporárias em memória). Ambos deverão ser configurados com o mesmo valor.
</p>

<p>
	A seguir nós temos o cache de “threads” e sua eficiência é dada por uma linha como:
</p>

<p>
	<strong>Thread cache hit rate: 97% (938 created / 41K connections)</strong>
</p>

<p>
	Aqui o ideal é que a percentagem seja a mais alta possível. Se a percentagem mostrada for menor que 90%, você deverá aumentar o cache de “threads” através do parâmetro thread_cache_size = 4M (onde você deve substituir “4M” pelo tamanho que você desejar para este cache).
</p>

<p>
	E, finalmente, nós temos o cache de tabelas e sua eficiência pode ser verificada através da linha:
</p>

<p>
	<strong>Table cache hit rate: 96% (1K open / 1K opened)</strong>
</p>

<p>
	Mais uma vez, nós queremos que a percentagem seja a mais alta possível. Se a percentagem mostrada for menor que 90%, você deverá ajustar o parâmetro table_open_cache= 4096 (onde você deve substituir “4096” pelo tamanho que você desejar para este cache) no arquivo my.cnf.
</p>

<p>
	A linha abaixo indica dá uma dimensão do problema de travamentos de tabela em seu servidor:
</p>

<p>
	<strong>Table locks acquired immediately: 99% (17M immediate / 17M locks)</strong>
</p>

<p>
	Como você pode ver, nós não estamos tendo problemas de travamento de tabelas neste servidor em particular. No entanto, se esta percentagem for baixa, você deverá considerar migrar do MyISAM para o InnoDB.
</p>

<p>
	[pagination="Caches do InnoDB"]
</p>

<p>
	Se você tem tabelas usando o mecanismo InnoDB, existem alguns parâmetros que você deverá ajustar. O primeiro é innodb_buffer_pool_size = 4G, onde você deverá substituir “4G” pela quantidade de memória que você deseja dedicar ao sistema de cache do InnoDB. O manual do MySQL recomenda pelo menos 70% da memória disponível em servidores dedicados, no entanto, isto pode ser demais se você estiver usando um MySQL com tabelas MyISAM e InnoDB ao mesmo tempo. O tamanho do buffer do InnoDB deve ser baseado na quantidade de dados armazenada nas tabelas InnoDB. Veja o que o seguinte resultado do mysqltuner.pl diz:
</p>

<p>
	<strong>InnoDB data size / buffer pool: 304.0K/4.0G</strong>
</p>

<p>
	Como você pode ver, nós estamos reservando 4 GiB de RAM para armazenar somente 304 kiB de dados, portanto nós poderíamos facilmente reduzir (e bastante) o tamanho do buffer pool do InnoDB e liberar mais memória para outros usos.
</p>

<p>
	Um parâmetro importante que você deverá adicionar no seu arquivo my.cnf é innodb_flush_method=O_DIRECT, que previne que o sistema operacional faça cache de dados que já estão armazenados em memória.
</p>
]]></description><guid isPermaLink="false">36171</guid><pubDate>Fri, 15 Mar 2013 20:10:00 +0000</pubDate></item><item><title>Tirando a limpo: computa&#xE7;&#xE3;o em nuvem e virtualiza&#xE7;&#xE3;o</title><link>https://www.clubedohardware.com.br/artigos/redes/tirando-a-limpo-computa%C3%A7%C3%A3o-em-nuvem-e-virtualiza%C3%A7%C3%A3o-r35725/</link><description><![CDATA[
<p><img src="https://www.clubedohardware.com.br/uploads/cms/monthly_2025_07/Gemini_Generated_Image_mlz2n2mlz2n2mlz2.jpg.0c77328dafce06693aca700ddeda542e.jpg" /></p>
<p>
	[pagination="Introdução"]
</p>

<p>
	A era da Internet está atingindo a aurora de um novo tempo, onde tudo pode ser acessado para além das limitações físicas do seu computador. A Internet atual oferece muitos serviços prontos para fornecer conteúdo de maneira instantânea.
</p>

<p>
	Ao investigar como todos esses serviços são hospedados, você descobrirá que sempre há alguma menção à “nuvem”.  Na verdade, ao observar muitos dos serviços nos dias de hoje, você perceberá que a "nuvem" desempenha um papel importante no fornecimento de conteúdo a uma ampla gama de pessoas. A característica mais importante entre aquelas que beneficiam os usuários finais é que todo o conteúdo é sincronizado em conjunto em múltiplas plataformas – seja no PC, telefone celular ou tablet.
</p>

<p>
	No entanto, por mais emocionante que tudo isso possa ser, essa “nuvem” não é exatamente nova; trata-se de mais um chavão para reacender o interesse na tecnologia existente.
</p>

<p>
	[pagination="Virtualização"]
</p>

<p>
	Outro chavão popular usado no reino da computação, ainda que desatualizado, é “virtualização”. O termo se referia originalmente ao uso de uma máquina virtual, onde o software host criaria uma experiência de computador simulado que poderia ser acessado remotamente, utilizando os recursos de outro sistema.   
</p>

<p>
	Esse esquema foi usado pela primeira vez pela IBM para aproveitar os sistemas de grande porte que projetavam na década de 1960. Ao dividir os recursos em máquinas virtuais lógicas individuais, era possível executar vários aplicativos ao mesmo tempo e maximizar a eficiência.  Eventualmente, esse uso eficiente de recursos levou ao formato “cliente/servidor”, que prevaleceu em muitos aplicativos na década de 1990, no qual um sistema centralizado armazenava dados importantes em um ambiente muito organizado e seguro.  Tornou-se prática comum para as empresas integrar essa tecnologia a suas infraestruturas.
</p>

<p>
	Um exemplo mais moderno de virtualização seria o recurso de Acesso Remoto no Windows XP, onde uma pessoa pode controlar seu PC de outro local para ajudar a solucionar problemas. No entanto, houve uma perda significativa de desempenho no lado de acesso remoto, ao mesmo tempo em que as falhas de segurança proporcionaram potenciais sequestros hostis de PC por vírus e outros malwares. 
</p>

<p>
	A virtualização ainda ocupa um espaço no mundo da informática, mas a computação em nuvem está se apropriando de todos os seus principais benefícios e oferecendo-os em um modelo de fornecimento baseado na Internet que é muito mais robusto e facilita muito mais as coisas para os usuários.
</p>

<p>
	[pagination="Sem Pistas Sobre a Nuvem"]
</p>

<p>
	Um estudo de mercado recente mostrou que cerca de 22% dos consumidores norte-americanos conhecem o termo “computação em nuvem”, mas 76% dessas mesmas pessoas usavam serviços que se promovem ativamente como parte da nuvem. 
</p>

<p>
	Quais são os aplicativos que essas pessoas usam?  Para começar, serviços de email baseados na Web como o Hotmail, o Yahoo! e o Gmail. Serviços de email baseados na Web existem há bastante tempo e foram uma das primeiras formas de computação em nuvem prontamente disponíveis –  todo o conteúdo é armazenado fora do seu computador e é acessível em qualquer lugar. 
</p>

<p>
	Os aplicativos de computação em nuvem são hospedados em servidores que qualquer pessoa pode acessar remotamente.  Esses servidores são dedicados ao aplicativo específico e são mantidos e atualizados sem a necessidade de configurações no lado do cliente. O cliente acessa uma interface básica no front-end enquanto a nuvem (ou servidor) executa todos os softwares no back-end. O servidor pode administrar permissões ou conjuntos de regras (protocolos) com base no cliente. Isso desempenha um papel importante em serviços baseados em assinatura e em como as diferentes contas são manipuladas.
</p>

<p>
	Computadores e smartphones tornaram-se uma necessidade para as empresas e, agora, os dados podem ser compartilhados e sincronizados para se obter uma melhor organização. Os funcionários não precisam mais instalar componentes individuais – eles podem fazer login em um servidor e acessar todos os seus emails, aplicativos e dados de qualquer local.  O Google Docs também é uma forma popular e em crescimento de computação em nuvem, pois não é necessário instalar softwares em seu computador e os dados são perfeitamente sincronizados com celulares Android.
</p>

<p>
	Mesmo as opções de entretenimento se beneficiam dessa nova integração. Você pode carregar e transmitir seus filmes e programas de TV favoritos do Hulu ou Netflix sem a necessidade de seguir um cronograma de programação, mas, diferente de um gravador de vídeo digital, você também pode assisti-los de qualquer dispositivo móvel.  Novos serviços de música como o Google Music, o Spotify e o Turntable.fm oferecem aos usuários uma nova maneira de acessar bibliotecas e criar seus próprios canais de rádio personalizados para compartilhar em mídias sociais. As possibilidades são infinitas; serviços adicionais surgem constantemente para tirar proveito de todo o estardalhaço em torno da "nuvem".
</p>

<p>
	[pagination="O Outro Lado"]
</p>

<p>
	Uma das maiores críticas a alguns serviços pagos de computação em nuvem é que os dados não são realmente de propriedade do usuário, mas sim alugados e acessados com base no status de assinante nos servidores host. Nem todos os serviços são gratuitos e os modelos de preços são necessários para facilitar os custos associados com hospedagem offsite, o que, por sua vez, sincroniza os dados com muito mais eficácia. Levando em consideração o efeito que a pirataria teve sobre o setor do entretenimento, a computação em nuvem parece ser uma maneira infalível de manter conteúdo acessível sem as dores de cabeça do gerenciamento de direitos digitais, que assolou as tentativas anteriores de evitar a pirataria.
</p>

<p>
	Dependendo do seu posicionamento quanto a questões de segurança, talvez você não goste que o seu conteúdo seja potencialmente monitorado e acompanhado. E, ainda mais importante, potenciais abusos ou explorações do sistema também deixam o conteúdo vulnerável a bloqueios – ou pior, roubos –, o que torna muito inconveniente para os clientes acessar dados pelos quais pagaram de maneira legítima.  Além disso, os serviços de Internet precisam ser rápidos e estáveis o suficiente para fornecer esse conteúdo aos usuários – algo ainda indisponível em muitas partes do mundo (incluindo zonas rurais dos EUA).
</p>

<p>
	A maior desvantagem pode ser o preço desses serviços. Grandes corporações tendem a se beneficiar dessa estrutura, porque podem pagar o quanto for necessário para acomodar sua infraestrutura. Os usuários finais podem se sentir um pouco abandonados, porque pagam taxas de assinatura padrão que poderiam ultrapassar seu modelo de uso, mas, com o surgimento de uma grande variedade de opções de pagamento e serviços, a longo prazo isso pode deixar de ser um problema.
</p>

<p>
	[pagination="Conclusão"]
</p>

<p>
	Não fique apreensivo: a computação em nuvem é uma embalagem nova em folha para serviços baseados na Web que já estão disponíveis há algum tempo. 
</p>

<p>
	A verdadeira razão pela qual as empresas se escondem por trás do chavão é que, embora a tecnologia seja fascinante e nos proporcione uma nova maneira de aproveitar todo nosso conteúdo, ela também tem sido usada como uma maneira para os criadores de conteúdo gerenciarem melhor sua propriedade intelectual.   
</p>

<p>
	No entanto, não deixe que isso o impeça de tirar proveito dos serviços reais que estão sendo comercializados. Aproveitar novo conteúdo instantaneamente é o futuro da tecnologia e dará início a novas formas de experiências mais personalizadas.
</p>
]]></description><guid isPermaLink="false">35725</guid><pubDate>Tue, 16 Aug 2011 13:19:00 +0000</pubDate></item><item><title>Como montar uma rede sem fio sem usar um roteador de banda larga</title><link>https://www.clubedohardware.com.br/artigos/redes/como-montar-uma-rede-sem-fio-sem-usar-um-roteador-de-banda-larga-r34750/</link><description><![CDATA[
<p><img src="https://www.clubedohardware.com.br/uploads/cms/monthly_2025_07/Gemini_Generated_Image_k0vt3fk0vt3fk0vt.jpg.4e327fec51f3c15d8f61a8bd4144342a.jpg" /></p>
<p>
	[pagination="Introdução"]
</p>

<p>
	Muita gente não sabe que com o Windows XP ou o Windows Vista é possível montar uma rede sem fio em casa ou no escritório sem usar um roteador de banda larga ou um ponto de acesso (access point), fazendo com que você economize uma grana. Neste tutorial nós mostraremos a você um guia passo-a-passo de como montar este tipo de rede, também conhecida como ad-hoc.
</p>

<p>
	Mais e mais pessoas estão dispostas a montar suas próprias redes sem fio e isto se deve principalmente à popularização e padronização dos equipamentos de redes sem fio. Com uma rede sem fio configurada em casa ou no escritório você pode compartilhar arquivos, usar uma impressora e acessar a Internet sem a necessidade de conectar um cabo de rede em seus computadores. Isto é muito bom caso seus computadores estejam em um local que dificulte a passagem de cabos de rede ou caso você queira liberdade para acessar sua rede e a Internet através do seu notebook a partir de qualquer lugar da casa ou do escritório: você pode transportar seu notebook do quarto ou do escritório para a sala de estar, por exemplo, e ainda assim estará conectado à Internet sem a necessidade de cabos.
</p>

<p>
	Claro que estamos falando de notebooks com a capacidade para redes sem fio – praticamente todos os notebooks vendidos atualmente têm placa de rede sem fio integrada. Se você está usando computadores ou notebooks sem capacidade de rede sem fio precisará primeiro comprar uma placa de rede sem fio e instalar em cada computador que você deseja incluir na rede.
</p>

<p>
	Para montar sua própria rede sem fio você precisará dos seguintes itens:
</p>

<ul>
	<li>
		Uma conexão de Internet banda larga;
	</li>
	<li>
		Uma placa de rede sem fio instalada em cada computador que deseja conectar à rede sem fio;
	</li>
	<li>
		Um roteador de banda larga sem fio (opcional).
	</li>
</ul>

<p>
	Normalmente um roteador de banda larga sem fio ou um ponto de acesso (access point) são necessários. Neste tutorial ensinaremos a você a configurar uma rede sem fio sem este equipamento, permitindo assim que você economize algum dinheiro. No entanto, você precisa saber primeiro quais são as desvantagens de não se ter um roteador sem fio:
</p>

<ul>
	<li>
		O único esquema de criptografia suportado pelo Windows XP é o WEP, que não é seguro: um hacker com o conhecimento adequado pode ter acesso à sua rede. Desta forma se você for montar uma rede ad-hoc da maneira que descrevemos o computador servidor (aquele com a conexão com a Internet) tem de estar rodando o Windows Vista ou superior para que você possa habilitar a criptografia WPA2, que é um sistema seguro. Os computadores clientes podem rodar o Windows XP sem problemas, este requisito é apenas para o computador servidor.
	</li>
	<li>
		O computador que tem a conexão com a Internet precisará estar ligado o tempo todo. Se você desligá-lo os outros computadores da rede perderão a conectividade com a Internet.
	</li>
	<li>
		Sua rede será menos segura, já que os roteadores de banda larga possuem um firewall baseado em hardware integrado.
	</li>
	<li>
		A taxa de transferência da sua rede será limitada a 11 Mbit/s, mesmo que você use placas de 54 Mbit/s ou mais rápidas em sua rede.
	</li>
</ul>

<p>
	Você pode ainda configurar uma rede ad-hoc mesmo que já tenha um roteador de banda larga sem capacidade de rede sem fio. Se este for o seu caso, esqueça o segundo item listado acima, mas os outros itens ainda serão válidos. Além disso, existe algo muito importante caso você tenha um roteador de banda larga já instalado em sua rede: você precisará mudar a faixa de endereços IP da sua rede caso ela esteja configurada para usar o faixa 192.168.0.x para 192.168.1.x porque o serviço de compartilhamento de conexão com a Internet do Windows também usa a faixa 192.168.0.x e você terá endereços IP conflitantes em sua rede. Esta configuração é feita no programa de configuração do roteador (normalmente acessando o endereço http://192.168.0.1 a partir de qualquer computador da rede).
</p>

<p>
	[pagination="Placas de Rede Sem Fio"]
</p>

<p>
	Como mencionamos, você precisará comprar uma placa de rede sem fio para cada computador que deseja incluir na rede. Placas de rede sem fio são compatíveis com pelo menos um protocolo IEEE 802.11. Existem vários protocolos e os mais comuns são o IEEE 802.11b, 802.11g, 802.11a e 802.11n. A partir de agora iremos nos referenciar a esses protocolos simplesmente como b, g, a e n, respectivamente. A principal diferença entre eles é a velocidade: o b pode transferir dados a até 11 Mbit/s, enquanto que o g e o a podem transferir dados a até 54 Mbit/s (a diferença entre o g e o a é a faixa de frequência em que eles operam). O padrão IEEE 802.11n permite diversas velocidades de 65 Mbit/s até 600 Mbit/s. As velocidades possíveis na prática dependem do número de antenas, da frequência de operação e da largura dos canais. As velocidades mais comuns para este padrão são 130 Mbit/s, 150 Mbit/s, 270 Mbit/s e 300 Mbit/s, e tanto o roteador quanto a placa de rede precisam ser compatíveis com a velocidade pretendida.
</p>

<p>
	Algumas placas de rede são rotuladas como tendo uma taxa de transferência de 108 Mbit/s, mas elas são na verdade placas de 54 Mbit/s usando uma técnica de compressão de dados. Para que elas obtenham esta velocidade o seu roteador sem fio e a placa instalada no computador devem ter esta tecnologia e devem ser do mesmo fabricante, caso contrário elas trabalharão como placas b, g ou a comuns. Esta tecnologia não funciona em redes ad-hoc, ou seja, em redes que não usem um roteador.
</p>

<p>
	Em teoria o melhor cenário é ter todos os seus computadores usando placas de 54 Mbit/s ou mais rápidas. No entanto, você é limitado à velocidade da sua conexão com a Internet. Portanto se você não usar sua rede para transferir arquivos entre os computadores, comprar placas de 54 Mbit/s não faz sentido simplesmente porque a velocidade da sua conexão com a Internet será muito menor. Por exemplo, se você tem uma conexão com a Internet de 1 Mbit/s, você terá uma rede capaz de transferir dados 54 vezes mais rápido do que sua conexão com a Internet. Uma rede de 11 Mbit/s funcionará bem para você (e ainda será 11 vezes mais rápida do que sua conexão com a Internet). Assim você economiza algum dinheiro comprando placas de 11 Mbit/s – elas funcionarão bem para a maioria dos usuários. Além disso, redes ad-hoc são limitadas a 11 Mbit/s e usar placas de 54 Mbit/s neste tipo de rede é simplesmente desperdício de dinheiro. Se você realmente quer ter a capacidade de 54 Mbit/s (ou mais) precisará obrigatoriamente montar sua rede sem fio usando um roteador.
</p>

<p>
	Só para esclarecer, se você tem uma conexão com a Internet de 1 Mbit/s ou 2 Mbit/s, você ainda navegará com esta velocidade usando placas de redes sem fio de 11 Mbit/s ou 54 Mbit/s.
</p>

<p>
	Se mesmo com nossa dica você decidir comprar uma placa de rede de 54 Mbit/s, certifique-se de comprar uma compatível com o padrão 802.11b para que você possa montar sua rede sem o uso de um roteador, já que redes ad-hoc só funcionam a 11 Mbit/s. É também interessante que você compre todas as placas usando o mesmo padrão de 54 Mbit/s (a ou g), assim se no futuro você quiser dar uma incrementada em sua rede instalando um roteador sem fio, todas as placas serão capazes de transferir dados a 54 Mbit/s.
</p>

<p>
	Existem dois tipos de placas de rede sem fio disponíveis: USB e avulsa. Normalmente as placas de rede avulsa são mais estáveis. As placas de rede avulsas para computadores são instaladas em um slot PCI convencional (provavelmente no futuro existirão placas PCI Express x1) e as placas avulsas para notebooks são oferecidas através de um cartão PC Card (também chamado PCMCIA) ou de um Express Card. Se o seu notebook não tem rede sem fio integrada você precisará verificar se ele tem um slot de expansão (PC Card ou Express Card) e comprar uma placa de rede sem fio avulsa para ele (uma placa PC Card provavelmente será a melhor escolha, já que os slots Express Card também aceitam dispositivos PC Card).
</p>

<p>
	Na Figura 1 você pode ver uma placa de rede sem fio avulsa PCI para computadores de mesa, na Figura 2 uma placa de rede sem fio USB, que pode ser usada tanto por computadores de mesa quanto por notebooks, e na Figura 3 uma placa de rede sem fio PC Card para notebooks.
</p>

<p style="text-align: center;">
	<img alt="adhoc_01.jpg" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/adhoc_01.jpg" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 1</strong>: Uma placa de rede sem fio PCI avulsa.
</p>

<p style="text-align: center;">
	<img alt="adhoc_02.jpg" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/adhoc_02.jpg" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 2</strong>: Uma placa de rede sem fio USB.
</p>

<p style="text-align: center;">
	<img alt="adhoc_03.jpg" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/adhoc_03.jpg" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 3</strong>: Uma placa de rede sem fio PC Card (PCMCIA).
</p>

<p>
	A instalação da placa deve ser feita seguindo as instruções do seu manual. Normalmente é muito simples: basta conectar o dispositivo em seu micro (se você está instalando uma placa PCI em um computador precisará desligá-lo e abrir o gabinete), ligá-lo e instalar seus drivers.
</p>

<p>
	Só uma dica: com nossa placa PCI mostrada na Figura 1 (uma D-Link DWL-G510) nós tivemos que instalar os drivers antes da instalação da placa no micro.
</p>

<p>
	Instale a placa de rede sem fio nos computadores que serão conectados na rede. O próximo passo é configurar o computador “servidor”, ou seja, o computador que tem a conexão com a Internet. Se você está compartilhando sua conexão com a Internet usando um roteador comum (isto é, sem capacidade de redes sem fio) qualquer computador conectado ao roteador pode ser configurado como servidor. Neste caso apenas lembre o que dissemos antes: você precisará mudar a faixa de endereços IP da sua rede se ela estiver configurada para usar a faixa 192.168.0.x para 192.168.1.x porque o serviço de compartilhamento de conexão com a Internet do Windows também usa a faixa 192.168.0.x e você terá endereços IP conflitantes em sua rede. Esta configuração é feita entrando no programa de configuração do roteador (normalmente abrindo o endereço http://192.168.0.1 a partir de qualquer computador da rede).
</p>

<p>
	[pagination="Configurando o Computador Servidor"]
</p>

<p>
	Agora você precisará configurar o computador “servidor”, isto é, o computador que tem a conexão banda larga com a Internet. Como explicamos na introdução, o Windows XP suporta somente a criptografia WEP, que é muito fraca, portanto o computador servidor precisa obrigatoriamente estar rodando o Windows Vista ou superior para que você possa habilitar a criptografia WPA2, que é um método seguro. Você pode montar sua rede ad-hoc usando um servidor rodando o Windows XP, mas depois não venha reclamar que você teve a sua rede invadida. Este requisito é apenas para o computador servidor: computadores clientes podem rodar o Windows XP sem problemas.
</p>

<p>
	Se você está compartilhando sua conexão com a Internet usando um roteador comum (sem rede sem fio) qualquer computador conectado ao roteador pode ser configurado como servidor, desde que ele esteja rodando o Windows Vista ou superior. Como já mencionamos, você não pode desligar este computador ou todos os demais perderão a conectividade com a Internet.
</p>

<p>
	O passo-a-passo para configurar o computador servidor usando o Windows Vista é o seguinte.
</p>

<p>
	1. Clique no menu Iniciar, Painel de Controle, Centro de Rede e Compartilhamento. Na janela que aparecerá, clique no item "Gerenciar redes sem fio" que aparecerá no menu do lado esquerdo.
</p>

<p>
	2. A janela apresentada na Figura 4 aparecerá. Clique em "Adicionar".
</p>

<p style="text-align: center;">
	<img alt="Gerenciando redes sem fio" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/cdh_1329_04.gif" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 4</strong>: Gerenciando redes sem fio.
</p>

<p>
	3. O menu mostrado na Figura 5 aparecerá. Clique em "Criar rede ad hoc".
</p>

<p style="text-align: center;">
	<img alt="rede ad hoc" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/cdh_1329_05.gif" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 5</strong>: Selecione "Criar rede ad hoc".
</p>

<p>
	4. Na janela seguinte simplesmente clique em "Avançar".
</p>

<p style="text-align: center;">
	<img alt="rede ad hoc" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/cdh_1329_06.gif" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 6</strong>: Clique em "Avançar".
</p>

<p>
	5. Agora o Windows Vuista perguntará as propriedades da rede que você está criando (ver Figura 7). Você precisa preencher o seguinte:
</p>

<ul>
	<li>
		Nome da rede: Este será o nome da sua rede, ou seja, o nome pelo qual a sua rede será chamada por seus computadores. Em nosso caso chamamos nossa rede de “Gabriel”. Nós sugerimos que você use um nome específico em vez de um nome genérico (por exemplo, seu nome ou o nome da sua empresa) para facilitar a identificação da sua rede na lista de redes sem fio disponíveis.
	</li>
	<li>
		Tipo de segurança: Selecione "WPA2-Personal".
	</li>
	<li>
		Desmarque a opção “Chave fornecida automaticamente”.
	</li>
	<li>
		Chave de segurança/senha: Os usuários que terão acesso à sua rede sem fio precisarão configurar esta chave (pense nela como sendo a senha para ter acesso à sua rede) em seus computadores. Você precisa criar uma chave aleatória contendo 63 dígitos alfanuméricos. Pode até ter menos, mas não recomendamos. Basta digitar caracteres aleatórios no teclado, observando apenas para digitar algo que não faça sentido (veja no exemplo da Figura 7; obviamente não use a chave do nosso exemplo). Após digitar esta chave de 63 caracteres, marque a caixa "Exibir caracteres", selecione a chave, copie-e para o bloco de notas e a imprima.
	</li>
	<li>
		Marque a caixa "Salvar esta rede".
	</li>
	<li>
		Clique em "Avançar".
	</li>
</ul>

<p style="text-align: center;">
	<img alt="rede ad hoc" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/cdh_1329_07.gif" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 7</strong>: Criando sua própria rede sem fio.
</p>

<p>
	6. Na próxima janela você tem de clicar na opção "Ativar o compartilhamento de conexão com a Internet" para que outros usuários tenham acesso à Internet.
</p>

<p style="text-align: center;">
	<img alt="Compartilhando Internet" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/cdh_1329_08.gif" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 8:</strong> Clique em "Ativar o compartilhamento de conexão com a Internet".
</p>

<p>
	[pagination="Configurando os Demais Computadores"]
</p>

<p>
	Agora que você já configurou o computador servidor, é hora de configurar os outros computadores que terão acesso à sua rede. Esta configuração é muito simples. Como já explicado, o requisito de ter o Windows Vista ou superior rodando é apenas para o computador servidor; computadores clientes podem ter o Windows XP rodando e em nosso exemplo abaixo nós usaremos um computador rodando este sistema operacional.
</p>

<p>
	Para isso, basta clicar no ícone de rede sem fio na barra de tarefas (um dos pequenos ícones próximos ao relógio do computador) e selecionar sua rede sem fio na lista que aparecerá (veja Figura 6). Para assegurar que o tipo correto de criptografia está habilitado, verifique se “WPA2” está listado para sua rede. Em nosso caso, a rede é chamada “Gabriel”, veja como WPA2 está sendo listado para esta rede.
</p>

<p style="text-align: center;">
	<img alt="selecionando a rede" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/cdh_1329_09.gif" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 9:</strong> Selecionando a rede.
</p>

<p>
	Após selecionar sua rede e clicar em “Conectar”, o sistema operacional pedirá para você digitar a chave da rede (aqueles caracteres aleatórios de 63 dígitos) duas vezes. Você tem que fazer isto apenas na primeira vez que os computadores se conectarem na sua rede, após isso o computador memoriza a chave.
</p>

<p style="text-align: center;">
	<img alt="chave criptografia" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/cdh_1329_10.gif" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 10:</strong> Digitando a chave criptográfica.
</p>

<p>
	Prontinho!
</p>
]]></description><guid isPermaLink="false">34750</guid><pubDate>Wed, 07 Feb 2007 13:51:00 +0000</pubDate></item><item><title>Como montar uma rede sem fio usando um roteador de banda larga</title><link>https://www.clubedohardware.com.br/artigos/redes/como-montar-uma-rede-sem-fio-usando-um-roteador-de-banda-larga-r34752/</link><description><![CDATA[
<p><img src="https://www.clubedohardware.com.br/uploads/cms/monthly_2025_07/Gemini_Generated_Image_73wq6b73wq6b73wq.jpg.56eee4026f0c2a8303eed3f6b41ce1b2.jpg" /></p>
<p>
	[pagination="Introdução "]
</p>

<p>
	Mais e mais pessoas estão dispostas a montar suas próprias redes sem fio e isto se deve principalmente à popularização e padronização dos equipamentos de rede sem fio. Com uma rede sem fio configurada em casa ou no escritório você pode compartilhar arquivos, usar uma impressora e acessar a Internet sem a necessidade de conectar um cabo de rede a seus computadores. Isto é muito bom caso seus computadores estejam em um local que dificulte a passagem de cabos de rede ou caso você queira liberdade para acessar sua rede e a Internet através do seu notebook a partir de qualquer lugar da casa ou do escritório: você pode transportar seu notebook do quarto ou do escritório para a sala de estar, por exemplo, e ainda assim estará conectado à Internet sem a necessidade de cabos.
</p>

<p>
	A melhor maneira de montar uma rede hoje é usando um roteador de banda larga. Este dispositivo conectará todos os seus computadores em rede e ainda compartilhará sua conexão Internet de banda larga. Você ainda poderá compartilhar arquivos e impressoras entre seus micros. Este dispositivo pode ter ainda rede sem fio integrada, permitindo que você conecte seus computadores sem a necessidade de cabos.
</p>

<p>
	Nós já publicamos três outros tutoriais sobre este assunto. Portanto, cabe aqui fazer uma breve distinção entre eles para que você possa seguir o tutorial mais apropriado ao seu caso:
</p>

<ul>
	<li>
		<a href="https://www.clubedohardware.com.br/artigos/redes/como-montar-uma-pequena-rede-usando-um-roteador-de-banda-larga-r34173/" rel="" target="_blank">Como Montar uma Pequena Rede Usando um Roteador Banda Larga</a>: Neste tutorial você encontrará instruções detalhadas de como montar sua própria rede usando um roteador de banda larga sem rede sem fio integrada. Se você não quer montar uma rede sem fio este é o tutorial certo para você. Importante: se você não for montar uma rede sem fio mas seu roteador suporta redes sem fio (isto é, ele tem antena) você terá de desabilitar a parte de rede sem fio do seu roteador, ou então sua rede estará aberta e hackers farão a festa. Em nosso tutorial <a href="https://www.clubedohardware.com.br/artigos/redes/seguran%C3%A7a-b%C3%A1sica-em-redes-sem-fio-r34429/" rel="" target="_blank">Segurança Básica em Redes Sem Fio</a> nós mostramos em detalhes como desabilitar a parte de rede sem fio de roteadores banda larga.
	</li>
	<li>
		<a href="https://www.clubedohardware.com.br/artigos/redes/como-montar-uma-rede-sem-fio-sem-usar-um-roteador-de-banda-larga-r34750/" rel="" target="_blank">Como Montar uma Rede Sem Fio sem Usar um Roteador de Banda Larga</a>: Neste tutorial explicamos como você pode montar sua própria rede sem fio sem usar um roteador de banda larga, economizando assim algum dinheiro. Este tipo de rede sem fio é também chamada ad-hoc e tem algumas desvantagens que explicaremos abaixo. Se você não quer essas desvantagens em sua rede, então você precisa usar um roteador de banda larga para montar sua rede, que é exatamente o assunto deste tutorial que você está lendo agora.
	</li>
	<li>
		<a href="https://www.clubedohardware.com.br/artigos/redes/como-compartilhar-pastas-e-impressoras-na-sua-rede-r34583/" rel="" target="_blank">Como Compartilhar Pastas e Impressoras na sua Rede</a>: Depois de montar sua rede este é o tutorial que você precisa ler caso queira compartilhar arquivos e impressoras entre seus computadores.
	</li>
</ul>

<p>
	Para montar uma rede sem fio o uso de um roteador de banda larga sem fio é opcional. No entanto, você precisa saber primeiro quais são as desvantagens de não se ter este equipamento instalado:
</p>

<ul>
	<li>
		O computador que tem a conexão com a Internet precisará estar ligado o tempo todo. Se você desligá-lo os outros computadores da rede perderão a conectividade com a Internet. 
	</li>
	<li>
		Sua rede será menos segura, já que os roteadores de banda larga possuem um firewall baseado em hardware integrado. 
	</li>
	<li>
		A criptografia usada por uma conexão ad-hoc é mais “fraca” do que a usada nos roteadores de banda larga sem fio, o que facilita um hacker com muito tempo livre quebrar a sua senha (ainda assim é suficientemente seguro para usuários domésticos que se preocupam apenas em evitar que seus vizinhos “roubem” o sinal e naveguem na Internet de graça, mas nós não recomendamos esta solução para pessoas que trabalhem com dados confidenciais; neste caso é mais vantajoso comprar um roteador). 
	</li>
	<li>
		A taxa de transferência da sua rede é limitada a 11 Mbit/s, mesmo que você use placas de 54 Mbit/s (ou mais rápidas) em sua rede.
	</li>
</ul>

<p>
	Se esses problemas não o preocupam, então você pode ler nosso tutorial <a href="https://www.clubedohardware.com.br/artigos/redes/como-montar-uma-rede-sem-fio-sem-usar-um-roteador-de-banda-larga-r34750/" rel="" target="_blank">Como Montar uma Rede Sem Fio sem Usar um Roteador de Banda Larga</a> e economizar algum dinheiro. Por outro lado, se você quer usar um roteador de banda larga sem fio (e, honestamente, esta é a forma recomendada de se montar uma rede sem fio), então continue lendo este tutorial.
</p>

<p>
	Para montar sua própria rede sem fio você precisará dos seguintes itens:
</p>

<ul>
	<li>
		Uma conexão Internet de banda larga; 
	</li>
	<li>
		Uma placa de rede sem fio instalada em cada computador que deseja conectar à rede sem fio; 
	</li>
	<li>
		Um roteador de banda larga sem fio.
	</li>
</ul>

<p>
	Vamos falar primeiro sobre o roteador.
</p>

<p>
	[pagination="O Roteador de Banda Larga Sem Fio"]
</p>

<p>
	Você pode ver um roteador de banda larga sem fio típico na Figura 1. Antes de comprar um, você precisa saber o básico sobre os padrões e taxas de transferências.
</p>

<p style="text-align: center;">
	<img alt="spacer.png" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/roteador_wireless_01.jpg" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 1</strong>: Um roteador de banda larga sem fio típico.
</p>

<p>
	Placas de rede sem fio são compatíveis com pelo menos um protocolo IEEE 802.11. Existem vários protocolos e os mais comuns são o IEEE 802.11b, 802.11g, 802.11a e 802.11n. A partir de agora iremos nos referenciar a esses protocolos simplesmente como b, g, a e n, respectivamente. A principal diferença entre eles é a velocidade: o b pode transferir dados a até 11 Mbit/s, enquanto que o g e o a podem transferir dados a até 54 Mbit/s (a diferença entre o g e o a é a faixa de frequência em que eles operam). O padrão IEEE 802.11n permite diversas velocidades de 65 Mbit/s até 600 Mbit/s. As velocidades possíveis na prática dependem do número de antenas, da frequência de operação e da largura dos canais. As velocidades mais comuns para este padrão são 130 Mbit/s, 150 Mbit/s, 270 Mbit/s e 300 Mbit/s, e tanto o roteador quanto a placa de rede precisam ser compatíveis com a velocidade pretendida.
</p>

<p>
	Alguns roteadores de banda larga sem fio são rotulados como tendo uma taxa de transferência de 108 Mbit/s, mas eles são na verdade dispositivos de 54 Mbit/s usando alguma técnica de compressão de dados e para que eles obtenham esta velocidade as placas de rede instaladas nos computadores devem ter a mesma tecnologia (108 Mbit/s) do roteador e devem ser do mesmo fabricante, caso contrário elas trabalharão como placas b, g ou a comuns.
</p>

<p>
	Em teoria o melhor cenário é ter todos os seus computadores usando placas de 54 Mbit/s ou superiores. No entanto, você está limitado à velocidade da sua conexão com a Internet. Portanto se você não for usar sua rede para transferir arquivos entre os computadores, comprar placas de 54 Mbit/s não faz sentido simplesmente porque a velocidade da sua conexão com a Internet será muito menor. Por exemplo, se você tem uma conexão de 1 Mbit/s com a Internet, você terá uma rede capaz de transferir dados 54 vezes mais rapidamente do que sua conexão com a Internet. Uma rede de 11 Mbit/s funcionará bem para você (e ainda será 11 vezes mais rápida do que sua conexão com a Internet). Assim você economiza algum dinheiro comprando um roteador sem fio de banda larga e placas de rede sem fio de 11 Mbit/s – elas funcionarão bem para a maioria dos usuários.
</p>

<p>
	Só para deixar mais claro, se você tem uma conexão de 1 Mbit/s ou 2 Mbit/s com a Internet, você continuará navegando a esta velocidade independentemente ser estiver usando placas de redes sem fio de 11 Mbit/s ou 54 Mbit/s. Se você for transferir arquivos entre computadores, no entanto, a velocidade que será usada é a taxa de transferência máxima da rede (11 Mbit/s, 54 Mbit/s ou maior usando o padrão n). Dessa forma, escolher entre um roteador de 11 Mbit/s, 54 Mbit/s ou n depende mais se você vai transferir arquivos entre computadores ou não, já que a velocidade da sua Internet será a mesma em todos os padrões.
</p>

<p>
	Se você decidir comprar um roteador de 54 Mbit/s ou superior, certifique-se de comprar um compatível com o padrão 802.11b (assim seu roteador poderá transferir dados com placas mais lentas) e usando o mesmo padrão de 54 Mbit/s. Por exemplo, se você tem um notebook com rede sem fio integrada padrão 802.11g e comprar um roteador padrão 802.11a sem compatibilidade com o padrão 802.11g, eles provavelmente não conseguirão transferir dados entre si, já que são de padrões diferentes – claro que se ambos forem compatíveis com o padrão 802.11b eles podem trocar dados entre si com uma taxa de transferência menor (11 Mbit/s). Atualmente roteadores de banda larga sem fio e placas de rede sem fio são compatíveis com vários padrões ao mesmo tempo.
</p>

<p>
	Agora você já tem uma ideia de qual roteador de banda larga sem fio deve comprar.
</p>

<p>
	Os roteadores de banda larga sem fio têm integrado as seguintes funções básicas:
</p>

<ul>
	<li>
		Roteador de banda larga: Compartilha automaticamente sua conexão com a Internet entre todos os computadores ligados a ele. Você também pode configurá-lo para limitar o acesso a Internet com base em vários critérios (por exemplo, hora do dia – você pode querer que seus funcionários acessem a Internet apenas durante o horário de almoço ou após o expediente, por exemplo). 
	</li>
	<li>
		Firewall baseado em hardware: Evita vários tipos de ataques em seu computador e também evita que pastas e impressoras compartilhadas em sua rede sejam acessadas por outros computadores de fora da sua casa ou escritório. Dependendo do modelo do seu roteador de banda larga você pode ter mais configurações interessantes aqui, como bloquear usuários de acessar certos sites levando em consideração palavras-chave. Por exemplo, impedir que os seus funcionários acessem o Orkut durante o horário de trabalho.
	</li>
	<li>
		Switch: Quase todos os roteadores – incluindo roteadores sem fio – também integram a funcionalidade de um switch (geralmente um switch de 4 portas), permitindo conectar os computadores da sua rede diretamente ao roteador. Dessa forma quando você tem um roteador de banda larga sem fio nem todos os computadores precisam ser conectados ao roteador sem usar cabos. Como as placas de rede sem fio custam mais e todos os computadores atualmente já vêm com uma placa de rede embutida na placa-mãe, você pode economizar algum dinheiro e conectar alguns de seus computadores (por exemplo, os mais próximos ao roteador) ao roteador usando cabos de rede. Você pode ainda expandir o número de portas instalando um switch externo ao roteador.
	</li>
	<li>
		Ponto de acesso sem fio: Este é nome oficial para o recurso de rede sem fio. Claro que para usar esta função você precisará de computadores com placa de rede sem fio em sua rede, ou caso contrário você pode simplesmente comprar um roteador de banda larga padrão sem recurso de rede sem fio e economizar algum dinheiro. Segurança é um fator importante em redes sem fio e falaremos muito mais sobre isto ao longo deste tutorial. Apenas tenha em mente que roteadores sem fio de banda larga funcionam sem qualquer configuração extra – basta ligar e navegar – mas a criptografia é desabilitada por padrão e pessoas podem navegar na Internet de graça usando sua conexão ou roubar seus arquivos, caso o compartilhamento esteja habilitado em sua rede. Nós mostraremos como corrigir isto adiante.
	</li>
	<li>
		Servidor DHCP: Este recurso centraliza todas as opções de configuração da rede no roteador e com isso você não precisará efetuar nenhum tipo de configuração nos computadores da sua rede (você deve configurar as configurações de rede dos PCs da sua rede em “configuração automática”). Este recurso permite a você conectar qualquer computador no roteador para ter acesso imediato à Internet e aos recursos compartilhados, como pastas e impressoras localizadas em sua rede, sem a necessidade de nenhum tipo de configuração adicional. Simplesmente conecte seu PC e saia usando a sua rede!
	</li>
	<li>
		Servidor de Impressão: Alguns roteadores possuem uma porta paralela ou uma porta USB para você conectar sua impressora. Isto é realmente muito interessante, pois permite que qualquer computador da sua rede use a impressora sem qualquer configuração avançada. Se você precisa compartilha sua impressora entre todos os computadores e o seu roteador não possui esta opção, o computador onde sua impressora está instalada precisará estar ligado quando você quiser imprimir algo. Isto pode ser irritante, por exemplo, se a impressora estiver conectada a um computador de alguém que não está no escritório e que por sinal desligou o computador e colocou uma senha. Além disso, usar um roteador com opção de servidor de impressão pode economizar algum dinheiro em sua conta de luz, já que você não precisará de outro computador ligado para usar a impressora. Se você escolher comprar um roteador com este recurso, você precisará comprar um como o mesmo tipo de conexão da sua impressora: paralela ou USB. Outra opção para atingir o mesmo objetivo é comprar uma impressora com porta de rede. Algumas impressoras tem até mesmo placa de rede sem fio embutida.
	</li>
</ul>

<p>
	[pagination="Placas de Rede Sem Fio "]
</p>

<p>
	Todos os computadores atualmente vêm com pelo menos uma porta de rede de 100 Mbit/s, mas você precisará adicionar placa de rede sem fio em cada computador caso queira que eles sejam conectados a uma rede sem fio. Os notebooks vendidos atualmente, no entanto, normalmente vem com uma placa de rede sem fio embutida.
</p>

<p>
	Se você quer economizar algum dinheiro, você pode conectar seus micros a um roteador usando um cabo de rede padrão. Apesar de o roteador de banda larga sem fio ter capacidade wireless, você ainda pode conectar computadores a ele usando cabos de rede comuns. Nós falaremos mais sobre esta opção na próxima página.
</p>

<p>
	Existem dois tipos de placas de rede sem fio disponíveis: USB e avulsa. Normalmente as placas de rede avulsa são mais estáveis. As placas de rede avulsas para computadores são instaladas em um slot PCI convencional (provavelmente no futuro existirão placas PCI Express x1) e as placas avulsas para notebooks são oferecidas através de um cartão PC Card (também chamado PCMCIA) ou de um Express Card. Se o seu notebook não tem rede sem fio integrada você precisará verificar se ele tem um slot de expansão (PC Card ou Express Card) e comprar uma placa de rede sem fio avulsa para ele (uma placa PC Card provavelmente será a melhor escolha, já que os slots Express Card também aceitam dispositivos PC Card).
</p>

<p>
	Na Figura 2 você pode ver uma placa de rede sem fio avulsa PCI para computadores de mesa, na Figura 3 uma placa de rede sem fio USB, que pode ser usada tanto por computadores de mesa quanto por notebooks, e na Figura 4 uma placa de rede sem fio PC Card para notebooks.
</p>

<p style="text-align: center;">
	<img alt="spacer.png" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/roteador_wireless_02.jpg" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 2</strong>: Uma placa de rede sem fio PCI avulsa.
</p>

<p style="text-align: center;">
	<img alt="spacer.png" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/roteador_wireless_03.jpg" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 3</strong>: Uma placa de rede sem fio USB.
</p>

<p style="text-align: center;">
	<img alt="spacer.png" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/roteador_wireless_04.jpg" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 4</strong>: Uma placa de rede sem fio PC Card (PCMCIA).
</p>

<p>
	Você deve comprar uma placa compatível com o mesmo padrão de rede sem fio usado pelo seu roteador que você decidiu na página anterior.
</p>

<p>
	A instalação da placa deve ser feita seguindo as instruções do seu manual. Normalmente é muito simples: basta conectar o dispositivo em seu micro (se você está instalando uma placa PCI em um computador precisará desligá-lo e abrir o gabinete), ligá-lo e instalar seus drivers.
</p>

<p>
	Só uma dica: com nossa placa PCI mostrada na Figura 2 (uma D-Link DWL-G510) nós tivemos que instalar os drivers antes da instalação da placa no micro.
</p>

<p>
	[pagination="Instalação"]
</p>

<p>
	Na Figura 5 você pode ver todos os conectores encontrados em um roteador de banda larga sem fio.
</p>

<p style="text-align: center;">
	<img alt="spacer.png" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/roteador_wireless_05.jpg" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 5</strong>: Roteador de banda larga sem fio.
</p>

<p>
	A instalação física é muito simples: conecte a fonte de alimentação no roteador, conecte o cabo que vem do modem de banda larga na porta “WAN” do roteador, conecte a fonte de alimentação do roteador na tomada e pronto. Se você quer usar apenas conexão sem fio isto é tudo o que precisa fazer.
</p>

<p>
	Mas preste atenção. Um dos principais problemas na configuração de uma rede sem fio é que geralmente o roteador trabalhará perfeitamente sem qualquer configuração extra, o que significa que qualquer computador com rede sem fio poderá usar o seu sinal – incluindo seus vizinhos. Com isso pessoas poderão não só roubar a sua conexão com a Internet, mas também roubar seus arquivos caso você esteja compartilhando pastas em sua rede. Para resolver este problema você precisa habilitar a criptografia WPA-2 (os padrões WEP e WPA são falhos e não devem ser usados). Nós cobrimos todos os passos necessários para tornar a sua rede sem fio segura no nosso tutorial <a href="https://www.clubedohardware.com.br/artigos/redes/seguran%C3%A7a-b%C3%A1sica-em-redes-sem-fio-r34429/" rel="" target="_blank">Segurança Básica em Redes Sem Fio</a>.
</p>

<p>
	Se você for conectar os computadores ao roteador usando cabos de rede continue lendo esta página. Caso contrário, você pode ir para a próxima página. Nós recomendamos que você conecte pelo menos um computador com cabo de rede ao roteador de banda larga sem fio de modo a fazer a sua configuração inicial.
</p>

<p>
	Para conectar micros ao roteador usando cabos de rede você precisará simplesmente de um cabo de rede pino-a-pino para cada computador que você deseja conectar na rede (este cabo pode ser comprado já pronto e é chamado UTP, Unshielded Twisted Pair, isto é, par trançado sem blindagem; você deve comprar um cabo Cat 5, que geralmente é azul, cinza ou vermelho).
</p>

<p style="text-align: center;">
	<img alt="spacer.png" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/roteador_wireless_06.jpg" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 6</strong>: Cabo de rede típico.
</p>

<p>
	No roteador, cada cabo será instalado em qualquer porta de rede disponível (veja na Figura 5). Como mencionamos anteriormente, normalmente os roteadores de banda larga vêm com quatro portas de rede. Se você precisar de mais do que isto pode simplesmente comprar um switch extra e conectar este dispositivo a qualquer uma das portas LAN do roteador de modo a expandir o número de portas de rede disponíveis.
</p>

<p>
	As outras pontas dos cabos serão conectadas em cada computador que você queira ligar ao roteador. Atualmente todos os computadores têm pelo menos uma porta de rede de 100 Mbit/s (isto é, placa de rede on-board), se você está usando um computador antigo que não tenha este recurso poderá comprar e instalar uma placa de rede nele. Nas Figuras 7 e 8 você vê uma porta de rede em um computador e em um notebook. Claro que você provavelmente vai querer conectar todos os notebooks em sua rede sem o uso de cabos, apesar de ser possível conectá-los usando cabos de rede normais também.
</p>

<p style="text-align: center;">
	<img alt="spacer.png" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/roteador_wireless_07.jpg" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 7</strong>: Exemplo de uma porta de rede em um PC.
</p>

<p style="text-align: center;">
	<img alt="spacer.png" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/roteador_wireless_08.jpg" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 8</strong>: Exemplo de uma porta de rede em um notebook.
</p>

<p>
	Você não precisa se preocupar em instalar o cabo de rede no conector errado: o plugue de rede (que é chamado RJ-45) só se encaixa na placa de rede.
</p>

<p>
	Agora vamos ver como configurar os computadores para terem acesso à rede.
</p>

<p>
	[pagination="Configurando os Computadores"]
</p>

<p>
	Todos os computadores na sua rede precisam ser configurados para obter suas configurações de rede automaticamente do servidor DHCP (que é o seu roteador). Esta é uma configuração padrão do Windows, mas é sempre bom conferir para verificar se os seus computadores estão configurados corretamente.
</p>

<p>
	Para configurar seus computadores, clique em Iniciar, Configurações, Conexões de Rede. Uma tela parecida com a mostrada na Figura 9 aparecerá. Clique com o botão direito do mouse na placa de rede que será usada para conectar este computador à sua rede e selecione a opção Propriedades: se este computador está conectado ao roteador usando um cabo de rede comum, então a placa de rede que estamos falando é aquela conectada ao seu roteador; se este computador será conectado ao roteador no modo wireless, então a placa de rede que estamos falando é a placa de rede sem fio.
</p>

<p style="text-align: center;">
	<img alt="spacer.png" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/roteador_wireless_09.gif" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 9</strong>: Conexões de rede.
</p>

<p>
	A tela mostrada na Figura 10 aparecerá. Dê um duplo clique em Protocolo TCP/IP e a tela da Figura 11 será mostrada.
</p>

<p style="text-align: center;">
	<img alt="spacer.png" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/roteador_wireless_10.gif" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 10</strong>: Propriedades da placa de rede.
</p>

<p style="text-align: center;">
	<img alt="spacer.png" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/roteador_wireless_11.gif" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 11</strong>: Configuração TCP/IP.
</p>

<p>
	Nesta tela você deve selecionar “Obter um endereço IP automaticamente” e “Obter o endereço dos servidores DNS automaticamente”. Isto fará com que seu computador pergunte ao seu roteador que configurações ele deverá usar. Não esqueça de clicar no botão OK para que as alterações sejam efetivadas.
</p>

<p>
	Agora que seus computadores já estão corretamente configurados, você deve configurar seu roteador.
</p>

<p>
	[pagination="Configurações Básicas"]
</p>

<p>
	Como já dissemos, o principal problema com roteadores de banda larga sem fio é que suas funcionalidades de rede sem fio trabalham sem qualquer configuração extra – é só tirar o roteador da caixa e ligá-lo que ele estará compartilhando a sua Internet –, mas sem qualquer criptografia habilitada. Portanto após ligar seu roteador pela primeira vez qualquer pessoa com placa de rede sem fio em sua vizinhança pode ter acesso a sua rede. Claro que precisamos mudar isto o mais rápido possível!
</p>

<p>
	A primeira coisa que você precisa saber é o endereço IP do seu roteador para ter acesso às suas opções de configuração. Esta informação está escrita em seu manual. Geralmente os endereços IP utilizado são 192.168.0.1, 192.168.1.1 ou 10.0.0.1. Carregue o seu navegador de Internet e abra http://[endereço IP aqui]. O endereço IP do roteador usado em nossos exemplo era 192.168.1.1, então tivemos que abrir http://192.168.1.1. Claro que você precisa alterar isto de acordo com o endereço IP usado pelo seu roteador.
</p>

<p>
	Este endereço funcionará automaticamente apenas nos computadores conectados ao roteador através de um cabo de rede comum. Nos computadores com conexão sem fio ao roteador, você precisará primeiro conectá-lo à sua rede, assunto que falaremos na próxima página. Esta é uma das razões que recomendamos a você fazer a configuração inicial do roteador usando um computador conectado ao roteador através de um cabo de rede comum.
</p>

<p>
	Após entrar no painel de controle do roteador pela primeira vez, você precisará:
</p>

<p>
	Alterar a senha administrativa.
</p>

<ul>
	<li>
		Desabilitar o gerenciamento remoto.
	</li>
	<li>
		Atualizar o firmware do roteador para a versão mais nova para mantê-lo livre de falhas conhecidas.
	</li>
	<li>
		Desabilitar a funcionalidade de rede sem fio caso não for usá-la.
	</li>
	<li>
		Habilitar ou alterar a criptografia para WPA-2 tanto no roteador quanto nos computadores da rede.
	</li>
	<li>
		Selecionar o tipo de conexão com a Internet você tem (cabo, ADSL, etc).
	</li>
</ul>

<p>
	Nós explicamos os primeiro quatro itens em detalhes em outro tutorial, <a href="https://www.clubedohardware.com.br/artigos/redes/seguran%C3%A7a-b%C3%A1sica-em-redes-sem-fio-r34429/" rel="" target="_blank">Segurança Básica em Redes Sem Fio</a>. Siga as instruções presentes neste outro tutorial antes de continuar. Após configurar todas as opções de segurança, selecione o tipo de conexão que você tem. Isto é normalmente feito em um menu chamado "Basic Setup" ou similar. Várias opções estão disponíveis, como "Automatic Configuration - DHCP" (que deve ser usada se você estiver usando o serviço de Internet via TV a cabo), "PPPoE" (que dese ver usada caso você esteja usando um serviço ADSL oferecido por sua operadora telefônica) e "Static IP" (caso você tenha contratado um serviço que te dá um endereço IP fixo).
</p>

<p>
	Sua rede sem fio está agora 100% operacional e protegida. No mesmo tutorial <a href="https://www.clubedohardware.com.br/artigos/redes/seguran%C3%A7a-b%C3%A1sica-em-redes-sem-fio-r34429/" rel="" target="_blank">Segurança Básica em Redes Sem Fio</a> nós explicamos como fazer para que os computadores da sua rede acessem a sua rede sem fio. Como um último passo você pode ler nosso tutorial <a href="https://www.clubedohardware.com.br/artigos/redes/como-compartilhar-pastas-e-impressoras-na-sua-rede-r34583/" rel="" target="_blank">Como Compartilhar Pastas e Impressoras na sua Rede</a> para aprender como compartilhar arquivos e impressoras entre computadores da rede. Não tenha medo, a criptografia está habilitada e outras pessoas fora da sua rede não terão acesso aos seus dados, até mesmo seu vizinho xereta.
</p>

<p>
	Na próxima página falaremos sobre as configurações avançadas que achamos serem interessantes até mesmo para a maioria dos usuários domésticos.
</p>

<p>
	[pagination="Configurações Avançadas"]
</p>

<p>
	Todo roteador oferece um conjunto de configurações avançadas. Claro que é impossível falar de todas as opções encontradas em todos os roteadores disponíveis no mercado. Por esta razão decidimos listar as opções avançadas mais interessantes que estão disponíveis na maioria dos roteadores de banda larga sem fio disponíveis no mercado com alguns exemplos de quando você deve usá-las. Em nossos exemplos continuaremos usando nosso roteador D-Link DI-524.
</p>

<ul>
	<li>
		Bloquear o acesso a Internet em determinados horários e dias: Esta configuração é muito interessante tanto para os usuários domésticos quanto para empresas. Usuários domésticos podem permitir que seus filhos acessem a Internet apenas durante certas horas na semana (por exemplo, das 16:00 H às 18:00 H) e liberar o acesso nos finais de semana. Em ambientes comerciais você pode querer bloquear o acesso à Internet pelos seus funcionários em determinadas horas por qualquer motivo. Em nosso roteador esta configuração é feita clicando em Advanced, Filters, selecionando “IP Filters”. Feito isto precisamos configurar o endereço IP dos computadores que queremos bloquear (digitar * bloqueará todos os computadores) e a faixa de porta (isto é, o tipo de serviço como web, e-mail, FTP, digite * para todos os serviços). Agora precisamos selecionar “From” e configurar os dias da semana e os horários que a Internet estará desabilitada para os computadores listados. Você pode configurar várias configurações de data/hora ao mesmo tempo.
	</li>
</ul>

<p style="text-align: center;">
	<img alt="spacer.png" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/roteador_wireless_22.gif" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 12</strong>: Bloqueando o acesso a Internet com base na hora e dia da semana.
</p>

<ul>
	<li>
		Bloquear acesso a certos sites: Você pode impedir que seus filhos ou funcionários acessem determinados sites (por exemplo, Orkut, Fotolog, etc). Em nosso exemplo isto pode ser feito na mesma tela acima, mas selecionando “domain blocking”. Além disso nosso roteador tem um recurso de bloquear certos sites levando em consideração palavras-chave (exemplo, palavras de cunho pornográfico). Isto seria configurado na mesma tela acima, mas selecionando “URL blocking”. Você pode ainda configurar o inverso do que estamos dizendo, ou seja, permitir que os usuários acessem apenas sites configurados e bloquear todos os outros.
	</li>
	<li>
		Configurando jogos on-line e aplicativos para serem acessados em portas não convencionais: O firewall do roteador bloqueará qualquer conexão a portas não convencionais. No entanto, alguns programas, especialmente jogos em rede, programas de voz sobre IP (VoIP) e de compartilhamento de arquivos P2P usam portas não padronizadas e eles não funcionarão porque o roteador bloqueará as conexões. O que precisamos fazer é “abrir” as portas usadas por este tipo de programa. Você precisará saber quais portas o programa usa para os protocolos TCP e UDP e configurá-las. Esta informação é listada no manual do jogo ou em na documentação do programa. Em nosso roteador isto pode ser configurado em Advanced, Application, como mostrado na Figura 13.
	</li>
</ul>

<p style="text-align: center;">
	<img alt="spacer.png" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/roteador_wireless_23.gif" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 13</strong>: Permitindo que programas tenham acesso as portas não convencionais.
</p>

<p>
	Existem vários outros recursos que podem ser interessantes dependendo da sua situação e nós listamos acima somente as opções mais comuns que achamos interessantes para a maioria dos usuários. Não tenha medo de explorar o painel de controle do seu roteador para aprender todas as opções disponíveis. Talvez você encontre uma opção interessante que pode ser útil para uma situação específica.
</p>
]]></description><guid isPermaLink="false">34752</guid><pubDate>Thu, 15 Feb 2007 16:14:00 +0000</pubDate></item><item><title>Seguran&#xE7;a b&#xE1;sica em redes sem fio</title><link>https://www.clubedohardware.com.br/artigos/redes/seguran%C3%A7a-b%C3%A1sica-em-redes-sem-fio-r34429/</link><description><![CDATA[
<p><img src="https://www.clubedohardware.com.br/uploads/cms/monthly_2025_07/Gemini_Generated_Image_huutjfhuutjfhuut.jpg.4de04b1690c65b06aa7b15f8299b78ab.jpg" /></p>
<p>
	[pagination="Introdução"]
</p>

<p>
	Nós finalmente podemos dizer que as redes sem fio se tornaram padrão para a conexão de computadores. Placas de rede sem fio já são um acessório padrão nos notebooks há algum tempo. Praticamente todos os modelos de roteadores – periférico que permite você compartilhar a sua Internet banda larga com vários micros – vêm com antena para redes sem fio, permitindo que a sua conexão com a Internet seja compartilhada não só entre os micros conectados via cabo ao roteador, mas também com aqueles dotados de antena para rede sem fio. Com a popularização das redes sem fio também aumentou a quantidade de usuários vítimas de invasões de hackers que tiveram suas conexões ou até mesmo dados importantes acessados e/ou roubados. Neste tutorial ensinaremos a você o básico sobre segurança de redes sem fio: a troca da senha padrão do roteador, como atualizar o firmware do roteador e como habilitar e usar o tipo correto de criptografia.
</p>

<p>
	Os roteadores de banda larga são muito fáceis de serem instalados. Basta plugar a sua conexão banda larga no conector chamado WAN e os micros de sua casa ou escritório nas portas chamadas LAN, fazer uma configuração básica do tipo de conexão banda larga que você tem (ADSL ou cabo) e pronto, tudo estará funcionando de primeira. Se o seu roteador tiver antena sem fio, os computadores instalados nas proximidades e que sejam dotados de antena para conexão de rede sem fio estarão conectados à Internet e à sua rede interna também.
</p>

<p>
	É aí que mora o perigo. Como atualmente a maioria dos roteadores de banda larga já vem de fábrica com rede sem fio habilitada, você terá uma rede sem fio pronta para uso em sua casa ou escritório mesmo se você não for usá-la! Além disso, a maioria dos usuários se empolga que a conexão sem fio funcionou de primeira e se esquece de um detalhe importantíssimo. Todo e qualquer computador com antena para rede sem fio instalado nas proximidades terá acesso à sua rede. Isso inclui os computadores do seu vizinho e de hackers querendo ter acesso aos seus dados ou pelo menos ter a moleza de navegar na Internet de graça (enquanto você é quem paga a conta). Relatos de hackers que saem pelas ruas dos grandes centros urbanos dotados de um notebook caçando redes sem fio sem qualquer tipo de proteção são cada vez mais comuns.
</p>

<p>
	Para resolver este problema, você precisa desabilitar a funcionalidade de rede sem fio do seu roteador, caso não for usá-la, ou habilitar a criptografia, caso queira montar uma rede sem fio. Esta configuração deve ser feita tanto no roteador quando nos computadores que farão parte da sua rede sem fio e/ou que terão acesso à sua conexão de Internet banda larga.
</p>

<p>
	Existem vários algoritmos e métodos de criptografia disponíveis, sendo que os mais comuns são WEP (Wired Equivalent Privacy), WPA (Wi-Fi Protected Access) e WPA-2. O problema é que os métodos WEP e WPA provaram ser falhos, significando que se sua rede sem fio estiver configurada para usá-los ela estará vulnerável. Pior do que saber que sua rede está desprotegida é ter a falsa sensação de proteção, quando na verdade sua rede está totalmente vulnerável.
</p>

<p>
	Outro problema é que vários usuários se esquecem de alterar a senha padrão para ter acesso ao painel de controle do roteador, o que é praticamente o mesmo de deixar o roteador sem senha: quando um hacker tem acesso à tela de login de um roteador a primeira coisa que ele tenta é a senha padrão de fábrica (normalmente “admin” ou “administrator”). Portanto você também precisa mudar isto.
</p>

<p>
	Em resumo, após instalar o seu roteador de banda larga você precisa fazer o seguinte:
</p>

<ul>
	<li>
		Alterar a senha administrativa.
	</li>
	<li>
		Desabilitar o gerenciamento remoto.
	</li>
	<li>
		Atualizar o firmware do roteador para a versão mais nova para mantê-lo livre de falhas conhecidas.
	</li>
	<li>
		Desabilitar a funcionalidade de rede sem fio caso não for usá-la.
	</li>
	<li>
		Habilitar ou alterar a criptografia para WPA-2 tanto no roteador quanto nos computadores da rede.
	</li>
</ul>

<p>
	[pagination="Mudando a Senha Administrativa"]
</p>

<p>
	A primeira coisa que você precisa fazer é acessar o painel de controle do seu roteador. Isso é feito via browser, usando um endereço especial (como http://192.168.0.1, http://192.168.1.1 ou http://192.168.0.254 – o endereço exato dependerá do modelo e deve ser conferido em seu manual). Primeiro você precisará entrar o nome de usuário e senha, que estão escritos no manual do roteador (normalmente “admin”/“admin” ou “administrator”/“administrator”).
</p>

<p>
	Feito isso, procure uma opção chamada “password”, “change password” ou similar. O nome exato e localização dependerão do fabricante e do modelo do roteador, e é praticamente impossível para nós listarmos todas as localizações possíveis. Neste tutorial usamos um roteador da Linksys e neste produto esta opção estava no menu “Administration”. Como você pode ver na Figura 1, tudo o que você precisa fazer é digitar a nova senha em “Router Password”, digitá-la novamente em “Re-enter to confirm” e clicar em “Save Settings”. Alguns roteadores, como o que usamos, não permite a você mudar o nome do usuário, apenas a senha.
</p>

<p style="text-align: center;">
	<img alt="spacer.png" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/cdh_963_01.gif" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 1</strong>: Mudando a senha administrativa.
</p>

<p>
	Após salvar as modificações, um novo login usando a nova senha será necessário.
</p>

<p>
	[pagination="Desabilitando o Gerenciamento Remoto"]
</p>

<p>
	Alguns roteadores vêm configurados com a opção de gerenciamento remoto habilitada por padrão. Esta opção permite que qualquer pessoa acesse o painel de controle do roteador a partir da Internet. Por exemplo, vamos supor que o endereço IP público que a sua operadora de acesso deu seja 200.200.200.200. Se o gerenciamento remoto estiver habilitado, qualquer pessoa na Internet apontando o seu navegador para o seu endereço IP (ex: http://200.200.200.200) terá acesso ao painel de controle do seu roteador (é claro que como a senha de acesso estará habilitada, o potencial hacker se deparará com a tela de login do painel de controle). Este com certeza é uma das maneiras de se conseguir acesso à sua rede e é por isso que o gerenciamento remoto deve ser desabilitado, a não ser que você for realmente usar este recurso (alguns técnicos deixam esta opção habilitada para que eles possam gerenciar as redes de seus clientes remotamente - neste caso o técnico precisará saber o endereço IP público da rede do cliente, é claro).
</p>

<p>
	Uma dica poderosa se você for usar o gerenciamento remoto é alterar a porta de acesso. Por exemplo, se você alterar a porta de acesso para 8081, pessoas tentando abrir o seu endereço IP sem entrarem o número da porta em seus pedidos (ex: http://200.200.200.200) não conseguirão ter acesso ao painel de controle. Para acessar o painel de controle remotamente neste caso você terá de entrar o símbolo de dois pontos seguido pelo número da porta (ex: http://200.200.200.200:8081), criando uma camada de dificuldade extra para se acessar o painel de controle do roteador remotamente.
</p>

<p>
	A localização exata onde você configura o gerenciamento remoto varia de acordo com a marca e modelo do roteador. No roteador que estávamos usando, esta opção estava disponível em "Administration", na mesma tela da configuração de senha de acesso. Veja como nós desabilitamos a opção "Remote Management" na Figura 1 apresentada na página anterior.
</p>

<p>
	[pagination="Atualização do Firmware"]
</p>

<p>
	O Firmware é um programa que roda dentro de qualquer dispositivo de hardware. No caso do seu roteador de banda larga, você precisa manter este programa atualizado para assegurar que sua rede está protegida contra falhas conhecidas e, o mais importante, vulnerabilidades.
</p>

<p>
	Entre no painel de controle do seu roteador como descrito na página anterior e procure um local onde mostra a versão atual do firmware. No caso do nosso roteador, a versão do firmware é exibida no canto superior direito de todas as páginas.
</p>

<p>
	Alguns roteadores permitem a você fazer o download e atualizar o firmware para a versão mais nova simplesmente clicando em um botão no painel de controle. Caso você tenha sorte de ter um modelo desse tipo, basta procurar por uma opção que faça o download e atualize o firmware automaticamente. Na maioria dos casos, no entanto, você precisará fazer o download de um arquivo para seu computador, subir este arquivo para o roteador e então proceder com a atualização do firmware.
</p>

<p>
	Para baixar a versão mais recente do firmware, vá até o site do fabricante e procure na seção de download ou suporte se há um firmware mais recente para seu roteador. Você precisará saber o modelo exato do seu roteador e possivelmente a sua revisão (dica: olhe na etiqueta disponível no produto). Você pode clicar aqui para ver uma lista completa dos fabricantes e seus respectivos sites.
</p>

<p>
	Após localizar o arquivo, verifique se ele tem um número de versão maior do que o usado atualmente pelo o seu roteador. Claro que se o seu roteador já estiver usando a mais nova versão do firmware disponível não há a necessidade de atualizá-lo. Baixe o arquivo para o seu computador. Normalmente o arquivo tem extensão .zip, o que significa que você precisará descompactá-lo antes de subi-lo para o roteador.
</p>

<p>
	Em seguida localize no painel de controle do seu roteador onde você pode atualizar o firmware. A localização exata dependerá do fabricante e modelo do roteador. Em nosso caso esta opção é chamada “Firmware upgrade” e está disponível no menu “Administration”.
</p>

<p>
	Nesta tela, mostrada na Figura 2, você precisará localizar em seu computador o arquivo do firmware descompactado (que normalmente tem a extensão .bin) e clicar na caixa “Upgrade”.
</p>

<p style="text-align: center;">
	<img alt="spacer.png" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/cdh_963_02.gif" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 2</strong>: Tela de atualização do Firmware.
</p>

<p>
	O processo de atualização do firmware demorará um pouco e você precisará fazer login novamente quando terminar.[pagination="Desabilitando a Rede Sem Fio"]
</p>

<p>
	Se você não for usar a função de rede sem fio do seu roteador de banda larga, você deve desabilitá-la, caso contrário hackers poderão facilmente acessar sua rede usando um computador com placa de rede sem fio.
</p>

<p>
	O nome exato e a localização desta opção variam de acordo com o fabricante e modelo do roteador. Em nosso caso esta opção estava disponível em “Wireless”, “Basic Wireless Settings”, “Wireless Network Mode”. Em teoria esta opção configura o modo da rede sem fio (ou seja, velocidade), mas ela também apresenta uma opção chamada “Disabled”, como você pode ver na Figura 3. Após selecionar esta opção, clique em “Save Settings”. Claro que se você quiser montar uma rede sem fio no futuro você precisará configurar esta opção com o modo sem fio (velocidade) que deseja usar.
</p>

<p style="text-align: center;">
	<img alt="spacer.png" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/cdh_963_03.gif" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 3</strong>: Desabilitando a rede sem fio.
</p>

<p>
	[pagination="Habilitando a Criptografia"]
</p>

<p>
	Agora você precisa habilitar a criptografia WPA-2. Como mencionamos, os roteadores vêm de fábrica sem criptografia habilitada, o que significa que qualquer pessoa poderá ter acesso a sua rede! A localização exata onde esta configuração é feita dependerá do modelo e marca do seu roteador. Em nosso roteador esta configuração estava disponível em “Wireless”, “Wireless Security”. Várias opções de criptografia estão disponíveis, como você pode ver na Figura 4. Escolha WPA-2 ou “WPA2 Personal” (a opção “WPA2 Enterprise” permite o uso de um servidor de autenticação RADIUS para usuários fazerem login na rede; este recurso é normalmente usado apenas em redes corporativas). Se o seu roteador não tiver WPA2 como opção, isto significa que ele não suporta WPA2 (provavelmente por se tratar de um modelo antigo). Nossa sugestão seria que você atualizasse o firmware do roteador, mas isto já deve ter sido feito. Neste caso nós recomendamos que você substitua o seu roteador, já que sua rede não estará segura com ele.
</p>

<p style="text-align: center;">
	<img alt="spacer.png" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/cdh_963_04.gif" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 4</strong>: Opções de criptografia. Selecione “WPA2-Personal”.
</p>

<p>
	Após selecionar WPA-2 como o mecanismo de criptografia a ser usado, você precisará criar uma chave de segurança (pense nela como sendo uma senha para acessar sua rede sem fio). Os usuários que terão acesso à sua rede sem fio precisarão configurar esta chave em seus computadores. Você precisa criar uma chave aleatória contendo 63 dígitos alfanuméricos. Pode até ter menos, mas não recomendamos. Basta digitar caracteres aleatórios no teclado, observando apenas para digitar algo que não faça sentido (veja no exemplo da Figura 5; obviamente não use a chave do nosso exemplo). Após digitar esta chave de 63 caracteres, selecione-a, copie-e para o bloco de notas e a imprima. Não se esqueça de salvar clicando em “Save Settings”.
</p>

<p style="text-align: center;">
	<img alt="spacer.png" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/cdh_963_05.gif" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 5</strong>: Configurando a chave de criptografia.
</p>

<p>
	O próximo passo é configurar os computadores que terão acesso a sua rede para usar a chave aleatória que você acabou de criar.[pagination="Configurando os Micros Clientes"]
</p>

<p>
	O último passo é obviamente configurar os computadores que terão acesso a sua rede sem fio para usar a chave criptográfica que você configurou, caso contrário eles não conseguirão ter acesso a sua rede.
</p>

<p>
	Para isso, basta clicar no ícone de rede sem fio na barra de tarefas (um dos pequenos ícones próximos ao relógio do computador) e selecionar sua rede sem fio na lista que aparecerá (veja Figura 6). Para assegurar que o tipo correto de criptografia está habilitado, verifique se “WPA2” está listado para sua rede. Em nosso caso, a rede é chamada “Gabriel”, veja como WPA2 está sendo listada para esta rede.
</p>

<p>
	A propósito. Mude o nome padrão da rede (SSID) se você já não tiver feito isso. Se você usar o nome padrão do roteador (por exemplo, “linksys”) você pode acabar tendo várias redes com o mesmo nome na mesma área, o que pode confundir na hora de identificar que rede é a sua da lista de redes detectadas.
</p>

<p style="text-align: center;">
	<img alt="spacer.png" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/cdh_963_06.gif" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 6</strong>: Selecionando a rede.
</p>

<p>
	Após selecionar sua rede e clicar em “Conectar”, o sistema operacional pedirá para você digitar a chave da rede (aqueles caracteres aleatórios de 63 dígitos) duas vezes. Você tem que fazer isto apenas na primeira vez que os computadores se conectarem na sua rede, após isso o computador memoriza a chave.
</p>

<p style="text-align: center;">
	<img alt="spacer.png" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/cdh_963_07.gif" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 7</strong>: Digitando a chave criptográfica.
</p>

<p>
	Agora você está seguro para usar sua rede e pode ter um sono tranquilo à noite!
</p>
]]></description><guid isPermaLink="false">34429</guid><pubDate>Fri, 29 Apr 2005 18:05:00 +0000</pubDate></item><item><title>Seguran&#xE7;a, CAPTCHA e roteadores D-Link</title><link>https://www.clubedohardware.com.br/artigos/redes/seguran%C3%A7a-captcha-e-roteadores-d-link-r3862/</link><description><![CDATA[
<p><img src="https://www.clubedohardware.com.br/uploads/cms/monthly_2025_07/Gemini_Generated_Image_rxtek1rxtek1rxte.jpg.f0676c5f73f3976ac57324eda5e1c3a2.jpg" /></p>
<p>
	<a href="http://www.dlink.com/press/pr/?prid=500" rel="external nofollow" target='"_blank"'>Duas semanas atrás a D-Link anuncionou a introdução de um CAPTCHA para confirmar a alteração das configurações de alguns dos roteadores wireless da marca</a>. De acordo com a empresa, o objetivo é impedir que usuários que tiveram suas máquinas tomadas por malware (vírus ou cavalos de Tróia) tenham a configuração de DNS dos seus roteadores modificada sem que o usuário saiba.<br>
	<br>
	A alteração do DNS no roteador wireless permite que os acessos sejam redirecionados para um site escolhido por um hacker. Ao redirecionar acessos legítimos, é possível fazer você acreditar que está acessando um site legítimo de online banking, por exemplo, quando na verdade está acessando um site falso. O seu número de conta e senha podem então ser capturados e acabar nas mãos de outra pessoa. As possibilidades de ataques com o redirecionamento de DNS são inúmeras e certamente existem maneiras ainda mais criativas de empregar a alteração de DNS em ataques.<br>
	<br>
	Um CAPTCHA é um teste apresentado por um sistema para garantir que quem está interagindo com esse sistema é um ser humano. Em geral esses testes se baseiam na interpretação de informações, como dizer quantas vogais existem em uma palavra ou escolher um sinônimo para essa palavra. Esses testes são comuns em sites de e-mail gratuito e armazenamento online de dados para evitar que hackers automatizem a criação de contas para armazenar software pirata, por exemplo.<br>
	<br>
	A primeira coisa que pensei quando li a notícia é que se a máquina do usuário já está tomada por um vírus, esse vírus tem controle total da máquina e pode alterar o DNS na própria máquina do usuário sem a complexidade de ter que acessar a configuração de um roteador que pode ser de qualquer marca! Além disso, por que só a D-Link introduziu esse recurso e outros fabricantes não fizeram o mesmo? A resposta não tão óbia.<br>
	<br>
	A configuação de um roteador depende necessariamente de acesso autorizado (administrativo) à ele. Se algum malware consegue acessar administrativamente um roteador a ponto de alterar a configuração de DNS, tem algo errado com o controle de acesso ao roteador. A D-Link alega que alguns malwares capturam a senha do usuário quando ela é digitada no teclado da máquina contaminada. A captura de teclado é um ataque muito comum e é por isso que existem os "teclados virtuais". Implementar um teclado virtual é muito mais rápido e eficaz do que introduzir um CAPTCHA a cada tela de configuração, especialmente quando lembramos que normalmente o firmware de um roteador deve ser uma peça bem pequena de código.<br>
	<br>
	Para mim, a história só faz sentido se imaginarmos que é possível contornar toda a autenticação e obter acesso diretamente às páginas de configuração, possivelmente explorando uma vulnerabilidade mais grave (e mais cara de corrigir) no sistema operacional do roteador. Pior ainda se essa vulnerabilidade puder ser explorada remotamente, ainda que o usuário não permita administração remota via Internet do seu roteador. Teoria das conspiração? Talvez, mas até entender melhor o que de fato está por trás disso, se eu tiver que escolher entre um roteador D-Link e outra marca acho que vou ficar com a outra marca. Se a ideia da D-Link ao introduzir esse recurso era apenas "marketing", o tiro pode sair pela culatra se mais nerds de plantão como eu pensarem da mesma forma.<br>
	<br>
	A propósito, um CAPTCHA não é um recurso de segurança. Ele serve para diferenciar uma máquina de um ser humano. Se um sistema só é seguro se houver a garantia de que ele não é utilizado por máquinas, esse sistema não é seguro. Talvez a segurança se baseie no fato de que seres humanos cometem erros ou não são tão rápidos ou persistentes quanto um programa desenhado com o propósito de invadir outros sistemas.
</p>
]]></description><guid isPermaLink="false">3862</guid><pubDate>Fri, 29 May 2009 06:49:00 +0000</pubDate></item><item><title>Bluetooth 3.0 vem a&#xED;</title><link>https://www.clubedohardware.com.br/artigos/redes/bluetooth-30-vem-a%C3%AD-r3852/</link><description><![CDATA[
<p><img src="https://www.clubedohardware.com.br/uploads/cms/monthly_2025_07/Gemini_Generated_Image_8azopv8azopv8azo(1).jpg.79f4aae98f36e894d84168421ae8bd1a.jpg" /></p>
<p>
	No próximo dia 21, o Bluetooth Special Interest Group (também conhecido como Bluetooth SIG, <a href="https://www.bluetooth.com/" rel="external nofollow">https://www.bluetooth.com</a>) lançará a nova versão da tecnologia Bluetooth, chamada Bluetooth 3.0. A novidade desta nova versão não é apenas o aumento na taxa de transferência, mas sim a utilização do padrão de comunicação IEEE 802.11 para atingi-la.
</p>

<p>
	A tecnologia Bluetooth foi criada para oferecer comunicação sem fio entre dispositivos que estejam próximos entre si, tais como teclados, mouse, controles remotos, aparelhos de telefone celular, fones de ouvido e similares. Atualmente os dispositivos Bluetooth podem operar a duas taxas de transferência: 1 Mbps, também chamada taxa básica (BR, Basic Rate), ou 3 Mbps, também chamada taxa aprimorada (EDR, Enhanced Data Rate). É sempre bom lembrar que essas taxas são máximas teóricas e na prática esses valores caem para 721 Kbps e 2,1 Mbps, respectivamente.
</p>

<p>
	A tecnologia Bluetooth 3.0 terá as mesmas taxas de transferência, mas quando uma grande quantidade de dados precisar ser transferida (por exemplo, a transferência de um imagem ou filme entre seu notebook e o seu smart phone) o padrão IEEE 802.11 é usado a uma taxa de transferência que dependerá dos dispositivos. Por exemplo, se o seu telefone celular e o seu notebook suportarem a taxa de 54 Mbps, esta será a taxa usada. Na pior das hipóteses você terá uma conexão de 11 Mbps. Claro que os dispositivos precisam suportar a tecnologia Bluetooth 3.0 e ter rede sem fio IEEE 802.11 habilitada. Nenhuma configuração extra será necessária.
</p>

<p>
	Em resumo, a tecnologia Bluetooth 3.0 continuará a usar as taxas de transferências existentes, usando o padrão IEEE 802.11 apenas quando necessário.
</p>

<p>
	É interessante notar que a nova tecnologia Bluetooth 3.0 é um pouco diferente do que o Bluetooth SIG havia anunciado anteriormente: eles disseram que a versão 3.0 usaria a tecnologia Ultra-Wide Bandwidth (UWB) de modo a obter taxas de transferência mais elevadas, mas eles acabaram optando por usar a tecnologia IEEE 802.11. Nós estamos falando isso pois você pode ler em outras publicações que a tecnologia Bluetooth 3.0 usa o padrão UWB, o que não é verdade.
</p>

<p>
	Esta nova tecnologia deverá ser um dos principais impactos para o usuário de notebook “antenados”, já que muito em breve será melhor comprar um computador portátil com esta nova versão da tecnologia Bluetooth.
</p>
]]></description><guid isPermaLink="false">3852</guid><pubDate>Wed, 15 Apr 2009 18:32:00 +0000</pubDate></item><item><title>Como montar um servidor web com PHP 5 e suporte ao MySQL 5</title><link>https://www.clubedohardware.com.br/artigos/redes/como-montar-um-servidor-web-com-php-5-e-suporte-ao-mysql-5-r34820/</link><description><![CDATA[
<p><img src="https://www.clubedohardware.com.br/uploads/cms/monthly_2025_07/Gemini_Generated_Image_7xh07k7xh07k7xh0.jpg.c3416451fd7f73187ddb3ced212fe996.jpg" /></p>
<p>
	[pagination="Introdução"]
</p>

<p>
	Montar um servidor web PHP 5 com suporte ao MySQL 5 não é tão simples como parece. Nós descobrimos isso da pior maneira possível: gastamos literalmente um dia inteiro tentando fazer isto. O principal problema é que o PHP 5 não vem com suporte nativo ao MySQL, e o MySQL 5 não oferece um módulo cliente independente pronto para download e instalação. Neste tutorial passo-a-passo nós mostraremos como compilar e instalar o Apache 2, o PHP 5 com suporte ao MySQL 5 e um otimizador e cache para o PHP (Xcache) no Linux. Portanto lendo este tutorial você poderá montar seu próprio servidor web em questão de minutos – e não em questão de horas, como aconteceu conosco.
</p>

<p>
	Nós nos deparamos com várias mensagens de erro ao longo do processo e publicaremos aqui as mensagens de erro mais comuns, de modo que você saiba o que fazer caso se depare com alguma delas.
</p>

<p>
	A coisa mais importante que você precisa fazer é o upgrade da versão do Linux que você estiver usando para a última versão ou pelo menos verificar se o arquivo libstdc++.so.6 está instalado. Este arquivo deve estar no diretório /usr/lib/ (você pode também tentar o comando locate libstdc++.so.6). Se você não encontrar este arquivo, você receberá a seguinte mensagem de erro durante o processo:
</p>

<p>
	<strong>error while loading shared libraries: libstdc++.so.6: cannot open shared object file: No such file or directory</strong>
</p>

<p>
	Este erro acontece porque seu servidor tem uma versão antiga da biblioteca do C++, provavelmente a libstdc++.so.5. A solução é atualizar a biblioteca do C++. Acontece que como praticamente tudo no Linux depende do C++, você terá de fazer o upgrade de muitas outras coisas. No Debian, a distribuição do Linux que estávamos usando, é simplesmente mais fácil atualizar todo o sistema com os seguintes comandos:
</p>

<p>
	apt-get update<br>
	apt-get dist-upgrade
</p>

<p>
	Esses comandos atualizarão não apenas a biblioteca do C++, mas também atualizará seu Debian para a versão mais nova. Nós recomendamos que você execute esses comandos antes de iniciar o processo de instalação e configuração.
</p>

<p>
	Outro truque para usuários do Debian é editar o arquivo /etc/apt/sources.list e verificar de qual servidor o Debian fará o download dos arquivos usando comandos apt, como o apt-get. Por padrão, você verá o <a href="http://ftp.debian.org" ipsnoembed="false" rel="external nofollow">http://ftp.debian.org</a> sendo listado, mas este servidor é normalmente sobrecarregado. Você pode comentar as linhas que apontam para o debian.org e adicionar novas linhas apontando para um servidor mais rápido, por exemplo:
</p>

<p>
	deb <a href="http://ftp.uwsg.indiana.edu/linux/debian" ipsnoembed="false" rel="external nofollow">http://ftp.uwsg.indiana.edu/linux/debian</a> stable main<br>
	deb-src <a href="http://ftp.uwsg.indiana.edu/linux/debian" ipsnoembed="false" rel="external nofollow">http://ftp.uwsg.indiana.edu/linux/debian</a> stable main
</p>

<p>
	Uma lista de servidores disponíveis pode ser encontrada aqui: <a href="http://www.debian.org/mirror/list" rel="external nofollow">http://www.debian.org/mirror/list</a>. Role a tela e prefira usar um servidor secundário, já que eles são normalmente menos sobrecarregados, o que facilita seu processo de instalação e upgrade – especialmente para fazer o upgrade de todo o sistema operacional, como recomendamos.
</p>

<p>
	Após essas explicações preliminares, vamos para o nosso tutorial passo-a-passo. Note que os seguintes passos precisam ser feitos na mesma ordem em que escrevemos: você não pode tentar compilar e instalar o PHP 5 antes do MySQL 5 – não vai funcionar.
</p>

<p>
	[pagination="Configurando e Instalando o Apache 2"]
</p>

<p>
	O primeiro passo é fazer o download, configurar e instalar o Apache 2, que é o programa servidor web. Esta é a parte mais fácil de nosso tutorial. Faça o download da versão mais nova em <a href="http://httpd.apache.org/download.cgi" rel="external nofollow">http://httpd.apache.org/download.cgi</a>. Escolha o servidor mais próximo do servidor que você está montando. Você tem a opção de escolher entre as séries 2.2.x e 2.0.x, isto fica a seu critério. A versão que você precisa fazer o download é a “unix source”. Em seguida, na linha de comando, digite algo assim, dependendo do link que você obteve nesta página:
</p>

<p>
	cd /root<br>
	wget <a href="http://www.apache.org/dist/httpd/httpd-2.0.59.tar.gz" ipsnoembed="false" rel="external nofollow">http://www.apache.org/dist/httpd/httpd-2.0.59.tar.gz</a>
</p>

<p>
	Após o dowload, rode esses comandos:
</p>

<p>
	tar -xvzf httpd-2.0.59.tar.gz<br>
	cd httpd-2.0.59<br>
	./configure --prefix=/usr/local/apache2 --enable-deflate --enable-ssl --enable-suexec --with-suexec-caller=apache --with-suexec-docroot=/ --with-suexec-datadir=/www/ --enable-mods-shared=most<br>
	make<br>
	make install
</p>

<p>
	Claro que você pode adicionar outros parâmetros de configuração que achar necessário para a sua instalação em particular. A dica é certificar-se de usar --enable-deflated para instalar o mod_deflate, que é um plug-in para o Apache que habilita a compressão HTML, o que faz com que seu servidor web apresente páginas mais rápidas e também economize largura de banda.
</p>

<p>
	Note também o local onde nós instalamos o Apache: /usr/local/apache2
</p>

<p>
	Edite /etc/profile e adicione :/usr/local/apache2 no final da declaração do caminho (comando PATH).
</p>

<p>
	Você precisará também editar /usr/local/apache2/conf/httpd.conf para configurar seu servidor web. Este procedimento de configuração, no entanto, foge do escopo deste tutorial.
</p>

<p>
	É isso. Agora nós precisamos instalar e configurar o MySQL 5. Como dissemos, isto precisa ser feito antes da configuração e instalação do PHP 5.
</p>

<p>
	[pagination="Configurando e Instalando o MySQL 5"]
</p>

<p>
	Este passo é necessário porque o PHP 5 não vem mais com suporte ao MySQL. Mesmo que você não vá instalar um servidor MySQL na mesma máquina do seu servidor web, este passo é necessário de modo a instalar o cliente MySQL 5 para permitir ao PHP 5 conectar-se a servidores MySQL 5.
</p>

<p>
	A primeira coisa que você precisa saber é que o MySQL 5 não traz pacotes separados para as configurações de cliente e de servidor, como acontece com o MySQL 4 – tudo está dentro do mesmo pacote. Além disso, o procedimento para instalar um cliente MySQL é diferente da instalação de um servidor MySQL.
</p>

<p>
	Se você não quer um servidor MySQL 5 rodando na mesma máquina do seu servidor web – o que é desejável para sites grandes, isto é, você terá um servidor web rodando o Apache e o PHP e outro servidor rodando exclusivamente o MySQL – você precisará instalar apenas uma versão “cliente” do MySQL 5.
</p>

<p>
	Se você quer um servidor MySQL 5 rodando na mesma máquina do seu servidor web, então você precisará instalar o servidor MySQL 5 completo.
</p>

<p>
	O procedimento para esses dois cenários é muito diferente e portanto você precisa saber qual caminho seguir.
</p>

<p>
	De qualquer forma, para ambos os cenários a primeira coisa que você precisa fazer é desinstalar qualquer versão do MySQL que possa existir instalada em seu servidor.
</p>

<p>
	No Debian você pode fazer isto rodando (assumindo que a versão antiga era a 4.1, é claro):
</p>

<p>
	apt-get remove mysql-server-4.1<br>
	apt-get remove mysql-client-4.1
</p>

<p>
	No Fedora você pode fazer isto rodando:
</p>

<p>
	rpm -e &lt;nome_do_módulo&gt;
</p>

<p>
	Com rpm -qa | grep MySQL você pode descobrir os módulos do MySQL que você tem instalado e que você precisará remover.
</p>

<p>
	Você pode ainda, só como precaução, mover as bibliotecas antigas do MySQL que podem ter ficado no servidor para um local de backup, com:
</p>

<p>
	mv /usr/lib/libmysql* /root
</p>

<p>
	Dessa forma, se algo der errado você ainda terá esses arquivos.
</p>

<p>
	Agora vem a parte complicada. Se você quer instalar apenas o módulo MySQL 5 cliente, você precisará fazer o download do código fonte. O problema é que o código fonte é a última coisa na página de downloads do MySQL e muita gente faz o download dos binários, que contém o servidor MySQL, não o cliente.
</p>

<p>
	Se você quer instalar o servidor MySQL 5 no mesmo servidor do seu servidor web, você precisará fazer o download tanto do código fonte quanto dos binários. Claro que você pode compilar o código fonte para obter os binários, porém aqui vai uma dica importante: de acordo com o site do MySQL, se o seu servidor usa um processador Intel, os binários compilados com o compilador Intel fará seu servidor MySQL 5 rodar 20% mais rápido do que caso você instale os binários padrão compilados com o gcc. Como nosso servidor era um dual-Xeon, nós optamos por fazer o download da versão compilada para processadores Intel em vez de compilarmos o MySQL 5 por conta própria.
</p>

<p>
	Dessa forma, para ambos os cenários você precisará criar um cliente MySQL 5. Como mencionamos, isto é feito fazendo o download do código fonte do MySQL 5 em <a href="http://dev.mysql.com/downloads/mysql/5.0.html" rel="external nofollow">http://dev.mysql.com/downloads/mysql/5.0.html</a> – ele está na parte inferior desta página. Faça o download da versão “Compressed GNU TAR archive (tar.gz)”.
</p>

<p>
	O download, configuração e a seqüência de instalação é a seguinte:
</p>

<p>
	cd /root<br>
	wget <a href="http://dev.mysql.com/get/Downloads/MySQL-5.0/mysql-5.0.37.tar.gz/from/http://mysql.orst.edu/" ipsnoembed="false" rel="external nofollow">http://dev.mysql.com/get/Downloads/MySQL-5.0/mysql-5.0.37.tar.gz/from/http://mysql.orst.edu/</a><br>
	tar -xvzf mysql-5.0.37.tar.gz<br>
	cd mysql-5.0.37<br>
	./configure --without-server<br>
	make<br>
	make install
</p>

<p>
	Você pode ver se sua instalação foi feita com sucesso verificando se as novas bibliotecas mysql foram instaladas em /usr/lib:
</p>

<p>
	ls /usr/lib/libmysql*
</p>

<p>
	O resultado deve ser algo como:
</p>

<p>
	/usr/lib/libmysqlclient_r.so.15 /usr/lib/libmysqlclient.so.15<br>
	/usr/lib/libmysqlclient_r.so.15.0.0 /usr/lib/libmysqlclient.so.15.0.0
</p>

<p>
	Se você não pode encontrar esses arquivos ou se eles estão usando uma versão inferior à 15, você deve voltar aos procedimentos acima, certificando-se de rodar o comando make clean antes de reiniciar o procedimento.
</p>

<p>
	Agora seu cliente MySQL 5 está instalado. O próximo passo é instalar o servidor MySQL, caso você queira ter um servidor MySQL na mesma máquina do seu servidor web. A instalação do servidor MySQL 5 é muito simples.
</p>

<p>
	Faça o download dos binários compilados em <a href="http://dev.mysql.com/downloads/mysql/5.0.html" rel="external nofollow">http://dev.mysql.com/downloads/mysql/5.0.html</a> e instale-os. Como dissemos anteriormente, se seu servidor possui um processador Intel, você deve fazer o download da versão “Linux (non rpm, Intel C/C++ compiled, glibc-2.3) downloads”. Esta é a versão que utilizamos e o passo-a-passo de instalação deste pacote é o seguinte:
</p>

<p>
	cd /root<br>
	wget <a href="http://dev.mysql.com/get/Downloads/MySQL-5.0/mysql-5.0.37-linux-i686-icc-glibc23.tar.gz/from/http://mysql.orst.edu/" ipsnoembed="false" rel="external nofollow">http://dev.mysql.com/get/Downloads/MySQL-5.0/mysql-5.0.37-linux-i686-icc-glibc23.tar.gz/from/http://mysql.orst.edu/</a><br>
	tar -xvzf mysql-5.0.37-linux-i686-icc-glibc23.tar.gz<br>
	mv mysql-5.0.37-linux-i686-icc-glibc23 mysql<br>
	groupadd mysql<br>
	useradd -g mysql mysql<br>
	mv mysql /usr/local<br>
	cd /usr/local/mysql<br>
	scripts/mysql_install_db --user=mysql<br>
	chown -R root .<br>
	chown -R mysql data<br>
	chgrp -R mysql .<br>
	bin/mysqld_safe --user=mysql &amp;
</p>

<p>
	Note que o caminho onde o MySQL será instalado: /usr/local/mysql.
</p>

<p>
	Edite /etc/profile e adicione :/usr/local/mysql/bin no final da declaração do caminho (comando PATH).
</p>

<p>
	[pagination="Configurando e Instalando o PHP 5"]
</p>

<p>
	Agora é a vez de fazer o download, configurar e instalar o PHP 5. Você precisa instalar o cliente MySQL 5 ANTES de configurar o PHP 5, caso contrário você obterá uma série de mensagens de erro. Portanto, se você veio diretamente para esta página, por favor, volte para a página anterior e siga dos passos lá descritos.
</p>

<p>
	Antes de compilar o PHP 5, você precisa instalar várias dependências, caso elas já não estejam instaladas. Elas são o Zlib, o Jpeg e o Png. Elas são necessárias caso você queira rodar o GD, que é um módulo para edição de imagens. Nós recomendamos que você habilite o suporte ao GD, portanto nós instalaremos esses três itens.
</p>

<p>
	Para o zlib, faça o download da última versão em <a href="http://www.zlib.net/" rel="external nofollow">http://www.zlib.net/</a> e siga os seguintes passos:
</p>

<p>
	cd /root<br>
	wget <a href="http://www.zlib.net/zlib-1.2.3.tar.gz" ipsnoembed="false" rel="external nofollow">http://www.zlib.net/zlib-1.2.3.tar.gz</a><br>
	tar -xvzf zlib-1.2.3.tar.gz<br>
	cd zlib-1.2.3<br>
	./configure --prefix=/usr/lib<br>
	make<br>
	make install
</p>

<p>
	Para o suporte ao png, faça o download do Libpnp em <a href="http://www.libpng.org/pub/png/libpng.html" rel="external nofollow">http://www.libpng.org/pub/png/libpng.html</a> e siga os seguintes passos:
</p>

<p>
	cd /root<br>
	wget <a href="http://prdownloads.sourceforge.net/libpng/libpng-1.2.16.tar.gz?download" ipsnoembed="false" rel="external nofollow">http://prdownloads.sourceforge.net/libpng/libpng-1.2.16.tar.gz?download</a><br>
	tar -xvzf libpng-1.2.16.tar.gz<br>
	cd libpng-1.2.16<br>
	./configure --prefix=/usr/lib<br>
	make<br>
	make install
</p>

<p>
	Para o suporte ao Jpeg:
</p>

<p>
	cd /root<br>
	wget <a href="ftp://ftp.uu.net/graphics/jpeg/jpegsrc.v6b.tar.gz" ipsnoembed="false" rel="external nofollow">ftp://ftp.uu.net/graphics/jpeg/jpegsrc.v6b.tar.gz</a><br>
	tar -xvzf jpegsrc.v6b.tar.gz<br>
	cd jpegsrc.v6b<br>
	./configure --prefix=/usr/lib<br>
	make<br>
	make install
</p>

<p>
	Essas são as bibliotecas de suporte para o GD. Em nossa instalação no Debian nós precisamos instalar as seguintes bibliotecas para resolver erros de dependências na compilação do PHP 5.
</p>

<p>
	Apt-get install libxml2<br>
	Apt-get install libxml2-dev<br>
	Apt-get install libxml2-utils<br>
	apt-get install autoconf<br>
	dpkg -s autoconf
</p>

<p>
	Agora é a vez de fazer o download, configurar e compilar o PHP. O PHP pode ser baixado em <a href="http://www.php.net/downloads.php" rel="external nofollow">http://www.php.net/downloads.php</a>. O passo-a-passo é o seguinte:
</p>

<p>
	cd /root<br>
	wget <a href="http://www.php.net/get/php-5.2.1.tar.gz/from/us2.php.net/mirror" ipsnoembed="false" rel="external nofollow">http://www.php.net/get/php-5.2.1.tar.gz/from/us2.php.net/mirror</a><br>
	tar -xvzf php-5.2.1.tar.gz<br>
	cd php-5.2.1<br>
	./configure --with-apxs2=/usr/local/apache2/bin/apxs --with-mysql=/usr/local/bin/mysql_config --with-mysqli=/usr/local/bin/mysql_config --prefix=/usr/local/apache2/php --with-config-file-path=/usr/local/apache2/php --with-zlib-dir=/usr/lib --with-gd --with-imap=/usr/local/imap-2004a --with-xml --enable-shmop --with-zlib --with-png --with-jpeg-dir=/usr/lib --enable-gd-native-ttf --enable-exif --with-kerberos --with-imap-ssl<br>
	make<br>
	make install<br>
	cp php.ini-dist /usr/local/apache2/php/php.ini
</p>

<p>
	Claro que esta configuração é a que precisamos baseada nos scripts do PHP que iremos executar; os parâmetros para o seu comando configure podem ser diferentes.
</p>

<p>
	O principal macete aqui é o uso dos parâmetros --with-mysql e --with-mysqli. Eles têm de apontar para a localização do arquivo mysql_config: ele pode estar em /usr/local/bin/ ou em /usr/local/mysql/bin, dependendo se você instalou apenas o cliente MySQL ou se instalou  cliente e servidor MySQL, respectivamente. O maior problema com a configuração do PHP 5 com suporte ao MySQL 5 está nesses dois parâmetros. Se eles forem configurados incorretamente, você obterá mensagens de erro tais como:
</p>

<p>
	<strong>configure: error: Cannot find MySQL header files under /usr/bin/mysql.<br>
	Note that the MySQL client library is not bundled anymore.</strong>
</p>

<p>
	ou
</p>

<p>
	<strong>configure: error: mysql configure failed. Please check config.log for<br>
	more information.</strong>
</p>

<p>
	Note que o php foi instalado em /usr/local/apache2/php.
</p>

<p>
	Agora você precisa configurar o arquivo httpd.conf para adicionar o suporte ao PHP 5. Execute vi /usr/local/apache2/conf/httpd.conf e procure a linha abaixo:
</p>

<p>
	LoadModule php4_module modules/libphp4.so
</p>

<p>
	Caso ela exista, adicione um # na sua frente. Agora verifique se a linha abaixo existe e se ela está sem um # na frente. Caso ela não exista, adicione o seguinte:
</p>

<p>
	LoadModule php5_module modules/libphp5.so
</p>

<p>
	Também procure pela seguinte linha:
</p>

<p>
	AddHandler php-script php
</p>

<p>
	Se ela existir, adicione um # na frente dela. Agora verifique se a linha abaixo existe e se ela está sem um # na frente. Se ela não existir, adicione o seguinte:
</p>

<p>
	AddHandler php5-script php
</p>

<p>
	Agora procure pela seguinte linha e se ela está sem um # na frente. Se ela não existir, adicione o seguinte:
</p>

<p>
	AddType text/html php
</p>

<p>
	Saia do vi (Esc wq &lt;Enter&gt;) e reinicie o Apache com o seguinte comando:
</p>

<p>
	/usr/local/apache2/bin/apachectl restart
</p>

<p>
	Agora você precisa verifica se a instalação do PHP 5 com suporte ao MySQL 5 foi realizada com sucesso criando um arquivo chamado phpinfo.php com o seguinte conteúdo:
</p>

<p>
	&lt;?<br>
	Echo phpinfo();<br>
	?&gt;
</p>

<p>
	Coloque este arquivo no diretório raiz do seu servidor web (por exemplo /www/seu-site) e chame-o com seu navegador (http://www.seu-site.com.br/phpinfo.php). Claro que você precisa ter configurado o httpd.conf primeiro para fazer com que o Apache saiba em que diretório ele deve usar para o seu site. Mesmo que você ainda não tenha uma URL apontando para o endereço IP do seu servidor ou se o servidor que você está montando é um servidor local na sua própria rede, você pode configurar o Apache (em seu arquivo httpd.conf) para responder requisições baseadas no endereço IP do servidor. Dessa forma você pode usar http://192.168.0.2/phpinfo.php (onde 192.168.0.2 é obviamente o endereço IP do seu servidor).
</p>

<p>
	Você deve obter uma descrição detalhada de como o PHP está configurado em seu servidor. Se você vir esta tela, parabéns, o Apache e o PHP estão configurados e funcionando. Você deve procurar se as seguintes sessões existem nesta página (abaixo de “Configuration”) e se elas estão habilitadas: mysql (“MySQL Support: Enabled” e se “Client API version” é a mesma versão que você instalou, 5.0.21 no exemplo que usamos em nosso tutorial), mysqli (“MySQLi Support: Enabled” e se “Client library version” é a mesma versão que você instalou, 5.0.37 no exemplo que usamos em nosso tutorial) e GD (“GD Support: Enabled”). Se você não encontrá-los, verifique o processo de configuração e instalação.
</p>

<p>
	Se tudo estiver o.k. com a sua instalação do Apache e do PHP 5 com suporte ao MySQL 5, você deve ir para o passo final, que é a instalação de um cache e otimizador PHP, que é um módulo que economizará recursos de processamento do seu servidor web, aumentado o seu desempenho.
</p>

<p>
	[pagination="Configurando e Instalando o Xcache"]
</p>

<p>
	Existem vários módulos de cache disponíveis para o PHP – ele ajudam a economizar recursos de processamento do seu servidor –, alguns vêm ainda com um otimizador PHP, que aumenta o desempenho dos scripts PHP: PHP-Accelerator, Mmcache, APC e Xcache são alguns desses otimizadores. Nós mostraremos a você como configurar e instalar o Xcache, já que ele vem com suporte nativo para o PHP 5, e portanto você não encontrará nenhum problema de incompatibilidade.
</p>

<p>
	Procure em <a href="http://210.51.190.228/pub/XCache/Releases/" rel="external nofollow">http://210.51.190.228/pub/XCache/Releases/</a> a versão mais nova do Xcache lançada na série 1.2 (1.2.0 no momento que este tutorial estava sendo escrito) no formato tar.gz.
</p>

<p>
	A seqüência de download, configuração e compilação é a seguinte:
</p>

<p>
	cd /root<br>
	wget <a href="http://210.51.190.228/pub/XCache/Releases/xcache-1.2.0.tar.gz" ipsnoembed="false" rel="external nofollow">http://210.51.190.228/pub/XCache/Releases/xcache-1.2.0.tar.gz</a><br>
	tar –xvzf xcache-1.2.0.tar.gz<br>
	cd xcache-1.2.0<br>
	/usr/local/apache2/php/bin/phpize<br>
	./configure –enable-xcache –enable-xcache-optimizer –with-php-config=/usr/local/apache2/php/bin/php-config<br>
	make<br>
	make install
</p>

<p>
	Preste atenção no resultado mostrado na tela para ver onde o módulo Xcache foi instalado. Em nosso caso, ele foi instalado em /usr/local/apache2/php/lib/php/extensions/no-debug-non-zts-20060613/.
</p>

<p>
	Agora edite o php.ini (vi /usr/local/bin/apache2/php/php.ini) e adicione as linhas abaixo, mudando a primeira linha de acordo com o local onde o módulo xcache foi instalado.
</p>

<p>
	[xcache-common]<br>
	zend_extension = /usr/local/apache2/php/lib/php/extensions/no-debug-non-zts-20060613/xcache.so
</p>

<p>
	; required for &gt;=php5.1 if you turn XCache on<br>
	auto_globals_jit = Off
</p>

<p>
	[xcache.admin]<br>
	xcache.admin.user = “admin”<br>
	; paste the output of md5(”password”) below<br>
	xcache.admin.pass = “”
</p>

<p>
	[xcache]<br>
	xcache.size = 32M<br>
	xcache.count = 1<br>
	xcache.slots = 8K<br>
	xcache.mmap_path = “/dev/zero”<br>
	xcache.cacher = On<br>
	xcache.optimizer = On
</p>

<p>
	Você pode instalar uma interface para administração web que vem como Xcache. Para isto, você precisa preencher a variável xcache.admin.pass com uma senha no formato MD5 (<a href="http://www.adamek.biz/md5-generator.php" rel="external nofollow" target="_blank">clique aqui para converter uma senha em texto para o formato MD5</a>) e então copie o diretrio admin do diretório de instalação do Xcache para um diretório no seu servidor web, por exemplo:
</p>

<p>
	cd /root/xcache-1.2.0<br>
	mv admin /www/your-website/xcache
</p>

<p>
	Com isto a interface de administração do Xcache será acessada através do endereço <a href="http://www.seu-site.com.br/xcache" ipsnoembed="false" rel="external nofollow">http://www.seu-site.com.br/xcache</a>
</p>

<p>
	Reinicie o Apache com /usr/local/apache2/bin/apachectl restart e verifique novamente o resultado do comando phpinfo, desta vez procurando pela sessão Xcache (“Xcache session: Enabled”). Se ela estiver lá, você terá seu servidor web configurado e funcionando com PHP5, suporte ao MySQL 5 e cache e otimizador PHP. Caso contrário, repita novamente os procedimentos descritos nesta página.
</p>
]]></description><guid isPermaLink="false">34820</guid><pubDate>Fri, 27 Apr 2007 02:43:00 +0000</pubDate></item><item><title>Como o protocolo TCP/IP funciona - parte 2</title><link>https://www.clubedohardware.com.br/artigos/redes/como-o-protocolo-tcpip-funciona-parte-2-r34822/</link><description><![CDATA[
<p><img src="https://www.clubedohardware.com.br/uploads/cms/monthly_2025_07/Gemini_Generated_Image_2zlatr2zlatr2zla.jpg.bf2dd907d28f9adb859114686b10b995.jpg" /></p>
<p>
	[pagination="Introdução"]
</p>

<p>
	Em nosso tutorial <a href="https://www.clubedohardware.com.br/artigos/redes/como-o-protocolo-tcp-ip-funciona-parte-1-r34823/" rel="" target="_blank">Como o Protocolo TCP/IP Funciona</a> nós explicamos a arquitetura básica do protocolo TCP/IP e como os protocolos básicos envolvidos (como o TCP, o UDP e o IP) funcionam. Agora é a vez de nos aprofundarmos um pouco mais e explicarmos outras funcionalidades e protocolos do TCP/IP que não comentamos antes, como Telnet, SSH, TFTP, DHCP, DNS, ICMP, RIP, OSPF, BGP, ARP e muito mais.
</p>

<p>
	É importante lembrar que existem muitos outros protocolos relacionados com a pilha TCP/IP e que só estamos explicando os mais importantes.
</p>

<p>
	<strong>Serviços de Terminal</strong>
</p>

<p>
	Os serviços de terminal permitem que você acesse remotamente um servidor e tenha acesso ao seu shell (isto é, seu prompt de comando) como se você estivesse fisicamente em frente ao teclado e ao monitor do servidor. Os três protocolos de terminal mais comuns são o Telnet, o Rlogin e o SSH (Secure Shell). Todos fazem a mesma coisa, mas as conexões do SSH são criptografadas e, por isso, mais seguras. Se você tem de gerenciar um servidor remotamente, opte por usar o SSH em vez do Telnet ou do Rlogin. Como tanto as conexões Telnet ou quanto as conexões Rlogin não são criptografadas, qualquer pessoa usando um programa d “sniffer” – que é um tipo de programa que permite ao hacker ler os pacotes de dados que trafegam na rede – pode ler tudo o que você digita, incluindo senhas.
</p>

<p>
	O Telnet, o Rlogin e o SSH são protocolos da camada de aplicação e usam o protocolo TCP na camada de transporte. O Telnet usa a porta 23, o Rlogin usa a porta 513 e o SSH usa a porta 22.
</p>

<p>
	Um dos programas de Terminal mais famosos para Windows que permite conexões Telnet, Rlogin e SSH é o <a href="http://www.chiark.greenend.org.uk/~sgtatham/putty/" rel="external nofollow" target="_blank">PuTTY</a> (o Windows vem com um utilitário Telnet – que pode ser acessado através do menu Iniciar, Executar, Telnet – mas não vem com nenhum utilitário com suporte ao SSH).
</p>

<p>
	<strong>TFTP (Trivial File Transfer Protocol)</strong>
</p>

<p>
	Na primeira parte deste tutorial nós explicamos sobre o funcionamento do FTP, um protocolo da camada de aplicação para transferência de arquivos usando o protocolo TCP na camada de transporte.
</p>

<p>
	O TFTP (Trivial File Transfer Protocol, Protocolo Trivial de Transferência de Arquivo) é um protocolo que desempenha o mesmo tipo de aplicação – transferência de arquivos – mas ao contrário do FTP usa o protocolo UDP na camada de transporte.
</p>

<p>
	Como você deve se lembrar, a diferença entre o TCP e o UDP é que enquanto o TCP verifica se cada pacote chegou corretamente ao destino, o UDP não. Outra diferença é que o TCP reordena os pacotes que podem ter chegado fora de ordem, enquanto que o UDP também não realiza tal tarefa.
</p>

<p>
	Por outro lado, por não usar mecanismos de confirmação e reordenamento de pacotes, os pacotes UDP são menores (já que o cabeçalho UDP é menor do que o cabeçalho TCP) e necessitam de menos poder computacional para serem processados – já que o processo de reordenamento e confirmação de recebimento não são necessários. Será a aplicação – e não o protocolo – que se encarregará de executar essas funções.
</p>

<p>
	Para aplicações cotidianas, o protocolo TFTP não tem muita utilidade, já que o FTP é muito mais confiável. No entanto, existe um tipo de aplicação que tira proveito do TFTP: o boot remoto.
</p>

<p>
	Você pode ter um computador sem disco rígido ou qualquer outra mídia de armazenamento e configurá-lo para realizar o boot pela rede, isto é, carregar o sistema operacional e programas a partir de um servidor. O programa que carregará o sistema operacional remotamente precisa estar armazenado em uma pequena memória ROM localizada na placa de rede do computador sem mídia de armazenamento. Como este processo necessita de um protocolo para transferência de arquivos, o TFTP é mais indicado do que o FTP, já que os clientes TFTP são muito menores que os clientes FTP, podendo ser armazenado na memória ROM da placa de rede – para você ter uma ideia, o tamanho do maior chip de memória ROM usado para boot remoto é de apenas 64 KB (sim, kilobytes).
</p>

<p>
	Em resumo, o TFTP é um protocolo da camada de aplicação que usa o protocolo UDP (porta 69) na camada de transporte.
</p>

<p>
	[pagination="DHCP (Dynamic Host Configuration Protocol)"]
</p>

<p>
	Todos os computadores conectados a uma rede TCP/IP precisam ser configurados com um endereço IP. Sem um endereço IP um computador não pode se comunicar com outros computadores da rede.
</p>

<p>
	Imagine uma rede grande com centenas de computadores. Configurar cada um desses computadores individualmente seria uma tarefa um tanto ou quanto enfadonha. Além disso, pense como seriam os provedores de acesso à Internet: ele teriam de ensinar cada cliente a configurar seus computadores e teriam de fornecer o endereço IP de cada cliente por telefone – e monitorar esses endereços, já que dois computadores não pode ter o mesmo endereço IP.
</p>

<p>
	De modo a facilitar esta configuração, existe um protocolo chamado DHCP (Dynamic Host Configuration Protocol, Protocolo de Configuração Dinâmica de Máquinas) que permite que computadores recebam suas configurações através de um servidor DHCP. Esta é a configuração padrão para todos os computadores atualmente. Quando você liga seu computador ele pergunta ao servidor DHCP da sua rede (localizado no seu provedor de acesso se você é um usuário doméstico conectado à Internet): “alô, me manda meu endereço IP!” e pronto, seu computador está configurado. Se você montou uma pequena rede com um roteador de banda larga, o roteador tem embutido um servidor DHCP, sendo, portanto, o responsável por distribuir os endereços IP para os computadores da sua rede.
</p>

<p>
	Além do endereço IP, o servidor DHCP também envia outras informações de configuração, como o endereço IP do servidor DNS que seu computador deve usar (nós explicaremos mais sobre o funcionamento deste servidor na próxima página), o gateway padrão (o endereço IP do roteador da sua rede – isto é, se seu computador não pode encontrar o computador de destino na sua rede local, para qual endereço os pacotes devem ser enviados) e a máscara de sub-rede (usada por questões de endereçamento que fogem do escopo deste tutorial).
</p>

<p>
	Com o uso do servidor DHCP o administrador da rede pode configurar todos os computadores de uma rede a partir de uma localização central, facilitado em muito sua vida.
</p>

<p>
	O DHCP é um protocolo da camada de aplicação e usa o protocolo UDP na camada de transporte. O DHCP usa as portas 67 e 68 e na verdade ele substitui um protocolo antigo chamado BOOTP. Em algumas publicações você pode encontrar referências ao BOOTP em vez do DHCP. Tudo o que dissemos sobre o DHCP é válido para o BOOTP, já que o DHCP é 100% compatível com o BOOTP (apesar do DHCP oferecer mais opções do que o BOOTP).
</p>

<p>
	[pagination="DNS (Domain Name System)"]
</p>

<p>
	Como você já sabe, em redes TCP/IP cada computador tem um endereço virtual único, chamado endereço IP. No entanto, para nós, humanos, nomes são mais fáceis de serem memorizados do que números.
</p>

<p>
	O DNS (Domain Name System, Sistema de Nome de Domínio) permite o uso de nomes como apelidos para os endereços IP. Por exemplo, é mais fácil memorizar o nome de nosso site do que o endereço IP que nosso servidor web está usando: é muito mais fácil memorizar clubedohardware.com.br do que 69.41.161.36.
</p>

<p>
	Quando você digita em seu navegador https://www.clubedohardware.com.br, o protocolo DNS entra em ação, contatando um servidor DNS e perguntando qual endereço IP está associado ao nome www.clubedohardware.com.br. O servidor DNS responderá 69.41.161.36 e então o seu navegador saberá qual endereço IP usar nesta conexão.
</p>

<p>
	O servidor DNS que o seu navegador usará é o servidor DNS que o seu computador está configurado para usar – todos os computadores que estão conectados à Internet têm um campo para configuração do endereço IP de pelo menos um servidor DNS. Normalmente esta configuração é feita automaticamente via DHCP.
</p>

<p>
	Se o servidor DNS não conhece o nome que você perguntou, ele entrará em contato com outro servidor DNS com um nível hierárquico maior de modo a aprender este nome/endereço IP.
</p>

<p>
	Todas as entradas no servidor DNS têm um campo “tempo de vida” (também chamado TTL, Time To Live), que diz ao servidor por quanto tempo aquela informação é válida. Quando a informação vence, ela deve ser atualizada contatando novamente o servidor DNS com um nível hierárquico maior. Isto é feito desta forma porque caso o endereço IP de um servidor mude, o tempo máximo que você precisará aguardar para aprender qual é o novo endereço IP para aquele servidor será o campo TTL da sua entrada no servidor DNS - que pode variar de algumas horas a alguns dias.
</p>

<p>
	O DNS é um protocolo da camada de aplicação e suas requisições são feitas usando a porta 53 do protocolo UDP na camada de transporte. Como já explicamos, o UDP não verifica se os pacotes chegaram ou não ao destino, mas, por outro lado, ele é mais rápido, já que seu cabeçalho é menor e exige menos poder computacional para ser processado.<br>
	 <br>
	Uma maneira fácil de brincar com requisições DNS é através do uso do comando nslookup, disponível tanto no prompt de comando do Windows quanto em sistemas Unix (como Linux – dependendo da sua distribuição do Linux este comando pode ser chamada host e não nslookup).
</p>

<p>
	No Windows, clique no menu Iniciar, Executar e digite Cmd e clique no botão Ok. No prompt de comando digite nslookup www.clubedohardware.com.br. Você receberá como resposta o endereço IP associado a este nome (69.41.161.36). Você pode ainda fazer outros testes, como digitar um endereço IP e verificar se existe um nome de servidor associado ao endereço que você digitou. Brinque com este comando para que você possa entender mais sobre o funcionamento do DNS; ele não danificará o seu micro!
</p>

<p>
	A propósito, o DNS permite que mais de um nome seja associado a um mesmo endereço IP. Isto permite que você hospede mais de um site em um único servidor, por exemplo. Quando você acessa um servidor que tem mais de um site hospedado, seu navegador acessará ele através do seu endereço IP (descoberto através de uma requisição DNS, como explicamos), enquanto que o servidor verificará o nome que você está usando em seu navegador para saber qual site fornecer para você.
</p>

<p>
	[pagination="ICMP (Internet Control Message Protocol)"]
</p>

<p>
	O ICMP (Internet Control Message Protocol, Protocol de Mensagens de Controle Internet) é usado para enviar mensagens de controle para os roteadores. Este é um protocolo da camada Internet e que funciona em conjunto com o protocolo IP. Ele pode ser usado em várias situações em que pode ser necessário que um roteador instruia outro sobre algo – normalmente quando um roteador recebe um datagrama que não pode ser entregue, ele enviará de volta ao roteador que o enviou o datagrama uma mensagem ICMP explicando o motivo pelo qual ele não pôde entregar o datagrama.
</p>

<p>
	Algumas mensagens de controle que podem ser enviadas usando o ICMP são:
</p>

<ul>
	<li>
		Eco: Usada para testar se o caminho entre o receptor e o transmissor está bom. O uso mais conhecido deste tipo de mensagem é através do comando Ping. Se você enviar um comando Ping ao endereço www.clubedohardware.com.br, por exemplo, nosso servidor responderá a essas solicitações de eco, e o Ping dirá a você se as mensagens chegaram ou não ao servidor e qual foi o tempo gasto entre você enviar o comando e a mensagem de eco voltar ao seu computador, normalmente dado em milisegundos (ms). 
	</li>
	<li>
		Destino Inalcançável: Dentro desta mensagem o roteador pode dizer exatamente o que ocorreu de errado, como rede inalcançável, computador inalcançável, protocolo inalcançável, porta inalcançável, rede de destino inalcançável, computador de destino inalcançável, se o administrador da rede bloqueou a rede ou o computador de destino, problemas de roteamento, etc.
	</li>
	<li>
		Congestionamento: Esta mensagem é enviada caso o roteador esteja sobrecarregado – isto é, caso ele esteja recebendo mais datagramas do é capaz de processar – de modo a fazer com que o roteador que esteja enviando os datagramas reduza a taxa de datagramas enviados para o roteador que está sobrecarregado.
	</li>
	<li>
		Redirecionamento: Esta mensagem é normalmente usada quando um roteador descobre que existe uma rota melhor para alcançar o destino, atualizando o roteador transmissor. Este recurso apenas funciona em redes local, não funcionando em redes grandes que tenham várias redes interconectadas, como a Internet.
	</li>
	<li>
		Tempo de Vida Excedido: Todos os datagramas IP têm um campo tempo de vida (TTL, Time To Live), que indica a quantidade de saltos (isto é, roteadores) que o datagrama pode passar do computador transmissor até o computador receptor. Se um datagrama está configurado com um TTL de 20, isto significa que se ele não chegar no destino dentro de 20 saltos, o datagrama deverá ser descartado. Isto é feito para evitar que os datagramas fiquem eternamente circulando na rede ou na Internet caso a rede não esteja configurada corretamente e o datagrama esteja circulando sem qualquer caminho para alcançar seu destino.
	</li>
	<li>
		Solicitação de Hora: Roteadores (e computadores) podem perguntar a hora a outro roteador ou computador. Um dos usos desta mensagem é para sincronizar os relógios dos dois computadores, apesar desta sincronização não ser perfeita, já que existe um pequeno retardo introduzido pela rede (na ordem de milisegundos). Esta mensagem pode ainda ser usada para medir o tempo de retardo da rede entre dois computadores, se seus relógios estiverem sincronizados.
	</li>
</ul>

<p>
	[pagination="Protocolos de Roteamento: RIP, OSPF e BGP"]
</p>

<p>
	O roteamento pode ser estático ou dinâmico. Enquanto que em pequenas redes o roteamento estático é usado – isto é, os datagramas sempre trafegam pelo mesmo caminho para alcançarem o seu destino – na Internet ou em redes maiores o roteamento dinâmico faz-se necessário.
</p>

<p>
	Com o roteamento dinâmico, roteadores podem mudar as rotas a qualquer momento, desde que eles percebam que existem melhores caminhos para alcançar um determinado destino. Por exemplo, se existe mais de um caminho para alcançar um dado destino e a rota atual é mais longa do que uma outra rota disponível, os roteadores podem mudar a sua configuração para usarem a rota mais curta. Aqui “longa” e “curta” referem-se ao número de saltos (isto é, roteadores) existentes no caminho. Rotas mais curtas não são necessariamente mais rápidas, como explicaremos.
</p>

<p>
	A comunicação entre os roteadores de modo a reprogramarem as suas tabelas de roteamento é feita usando um protocolo de roteamento. Os três protocolos de roteamento dinâmico mais conhecidos são o RIP (Routing Information Protocol, Protocolo de Informação de Roteamento), OSPF (Open Shortest Path First, Primeiro o Caminho Mais Curto – o “Open” no nome refere-se ao fato do protocolo ser “livre”, sendo significando “Abrir”) e o BGP (Border Gateway Protocol, Protocolo de Gateway de Fronteira).
</p>

<p>
	Se os roteadores estão usando o protocolo RIP, eles enviarão suas tabelas de roteamento para todos os roteadores que eles têm acesso a cada 30 segundos. A tabela de roteamento contém todas as redes que os roteadores conhecem e como alcançá-las, além da distância (dada em número de saltos) até elas.
</p>

<p>
	Quando cada roteador recebe uma nova tabela de roteamento de outro roteador, ele pode ver se existe alguma rede nesta lista que tenha um caminho mais curto (isto é, usando menos saltos – tradução: passando por menos roteadores) do que ele está atualmente configurado para usar. Se existir, o roteador se reconfigurará para usar este novo caminho mais curto.
</p>

<p>
	O problema é que os caminhos mais curtos nem sempre são os melhores, já que o protocolo RIP não implementa nenhum modo para verificar o desempenho do caminho. Ele também não verifica o congestionamento ou se o caminho é realmente confiável. Portanto uma rota mais longa pode acabar sendo mais rápida.
</p>

<p>
	O RIP usa a porta 520 do UDP.
</p>

<p>
	Apesar do seu nome, o protocolo OSPF não procurar o caminho mais curto, mas sim o caminho mais rápido. Quando os roteadores usam o protocolo OSPF, eles verificam o estado dos outros roteadores que eles têm acesso de tempos em tempos enviando mensagens chamadas “hello”. Através destas mensagens eles sabem se um roteador está operacional e qual é o seu estado. Outra diferença é que usando o OSPF os roteadores conhecem todos os caminhos que podem ser usados para alcançar um determinado destino, enquanto que roteadores RIP conhecem apenas o caminho mais curto. Uma terceira diferença é que roteadores baseados no RIP enviarão suas tabelas de roteamento inteiras a cada 30 segundo, aumentando o tráfego da rede.
</p>

<p>
	Uma outra diferença é que os roteadores baseados no OSPF permitem balanceamento de carga: se existir mais de uma rota para um dado destino, o roteador pode dividir os datagramas entre eles de modo a reduzir o tráfego em cada um dos caminhos.
</p>

<p>
	O OSPF funciona diretamente na camada Internet com o protocolo IP, portanto ele não usa os protocolos TCP ou o UDP.
</p>

<p>
	O BGP é um protocolo usado em redes grandes, como a Internet – na verdade o BGP é o protocolo usado pelos roteadores da Internet. Como tal, ele é classificado como um protocolo externo, enquanto que o RIP e o OSPF são classificados como protocolos internos – já que eles são usados em redes que estão sob a mesma administração.
</p>

<p>
	O BGP agrupa roteadores e computadores sob uma mesma administração em uma unidade chamada Sistema Autônomo (SA) – por exemplo, todos os roteadores e computadores que pertencem ou estão conectados ao mesmo provedor de Internet fazem parte de um mesmo SA. O BGP é chamado IBGP (Interno) se trabalha dentro de um mesmo sistema autônomo ou de EBGP (Externo) se trabalha entre dois sistemas autônomos diferentes.
</p>

<p>
	O BGP é muito mais complexo do que o RIP e o OSPF, já que ele usa vários critérios (chamados atributos) para determinar qual é a melhor rota a ser tomada: Peso, Preferência Local, Discriminador de Saídas Múltiplas, Origem, Caminho_SA, Próximo Salto e Comunidade.
</p>

<p>
	Ao contrário do RIP, os roteadores baseados no BGP enviam apenas o que há de novo em suas tabelas de roteamento em vez de enviar a tabela inteira de tempos em tempos, ajudando a diminuir o tráfego da rede. Uma diferença entre o BGP e o RIP é que o BGP verifica de tempos em tempos se um dado caminho está acessível ou não.
</p>

<p>
	O BGP utiliza a porta 179 do TCP.
</p>

<p>
	[pagination="ARP e RARP"]
</p>

<p>
	O ARP (Address Resolution Protocol, Protocolo de Resolução de Endereço) é o responsável por aprender qual é o endereço MAC (isto é, o endereço físico) de um computador que tem um dado endereço IP e o RARP (Reverse Address Resolution Protocol, Protocolo de Resolução de Endereço Reverso) faz o contrário: ele é o responsável por descobrir qual é o endereço IP de um computador que tem um determinado endereço MAC.
</p>

<p>
	Enquanto um datagrama está sendo transmitido pela Internet o endereço MAC do computador de destino não é necessário – os roteadores no meio do caminho estão interessados apenas em entregar o datagrama para a rede de destino. Mas uma vez que os pacotes chegam na rede de destino, o roteador conectado nessa rede precisa saber o endereço MAC do computador de destino, já que ele irá entregar o datagrama localmente (provavelmente usando o protocolo Ethernet).
</p>

<p>
	Por exemplo, se o endereço IP de destino é 69.69.69.69, quando o datagrama chegar no roteador da rede 69.69.69.0, ele perguntará a todos os computadores (quando uma mensagem é enviada para todos os computadores dizemos que ela é uma mensagem de broadcast) usando o protocolo ARP: “alô, qual é o computador que tem o endereço 69.69.69.69?” Em seguida o computador que tiver este endereço IP responderá “sou eu!”.
</p>

<p>
	Claro que enviar uma mensagem de broadcast toda hora congestiona a rede, e por isso os roteadores mantêm uma tabela com os endereços IP conhecidos e seus respectivos endereços MAC, dispensando assim que a mesma requisição seja feita caso um novo datagrama destinado ao endereço 69.69.69.69 seja recebido.
</p>

<p>
	O RARP, por outro lado, foi usado no passado pelos computadores sem mídia de armazenamento para boot remoto. Como este tipo de computador não tem um sistema operacional instalado, ele não sabe qual endereço IP usar. Ele precisa, portanto, saber qual endereço IP usar de modo a iniciar a carga do sistema operacional do servidor de boot remoto. Com você pode ver, este é exatamente o mesmo papel do DHCP e como atualmente todas as redes usam um servidor DHCP, o uso do RARP tornou-se obsoleto.
</p>

<p>
	Tanto o ARP e o RAR funcionam na camada de Interface com a Rede.
</p>

<p>
	[pagination="Outras Funcionalidades e Protocolos"]
</p>

<p>
	Abaixo você encontra uma lista de outras funcionalidade e protocolos “famosos” relacionados ao TCP/IP e que você pode ouvir a respeito:
</p>

<ul>
	<li>
		NAT (Network Address Translation, Tradução de Endereço de Rede): Teoricamente cada computador conectado à Internet precisa de um endereço IP “público” válido. O NAT permite a uma rede local usar um único endereço IP “público”. Por exemplo, quando você conecta sua rede doméstica ou da sua empresa à Internet usando um roteador de banda larga, o roteador usará o único endereço IP “público” atribuído por seu provedor, enquanto que seus computadores usarão os endereços IP que são válidos apenas dentro da sua rede (chamados endereços IP “mágicos”, normalmente na faixa 192.168.x.x). Do ponto de vista da Internet, todos os computadores da sua rede estão usando o mesmo endereço IP. Portanto, para enviar dados para um dos computadores da sua rede, o computador de origem usará o endereço IP do roteador e quando este datagrama chegar no roteador, ele substituirá seu endereço IP pelo endereço IP que o computador de destino está usando, que é válido apenas dentro da sua rede. Esta técnica é chamada NAT.
	</li>
	<li>
		IGMP (Internet Group Management Protocol, Protocolo de Gerenciamento de Grupo Internet): A técnica de enviar o mesmo datagrama para todos os computadores da rede é chamada broadcast, enquanto que a técnica de enviar o mesmo datagrama para um determinado grupo de computadores (mas não todos) é chamada multicast. O multicast no TCP/IP pode ser feito até mesmo se computadores estiverem localizados em redes diferentes. Esses grupos são gerenciados usando mensagens de controle IGMP. O IGMP usa o protocolo IP, trabalhando na camada Internet.
	</li>
	<li>
		SNMP (Simple Network Management Protocol, Protocolo Simples de Gerenciamento de Rede): Este protocolo é usado para monitorar os dispositivos de hardware conectados a redes TCP/IP que o implementem. O SNMP é um protocolo da camada de aplicação e usa as portas 161 e 162 do UDP.
	</li>
	<li>
		Finger: Este é um protocolo da camada de aplicação que usa a porta 79 do TCP e é usado para descobrir informações sobre um dado usuário em um servidor. Como ter acesso às informações pessoais de todos os seus usuários é realmente uma má ideia, este serviço está quase sempre desabilitado.
	</li>
</ul>
]]></description><guid isPermaLink="false">34822</guid><pubDate>Tue, 24 Apr 2007 18:20:00 +0000</pubDate></item><item><title>Como o protocolo TCP/IP funciona - parte 1</title><link>https://www.clubedohardware.com.br/artigos/redes/como-o-protocolo-tcpip-funciona-parte-1-r34823/</link><description><![CDATA[
<p><img src="https://www.clubedohardware.com.br/uploads/cms/monthly_2025_07/Gemini_Generated_Image_2zlatr2zlatr2zla.jpg.34c6da88a84b72d6dceee992052750cc.jpg" /></p>
<p>
	[pagination="Introdução"]
</p>

<p>
	O TCP/IP é o protocolo de rede mais usado atualmente. Neste tutorial explicaremos como este protocolo funciona em uma linguagem fácil de entender.
</p>

<p>
	Mas, afinal, o que é um protocolo de rede? Um protocolo é uma linguagem usada para permitir que dois ou mais computadores se comuniquem. Assim como acontece no mundo real, se eles não falarem a mesma língua eles não podem se comunicar.
</p>

<p>
	Antes de continuarmos, nós recomendamos que você leia nosso tutorial <a href="https://www.clubedohardware.com.br/artigos/redes/o-modelo-de-refer%C3%AAncia-osi-para-protocolos-de-rede-r34766/" rel="" target="_blank">O Modelo de Referência OSI para Protocolos de Rede</a>, que é a base para o entendimento de como os protocolos de rede funcionam. Considere este tutorial como uma seqüência de nosso tutorial O Modelo de Referência OSI para Protocolos de Rede.
</p>

<p>
	O TCP/IP não é na verdade um protocolo, mas sim um conjunto de protocolos – uma pilha de protocolos, como ele é mais chamado. Seu nome, por exemplo, já faz referência a dois protocolos diferentes, o TCP (Transmission Control Protocol, Protocolo de Controle de Transmissão) e o IP (Internet Protocol, Protocolo de Internet). Existem muitos outros protocolos que compõem a pilha TCP/IP, como o FTP, o HTTP, o SMTP e o UDP – só para citarmos alguns. Não se preocupe por enquanto pois explicaremos tudo o que você precisa saber sobre esses protocolos.
</p>

<p>
	A arquitetura do TCP/IP pode ser vista na Figura 1.
</p>

<p align="center">
	<img alt="Como o Protocolo TCP/IP Funciona - Parte 1" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/tcp-ip_01.gif" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 1</strong>: Arquitetura do TCP/IP.
</p>

<p>
	Como você pode ver, o TCP/IP tem quatro camadas. Os programas se comunicam com a camada de Aplicação. Na camada de Aplicação você encontrará os protocolos de aplicação tais como o SMTP (para e-mail), o FTP (para a transferência de arquivos) e o HTTP (para navegação web). Cada tipo de programa se comunica com um protocolo de aplicação diferente, dependendo da finalidade do programa.
</p>

<p>
	Após processar a requisição do programa, o protocolo na camada de Aplicação se comunicará com um outro protocolo na camada de Transporte, normalmente o TCP. Esta camada é responsável por pegar os dados enviados pela camada superior, dividi-los em pacotes e enviá-los para a camada imediatamente inferior, a camada Internet. Além disso, durante a recepção dos dados, esta camada é responsável por colocar os pacotes recebidos da rede em ordem (já que eles podem chegar fora de ordem) e também verificam se o conteúdo dos pacotes está intacto.
</p>

<p>
	Na camada Internet nós temos o IP (Internet Protocol, Protocolo Internet), que pega os pacotes recebidos da camada de Transporte e adiciona informações de endereçamento virtual, isto é, adiciona o endereço do computador que está enviando os dados e o endereço do computador que receberá os dados. Esses endereços virtuais são chamados endereços IP. Em seguida os pacotes são enviados para a camada imediatamente inferior, a camada Interface com a Rede. Nesta camada os pacotes são chamados datagramas.
</p>

<p>
	A camada Interface com a Rede receberá os pacotes enviados pela camada Internet e os enviará para a rede (ou receberá os dados da rede, caso o computador esteja recebendo dados). O que está dentro desta camada dependerá do tipo de rede que seu computador estiver usando. Atualmente praticamente todos os computadores utilizam um tipo de rede chamado Ethernet (que está disponível em diferentes velocidades; as redes sem fio também são redes Ethernet) e, portanto, você deve encontrar na camada Interface com a Rede as camadas do Ethernet, que são Controle do Link Lógico (LLC), Controle de Acesso ao Meio (MAC) e Física, listadas de cima para baixo. Os pacotes transmitidos pela rede são chamados quadros.
</p>

<p>
	Vamos falar agora em mais detalhes sobre as camadas e os protocolos do TCP/IP.
</p>

<p>
	[pagination="Camada de Aplicação"]
</p>

<p>
	Esta camada faz a comunicação entre os programas e os protocolos de transporte. Existem vários protocolos que operam na camada de aplicação. Os mais conhecidos são o HTTP (HyperText Transfer Protocol, Protocolo de Transferência Hipertexto), o SMTP (Simple Mail Transfer Protocol, Protocolo Simples de Transferência de Correspondência), o FTP (File Transfer Protocol, Protoloco de Transferência de Arquivos), o SNMP (Simple Network Management Protocol, Protocolo Simples de Gerenciamento de Redes), o DNS (Domain Name System, Sistema de Nome de Domínio) e o Telnet. Você já deve ter ouvido falar nesses nomes antes.
</p>

<p>
	Quando um programa cliente de e-mail quer baixar os e-mails que estão armazenados no servidor de e-mail, ele efetuará esse pedido para a camada de aplicação do TCP/IP, sendo atendido pelo protocolo SMTP. Quando você entra um endereço www em seu navegador para visualizar uma página na Internet, ele se comunicará com a camada de aplicação do TCP/IP, sendo atendido pelo protocolo HTTP (é por isso que as páginas da Internet começam com http://). E assim por diante.
</p>

<p>
	A camada de aplicação comunica-se com a camada de transporte através de uma porta. As portas são numeradas e as aplicações padrão usam sempre uma mesma porta. Por exemplo, o protocolo SMTP utiliza sempre a porta 25, o protocolo HTTP utiliza sempre a porta 80 e o FTP as portas 20 (para transmissão de dados) e 21 (para transmissão de informações de controle).
</p>

<p>
	O uso de um número de porta permite ao protocolo de transporte (tipicamente o TCP) saber qual é o tipo de conteúdo do pacote de dados (por exemplo, saber que o dado que ele está transportando é um e-mail) e, no receptor, saber para qual protocolo de aplicação ele deverá entregar o pacote de dados, já que, como estamos vendo, existem inúmeros. Assim, ao receber um pacote destinado à porta 25, o protocolo TCP irá entregá-lo ao protocolo que estiver conectado a esta porta, tipicamente o SMTP, que por sua vez entregará o dado à aplicação que o solicitou (o programa de e-mail).
</p>

<p>
	Na Figura 2 ilustramos como a camada de Aplicação funciona.
</p>

<p align="center">
	<img alt="Protocolo TCP/IP" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/tcp-ip_02.gif" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 2: </strong>Como a camada de Aplicação funciona.
</p>

<p>
	[pagination="Camada de Transporte"]
</p>

<p>
	Na transmissão de dados, a camada de transporte é responsável por pegar os dados passados pela camada de aplicação e transformá-los em pacotes. O TCP (Transmission Control Protocol, Protocolo de Controle da Transmissão) é o protocolo mais usado na camada de Transporte. Na recepção de dados, o protocolo TCP pega os pacotes passados pela camada Internet e trata de colocá-los em ordem, já que os pacotes podem chegar ao destino fora de ordem, confere se os dados dentro dos pacotes estão íntegros e envia um sinal de confirmação chamado “acknowledge” (“ack”) ao transmissor, avisando que o pacote foi recebido corretamente e que os dados estão íntegros. Se nenhum sinal de confirmação (acknowledge) for recebido (ou porque o dado não chegou ao destino ou porque o TCP descobriu que o dado estava corrompido), o transmissor enviará novamente o pacote perdido.
</p>

<p>
	Enquanto que o TCP reordena os pacotes e usa mecanismo de confirmação de recebimento – o que é desejável na transmissão de dados – existe um outro protocolo que opera nesta camada que não tem esses recursos. Este protocolo é o UDP (User Datagram Protocol, Protocolo de Datagrama do Usuário).
</p>

<p>
	Por essa razão o TCP é considerado um protocolo confiável, enquanto que o UDP é considerado um protocolo não confiável. O UDP é tipicamente usado quando nenhum dado importante está sendo transmitido, como requisições DNS (Domain Name System, Sistema de Nome de Domínio). Como o UDP não reordena os pacotes e nem usa mecanismo de confirmação, ele é mais rápido do que o TCP.
</p>

<p>
	Quando o UDP é usado, a aplicação que solicita a transmissão será a responsável por verificar se os dados recebidos estão intactos ou não e também de reordenar os pacotes recebidos, isto é, a aplicação fará o trabalho do TCP.
</p>

<p>
	Durante a transmissão de dados, tanto o UDP quanto o TCP receberão os dados passados da camada de Aplicação e adicionarão a esses dados um cabeçalho. Na recepção de dados, o cabeçalho será removido antes de os dados serem enviados para a porta apropriada. Neste cabeçalho estão várias informações de controle, em particular o número da porta de origem, o número da porta de destino, um número de seqüência (para a confirmação de recebimento e mecanismos de reordenamento usado pelo TCP) e uma soma de verificação (chamada checksum ou CRC, que é um cálculo usado para verificar se o dado foi recebido intacto no destino). O cabeçalho UDP tem 8 bytes, enquanto que o cabeçalho TCP tem entre 20 e 24 bytes (dependendo se o campo opções estiver sendo ou não usado).
</p>

<p>
	Na Figura 3 ilustramos o pacote de dados gerado na camada de transporte. Este pacote de dados será enviado para a camada Internet (se estamos transmitindo dados) ou será recebido da camada Internet (se estamos recebendo dados).
</p>

<p align="center">
	<img alt="Protocolo TCP/IP" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/tcp-ip_03.gif" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 3:</strong> Pacote de dado na camada de Transporte.
</p>

<p>
	[pagination="Camada Internet"]
</p>

<p>
	Em redes TCP/IP cada computador é identificado com um endereço virtual único, chamado endereço IP. A camada Internet é responsável por adicionar um cabeçalho ao pacote de dados recebidos da camada de Transporte onde, entre outros dados de controle, será adicionado também o endereço IP de origem e o endereço IP de destino – isto é, o endereço IP do computador que está enviando os dados e o endereço IP do computador que deverá recebê-los.
</p>

<p>
	A placa de rede de cada computador tem um endereço físico. Este endereço está gravado na memória ROM da placa de rede e é chamado endereço MAC. Dessa forma, em uma rede local se o computador A quiser enviar dados para o computador B, ele precisará saber o endereço MAC do computador B. Enquanto que em uma pequena rede local os computadores podem facilmente descobrir o endereço MAC de todos os PCs, esta não é uma tarefa tão simples em uma rede global como a Internet.
</p>

<p>
	Se nenhum esquema de endereçamento virtual for usado, você precisa saber o endereço MAC do computador de destino, o que não é apenas uma tarefa complicada, mas também não ajuda no roteamento dos pacotes, já que este endereço não usa uma estrutura em árvore (em outras palavras, enquanto o endereçamento virtual usado na mesma rede terá endereços seqüenciais, com o endereçamento MAC o computador com o endereço MAC seguinte ao seu pode estar na Rússia).
</p>

<p>
	Roteamento é o caminho que os dados devem usar para chegar ao destino. Quando você solicita dados de um servidor da Internet, por exemplo, este dado passa por vários locais (chamados roteadores) antes de chegar ao seu computador. Se você quiser ver com isto funciona, faça o seguinte: clique no menu Iniciar, Executar e digite Cmd. No prompt de comando digite tracert www.google.com. O resultados será o caminho entre seu computador e o servidor web do Google. Veja como os pacotes de dados passam através de diferentes roteadores antes de chegar ao destino. Cada roteador no meio do caminho é também conhecido como “salto” (“hop”).
</p>

<p>
	Em todas as redes conectadas à Internet existe um dispositivo chamado roteador, que faz a ponte entre os computadores na sua rede local e a Internet. Todo roteador tem uma tabela contendo as redes conhecidas e também uma configuração chamada gateway padrão apontando para outro roteador na Internet. Quando seu computador envia um pacote de dados para a Internet, o roteador conectado à sua rede primeiro verifica se ele conhece o computador de destino – em outras palavras, o roteador verifica se o computador de destino está localizado na mesma rede ou em uma rede que ele conhece a rota. Se ele não conhecer a rota para o computador de destino, ele enviará o pacote para seu gateway padrão, que é outro roteador. Este processo é repetido até que o pacote de dados chegue ao seu destino.
</p>

<p>
	Há vários protocolos que operam na camada Internet: IP (Internet Protocol, Protocolo de Internet), ICMP (Internet Control Message Protocol, Protocolo de Controle de Mensagens Internet), ARP (Address Resolution Protocol, Protocolo de Resolução de Endereços) e RARP (Reverse Address Resolution Protocol, Protocolo de Resolução de Endereços Reversos). Os pacotes de dados são enviados usando o protocolo IP, e por isso que explicaremos o seu funcionamento.
</p>

<p>
	O IP pega os pacotes de dados recebidos da camada de Transporte (do protocolo TCP se você está transmitindo dados como e-mails ou arquivos) e os divide em datagramas. O datagrama é um pacote que não contém nenhum tipo de confirmação de recebimento (acknowledge), o que significa que o IP não implementa nenhum mecanismo de confirmação de recebimento, isto é, ele é um protocolo não confiável.
</p>

<p>
	Você deve notar que durante a transferência de dados o protocolo TCP será usado acima da camada Internet (ou seja, acima do IP) e o TCP implementa mecanismo de confirmação de recebimento. Portanto apesar de o protocolo IP não verificar se o datagrama chegou ao destino, o protocolo TCP fará esta verificação. A conexão será então confiável, apesar do IP sozinho ser um protocolo não confiável.
</p>

<p>
	Cada datagrama IP pode ter um tamanho máximo de 65.535 bytes, incluindo seu cabeçalho, que pode usar 20 ou 24 bytes, dependendo se um campo chamado “opções” for usado ou não. Dessa forma os datagramas IP podem transportar até 65.515 ou 65.511 bytes de dados. Se o pacote de dados recebidos da camada de Transporte for maior do que 65.515 ou 65.511 bytes, o protocolo IP fragmentará os pacotes em quantos datagramas forem necessários
</p>

<p>
	Na Figura 4 nós ilustramos o datagrama gerado na camada Internet pelo protocolo IP. É interessante notar que o que a camada Internet vê como sendo “dados” é o pacote completo que ela recebe da camada de Transporte, que inclui o cabeçalho TCP ou UDP. Este datagrama será enviado para a camada Interface com a Rede (se estivermos transmitindo) ou pode ter sido recebido da camada Interface com a Rede (se estivermos recebendo dados).
</p>

<p>
	Como mencionamos anteriormente, o cabeçalho adicionado pelo protocolo IP inclui o endereço IP de origem, o endereço IP de destino e várias outras informações de controle.
</p>

<p align="center">
	<img alt="Protocolo TCP/IP" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/tcp-ip_04.gif" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 4: </strong>Datagrama na camada de Internet.
</p>

<p>
	[pagination="Camada de Internet (Cont.)"]
</p>

<p>
	Se você prestar atenção, nós não dissemos que o datagrama IP tem 65.535 bytes, mas ele pode ter até 65.535 bytes. Isto significa que o campo de dados do datagrama não tem um tamanho fixo. Como os datagramas serão transmitidos pela rede dentro de quadros produzidos pela camada Interface com a Rede, normalmente o sistema operacional configurará o tamanho do datagrama IP para ter o tamanho máximo da área de dados do quadro de dados usado em sua rede. O tamanho máximo do campo de dados dos quadros que são transmitidos pela rede é chamado MTU, Maximum Transfer Unit, ou Unidade de Transferência Máxima.
</p>

<p>
	As redes Ethernet – que são o tipo de rede mais comum hoje em dia, incluindo sua encarnação sem fio – pode transportar até 1.500 bytes de dados, ou seja, seu MTU é de 1.500 bytes. Por isso o sistema operacional configura automaticamente o protocolo IP para criar datagramas IP com 1.500 bytes em vez de 65.535 (que não caberia no quadro). Na próxima página veremos que o seu tamanho real é de 1.497 ou 1.492 bytes, já que a camada LLC “come” 3 ou 5 bytes para adicionar seu cabeçalho.
</p>

<p>
	Só para esclarecer, você pode estar confuso como uma rede pode ser classificada como TCP/IP e Ethernet ao mesmo tempo. O TCP/IP é um conjunto de protocolos que lida com as camadas 3 a 7 do modelo de referência OSI. O Ethernet é um conjunto de protocolos que lida com as camadas 1 e 2 do modelo de referência OSI – o que significa que o Ethernet se preocupa com o aspecto físico da transmissão de dados. Por isso eles se complementam, já que precisamos das sete camadas completas (ou suas equivalentes) para estabelecer uma conexão de rede. Nós explicaremos mais sobre este relacionamento na próxima página.
</p>

<p>
	Outra característica que o protocolo IP permite é a fragmentação. Como mencionamos, até chegar a seu destino o datagrama IP provavelmente passará por várias outras redes no meio do caminho. Se todas as redes no caminho entre o computador transmissor e o receptor usarem o mesmo tipo de rede (por exemplo Ethernet), maravilha, já que todos os roteadores trabalharão com a mesma estrutura do quadro (isto é, o mesmo tamanho de MTU).
</p>

<p>
	No entanto, se aquelas outras redes não forem redes Ethernet, elas podem usar um tamanho diferente de MTU. Se isto acontecer, o roteador que está recebendo os quadros com o MTU configurado com 1.500 bytes dividirá o datagrama IP em quantos quadros forem necessários para atravessar a rede com o tamanho de MTU menor. Ao chegar no roteador que tem sua saída conectada a uma rede Ethernet, este roteador remontará o datagrama original.
</p>

<p>
	Na Figura 5 você pode ver um exemplo disto. O quadro original usa um MTU de 1.500 bytes. Quando o datagrama chega a uma rede com o tamanho de MTU de 620 bytes, cada quadro tem de ser dividido em três quadros (dois com 600 bytes e um com 300 bytes). Em seguida o roteador na saída desta rede (roteador 2) remonta o datagrama original.
</p>

<p>
	Claro que o cabeçalho IP tem um cabo para controlar a fragmentação.
</p>

<p style="text-align: center;">
	<img alt="fragmentação TCP/IP" border="0" style="height: auto;" title="fragmentação TCP/IP" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/1351_05.gif" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png">
</p>

<p align="center">
	<strong>Figura 5: </strong>Fragmentação de datagrama
</p>

<p>
	[pagination="Camada Interface com a Rede"]
</p>

<p>
	Os datagramas gerados na camada Internet serão passados para a camada Interface com a Rede, durante a transmissão de dados, ou a camada de Interface com a Rede pegará os dados da rede e os enviará para a camada de Internet, na recepção dos dados.
</p>

<p>
	Esta camada é definida pelo tipo de rede física a qual seu computador está conectado. Quase sempre seu computador estará conectado a uma rede Ethernet (redes sem fio também são redes Ethernet como explicaremos).
</p>

<p>
	Com dissemos na página anterior, o TCP/IP é um conjunto de protocolos que lida com as camadas 3 a 7 do modelo de referência OSI, enquanto que o Ethernet é um conjunto de protocolos que lida com as camadas 1 e 2 do modelo de referência OSI – o que significa que o Ethernet lida com os aspectos físicos da transmissão de dados. Por isso um complementa o outro, já que precisamos das sete camadas completas (ou suas equivalentes) para estabelecer uma conexão de rede.
</p>

<p>
	O Ethernet tem três camadas: LLC (Controle do Link Lógico), MAC (Controle de Acesso ao Meio) e Física. O LLC e o MAC correspondem, juntas, a segunda camada do modelo de referência OSI. Você pode ver a arquitetura do Ethernet na Figura 6.
</p>

<p align="center">
	<img alt="Protocolo TCP/IP com Ethernet" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/tcp-ip_06.gif" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 6:</strong> Arquitetura do Ethernet.
</p>

<p>
	A camada LLC é a responsável por adicionar informações de que protocolo na camada Internet foi o responsável por gerar os dados. Dessa forma, durante a recepção de dados da rede esta camada no computador receptor tem que saber que protocolo da camada de Internet ele deve entregar os dados. Esta camada é definida pelo protocolo IEEE 802.2.
</p>

<p>
	A camada de Controle de Acesso ao Meio (MAC) é a responsável por montar o quadro que será enviado para a rede. Esta camada é responsável por adicionar o endereço MAC de origem e de destino – como explicamos anteriormente, o endereço MAC é um endereço físico de uma placa de rede. Os quadros que são destinados a outras redes utilizarão o endereço MAC do roteador da rede como endereço de destino. Esta camada é definida pelo protocolo IEEE 802.3, se uma rede com cabos estiver sendo usada, ou pelo protocolo IEEE 802.11, se uma rede sem fio estiver sendo usada.
</p>

<p>
	A camada Física é a responsável por converter o quadro gerado pela camada MAC em sinais elétricos (se for uma rede cabeada) ou eletromagnéticos (se for uma rede sem fio). Esta camada é também definida pelo protocolo IEEE 802.3, se for uma rede com cabos estiver sendo usada, ou pelo IEEE 802.11, se uma rede sem fio estiver sendo usada.
</p>

<p>
	As camadas LLC e MAC adicionam suas informações de cabeçalho ao datagrama recebido da camada Internet. Portanto uma estrutura completa de quadros gerados por essas duas camadas pode ser vista na Figura 7. Note que os cabeçalhos adicionados pelas camadas superiores são vistos como “dados” pela camada LLC. A mesma coisa acontece com o cabeçalho inserido pela camada LLC, que será visto como dado pela camada MAC.
</p>

<p>
	A camada LLC adiciona um cabeçalho de 3 ou 5 bytes e seus datagrama tem um tamanho total máximo de 1.500 bytes, deixando um máximo de 1.497 ou 1.492 bytes para dados. A camada MAC adiciona um cabeçalho de 22 bytes e um CRC (soma dos dados para identificação de erros) de 4 bytes ao final do datagrama recebido da camada LLC, formando o quadro Ethernet. Portanto o tamanho máximo de um quadro Ethernet é de 1.526 bytes.
</p>

<p align="center">
	<img alt="Protocolo TCP/IP" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/tcp-ip_07.gif" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 7:</strong> Quadro na camada de Interface com a Rede.
</p>

<p align="left">
	Aprenda mais sobre outras funcionalidades e protocolos do TCP/IP <a href="https://www.clubedohardware.com.br/artigos/redes/como-o-protocolo-tcp-ip-funciona-parte-2-r34822/" rel="" target="_blank">lendo a segunda parte deste tutorial</a>.
</p>
]]></description><guid isPermaLink="false">34823</guid><pubDate>Mon, 16 Apr 2007 14:34:00 +0000</pubDate></item><item><title>O modelo de refer&#xEA;ncia OSI para protocolos de rede</title><link>https://www.clubedohardware.com.br/artigos/redes/o-modelo-de-refer%C3%AAncia-osi-para-protocolos-de-rede-r34766/</link><description><![CDATA[
<p><img src="https://www.clubedohardware.com.br/uploads/cms/monthly_2025_07/Gemini_Generated_Image_sfjdb2sfjdb2sfjd.jpg.09b9125114db4e066d1daca968773408.jpg" /></p>
<p>
	[pagination="Introdução"]
</p>

<p>
	O OSI é um modelo usado para entender como os protocolos de rede funcionam. Normalmente quando estudamos redes de computadores este é um dos primeiros tópicos do guia de estudos. O problema, no entanto, é que muitas vezes as pessoas não entendem o porquê da existência deste modelo e/ou como ele funciona – mesmo pessoas que decoram os nomes de todas as sete camadas deste modelo para fazer prova de faculdade ou de certificação não compreendem de fato o seu funcionamento. Neste tutorial explicaremos a você o porquê da existência do modelo OSI e como ele funciona, além de fazer uma rápida correlação entre a pilha de protocolos TCP/IP e o modelo OSI.
</p>

<p>
	Quando as redes de computadores sugiram, as soluções eram, na maioria das vezes, proprietárias, isto é, uma determinada tecnologia só era suportada por seu fabricante. Não havia a possibilidade de se misturar soluções de fabricantes diferentes. Dessa forma, um mesmo fabricante era responsável por construir praticamente tudo na rede.
</p>

<p>
	Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization) desenvolveu um modelo de referência chamado OSI (Open Systems Interconnection) para que os fabricantes pudessem criar protocolos a partir deste modelo. Algumas pessoas confundem esses dois acrônimos, já que eles são formados pelas mesmas letras. ISO é o nome da organização enquanto que OSI é o nome do modelo de referência para o desenvolvimento de protocolos.
</p>

<p>
	Protocolo é uma “linguagem” usada para transmitir dados pela rede. Para que dois computadores passam se comunicar, eles devem usar o mesmo protocolo (ou seja, a mesma linguagem).
</p>

<p>
	Quando você envia um e-mail do seu computador, seu programa de e-mail (chamado cliente de e-mail) envia os dados (seu e-mail) para a pilha de protocolos, que faz uma porção de coisas que falaremos neste tutorial e então envia esses dados para o meio de transmissão da rede (normalmente cabo ou o ar, no caso de redes sem fio). No computador do outro lado (o servidor de e-mail) os dados (seu e-mail) são processados e enviados para o programa servidor de e-mail.
</p>

<p>
	A pilha de protocolos faz uma porção de coisas e o papel do modelo OSI é padronizar a ordem em que a pilha de protocolos faz essas coisas. Dois protocolos diferentes podem ser incompatíveis, mas se eles seguirem o modelo OSI, ambos farão as coisas na mesma ordem, ajudando aos desenvolvedores de software a entender como eles funcionam.
</p>

<p>
	Você pode ter notado que usamos a palavra “pilha”. Isto porque protocolos como o TCP/IP não são na verdade um único protocolo, mas sim vários protocolos trabalhando em conjunto. Portanto o nome mais apropriado não é simplesmente “protocolo” mas “pilha de protocolos”.
</p>

<p>
	O modelo OSI é dividido em sete camadas. É muito interessante notar que o TCP/IP (provavelmente o protocolo de rede mais usado atualmente) e outros protocolos “famosos” como o IPX/SPX (usado pelo Novell Netware) e o NetBEUI (usado pelos produtos da Microsoft) não seguem esse modelo ao pé da letra, correspondendo apenas a partes do modelo OSI. Todavia, o estudo deste modelo é extremamente didático, pois através dele há como entender como deveria ser um “protocolo ideal”, bem como facilita enormemente a comparação do funcionamento de protocolos criados por diferentes empresas.
</p>

<p>
	A idéia básica do modelo de referência OSI é: cada camada é responsável por algum tipo de processamento e cada camada apenas se comunica com a camada imediatamente inferior ou superior. Por exemplo, a camada 6 só poderá se comunicar com as camadas 7 e 5, e nunca diretamente com a camada 1.
</p>

<p>
	Quando seu computador está transmitindo dados para a rede, uma dada camada recebe dados da camada superior, acrescenta informações de controle pelas quais ela seja responsável e passa os dados para a camada imediatamente inferior.
</p>

<p>
	Quando seu computador está recebendo dados, ocorre o processo inverso: uma dada camada recebe dados da camada inferior, processa os dados recebidos removendo informações de controle pelas quais ela seja responsável e passa os dados para a camada imediatamente superior.
</p>

<p>
	O que é importante ter em mente é que cada camada adiciona (quando o computador estiver transmitindo dados) ou remove (quando o computador estiver recebendo dados) informações de controle de sua responsabilidade.
</p>

<p>
	Vejamos agora as 7 camadas do modelo OSI.
</p>

<p>
	[pagination="O Modelo de Referência OSI"]
</p>

<p>
	Na Figura 1 você pode ver uma ilustração do modelo de referência OSI. Os programas comunicam-se apenas com a camada 7, a camada de Aplicação, enquanto que a camada “abaixo” da camada 1 é o meio de transmissão da rede (por exemplo, cabo ou ar, no caso de redes sem fio). O cabeamento de rede é às vezes referido como “camada 0”.
</p>

<p align="center">
	<img alt="O Modelo de Referência OSI para Protocolos de Rede" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/osi_01.gif" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 1</strong>: Modelo de referência OSI.
</p>

<p>
	As sete camadas podem ser agrupadas em três grupos: Aplicação, Transporte e Rede, como você pode ver na Figura 1.
</p>

<ul>
	<li>
		Rede: As camadas deste grupo são camadas de baixo nível que lidam com a transmissão e recepção dos dados da rede.
	</li>
	<li>
		Transporte: Esta camada é responsável por pegar os dados recebidos da rede e transformá-los em um formato compreensível pelo programa. Quando seu computador está transmitindo dados, esta camada pega os dados e os divide em vários pacotes para serem transmitidos pela rede. Quando seu computador está recebendo dados, esta camada pega os pacotes recebidos e os coloca em ordem.
	</li>
	<li>
		Aplicação: Essas são as camadas mais altas que colocam os dados no formato usado pelo programa.
	</li>
</ul>

<p>
	Abaixo nós explicamos cada camada do modelo de referência OSI. Em nossos exemplos estamos assumindo que o computador está enviando dados pela rede – por exemplo, você está enviando um e-mail através do seu programa de e-mail.
</p>

<ul>
	<li>
		Camada 7 – Aplicação: A camada de aplicação faz a interface entre o programa que está enviando ou recebendo dados e a pilha de protocolos. Quando você está baixando ou enviando e-mails, seu programa de e-mail entra em contato com esta camada. 
	</li>
	<li>
		Camada 6 – Apresentação: Também chamada camada de Tradução, esta camada converte o formato do dado recebido pela camada de Aplicação em um formato comum a ser usado pela pilha de protocolos. Por exemplo, se o programa está usando um código de página diferente do ASCII, esta camada será a responsável por traduzir o dado recebido para o padrão ASCII. Esta camada também pode ser usada para comprimir e/ou criptografar os dados. A compressão dos dados aumenta o desempenho da rede, já que menos dados serão enviados para a camada inferior (camada 5). Se for utilizado algum esquema de criptografia, os seus dados circularão criptografados entre as camadas 5 e 1 e serão descriptografadas apenas na camada 6 no computador de destino.
	</li>
	<li>
		Camada 5 – Sessão: Esta camada permite que dois programas em computadores diferentes estabeleçam uma sessão de comunicação. Nesta sessão, esses dois programas definem como será feita a transmissão dos dados e coloca marcações nos dados que estão sendo transmitidos. Se porventura a rede falhar, os dois computadores reiniciam a transmissão dos dados a partir da última marcação recebida em vez de retransmitir todos os dados novamente. Por exemplo, você está baixando e-mails de um servidor de e-mails e a rede falha. Quando a rede voltar a estar operacional, a sua tarefa continuará do ponto em que parou, não sendo necessário reiniciá-la. Note que nem todos os protocolos implementam esta função.
	</li>
	<li>
		Camada 4 – Transporte: Nas redes de computadores os dados são divididos em vários pacotes. Quando você está transferindo um arquivo grande, este arquivo é dividido em vários pequenos pacotes. No computador receptor, esses pacotes são organizados para formar o arquivo originalmente transmitido. A camada de Transporte é responsável por pegar os dados enviados pela camada de Sessão e dividi-los em pacotes que serão transmitidos pela rede. No computador receptor, a camada de Transporte é responsável por pegar os pacotes recebidos da camada de Rede e remontar o dado original para enviá-lo à camada de Sessão.  Isso inclui controle de fluxo (colocar os pacotes recebidos em ordem, caso eles tenham chegado fora de ordem) e correção de erros, tipicamente enviando para o transmissor uma informação de reconhecimento (acknowledge), informando que o pacote foi recebido com sucesso. A camada de Transporte separa as camadas de nível de Aplicação (camadas 5 a 7) das camadas de nível Rede (camadas de 1 a 3). As camadas de Rede estão preocupadas com a maneira com que os dados serão transmitidos e recebidos pela rede, mais especificamente com os pacotes são transmitidos pela rede, enquanto que as camadas de Aplicação estão preocupadas com os dados contidos nos pacotes, ou seja, estão preocupadas com os dados propriamente ditos. A camada 4, Transporte, faz a ligação entre esses dois grupos.
	</li>
	<li>
		Camada 3 – Rede: Esta camada é responsável pelo endereçamento dos pacotes, convertendo endereços lógicos em endereços físicos, de forma que os pacotes consigam chegar corretamente ao destino. Essa camada também determina a rota que os pacotes irão seguir para atingir o destino, levando em consideração fatores como condições de tráfego da rede e prioridades.
	</li>
	<li>
		Camada 2 – Link de Dados: Essa camada (também chamada camada de Enlace) pega os pacotes de dados recebidos da camada de rede e os transforma em quadros que serão trafegados pela rede, adicionando informações como o endereço da placa de rede de origem, o endereço da placa de rede de destino, dados de controle, os dados em si e uma soma de verificação, também conhecida como CRC. O quadro criado por esta camada é enviado para a camada Física, que converte esse quadro em sinais elétricos (ou sinais eletromagnéticos, se você estiver usando uma rede sem fio) para serem enviados através do cabo de rede. Quando o receptor recebe um quadro, a sua camada de Link de Dados confere se o dado chegou íntegro, refazendo a soma de verificação (CRC). Se os dados estiverem o.k., ele envia uma confirmação de recebimento (chamada acknowledge ou simplesmente ack). Caso essa confirmação não seja recebida, a camada Link de Dados do transmissor reenvia o quadro, já que ele não chegou até o receptor ou então chegou com os dados corrompidos. 
	</li>
	<li>
		Camada 1 – Física: Esta camada pega os quadros enviados pela camada de Link de Dados e os transforma em sinais compatíveis com o meio onde os dados deverão ser transmitidos. Se o meio for elétrico, essa camada converte os 0s e 1s dos quadros em sinais elétricos a serem transmitidos pelo cabo; se o meio for óptico (uma fibra óptica), essa camada converte os 0s e 1s dos quadros em sinais luminosos; se uma rede sem fio for usada, então os 0s e 1s são convertidos em sinais eletromagnéticos; e assim por diante. No caso da recepção de um quadro, a camada física converte os sinais do cabo em 0s e 1s e envia essas informações para a camada de Link de Dados, que montará o quadro e verificará se ele foi recebido corretamente.
	</li>
</ul>

<p>
	[pagination="Funcionamento"]
</p>

<p>
	Como explicamos anteriormente, cada camada se comunica apenas com a camada imediatamente acima e/ou abaixo dela. Quando seu computador está transmitindo dados, o fluxo da informação é do programa para a rede (isto é, o caminho de dados é de cima para baixo), portanto os programas se comunicam com a camada 7, que por sua vez se comunica com a camada 6 e assim por diante. Quando seu computador está recebendo dados, o fluxo da informação é da rede para o programa (isto é, o caminho de dados é de baixo para cima), portanto a rede se comunica com a camada 1, que por sua vez se comunica com a camada 2 e assim por diante.
</p>

<p>
	Na transmissão de dados, cada camada pega as informações passadas pela camada superior, acrescenta informações de controle e passa os dados para a camada imediatamente inferior. Na recepção de dados o processo inverso acontece: cada camada remove informações de controle e passa para a camada imediatamente superior.
</p>

<p>
	Dessa forma, na transmissão de dados para a rede a camada 7 pega os dados enviados pelo programa e adiciona informações de controle e envia este novo pacote formado pelo dado original mais suas informações de controle para a camada inferior. A camada 6 adicionará suas próprias informações de controle ao pacote recebido da camada superior e envia o novo pacote para a camada 5, agora contendo o dado original, informações de controle adicionadas pela camada 7 mais informações de controle adicionadas pela camada 6 e assim por diante. Na recepção dos dados o processo inverso é feito: cada camada removerá as informações de controle de sua responsabilidade.
</p>

<p>
	Cada camada entende apenas as informações de controle da sua responsabilidade. Quando uma camada recebe dados da camada superior ela não entende as informações de controle adicionadas pela camada superior, portanto ela trata os dados mais as informações de controle como se tudo fosse um único pacote de dados.
</p>

<p>
	Na Figura 2 ilustramos esta idéia, onde você pode ver um computador enviando dados para a rede. Cada número adicionado ao dado original representa as informações de controle adicionadas por cada camada. Cada camada trata o pacote recebido da camada superior como se ele fosse um pacote único, não diferenciando o dado original das informações de controle adicionadas pelas camadas superiores.
</p>

<p align="center">
	<img alt="O Modelo de Referência OSI para Protocolos de Rede" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/osi_02.gif" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 2</strong>: Como o modelo OSI funciona.
</p>

<p>
	Nós podemos ainda dizer que cada camada no computador transmissor se comunica diretamente com a mesma camada no computador receptor. Por exemplo, a camada 4 no computador transmissor se comunica diretamente com a camada 4 no computador receptor. Nós podemos dizer isso porque as informações de controle adicionadas por cada camada só podem ser interpretadas pela mesma camada no computador receptor.
</p>

<p>
	[pagination="TCP/IP vs. Modelo de Referência OSI"]
</p>

<p>
	Como o TCP/IP é o protocolo de rede mais usado atualmente, vamos fazer uma correlação entre o protocolo TCP/IP e o modelo de referência OSI. Isto provavelmente ajudará a você entender tanto o modelo de referência OSI quanto o protocolo TCP/IP.
</p>

<p>
	Como vimos, o modelo de referência OSI tem sete camadas. O TCP/IP, por outro lado, tem apenas quatro camadas e dessa forma algumas camadas do protocolo TCP/IP representam mais de uma camada do modelo OSI.
</p>

<p>
	Na Figura 3 você pode ver uma correlação entre o modelo de referência OSI e o protocolo TCP/IP.
</p>

<p align="center">
	<img alt="O Modelo de Referência OSI para Protocolos de Rede" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/osi_03.gif" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png">
</p>

<p>
	<strong>Figura 3</strong>: Arquitetura do TCP/IP.
</p>

<p>
	A idéia por trás do TCP/IP é exatamente a mesma que explicamos para o modelo de referência OSI: na transmissão de dados, os programas se comunicam com a camada de Aplicação, que por sua vez se comunica com a camada de Transporte, que se comunica com a camada de Rede, que se comunica com a camada de Interface com a Rede, que então envia quadros para serem transmitidos pelo meio (cabo, ar, etc).
</p>

<p>
	Como mencionamos anteriormente, o TCP/IP não é o nome de um protocolo específico, mas o nome de uma pilha de protocolos. Cada protocolo individual usado na pilha de protocolos TCP/IP trabalha em uma camada diferente. Por exemplo, o TCP é um protocolo que trabalha na camada de Transporte, enquanto que o IP é um protocolo que trabalha na camada de Rede.
</p>

<p>
	É possível ter mais de um protocolo em cada camada. Eles não entrarão em conflito porque cada protocolo desempenha uma tarefa diferente. Por exemplo, quando você envia e-mails seu programa de e-mail se comunica com o protocolo SMTP localizado na camada de Aplicação. Em seguida este protocolo, após processar os e-mails recebidos do seu programa de e-mail, os envia para a camada inferior, a camada de Transporte. Lá os dados serão processados pelo protocolo TCP. Quando você acessa uma página da Internet, seu navegador também se comunicará com a camada de Aplicação, mas desta vez usando um protocolo diferente, HTTP, já que este é o protocolo responsável por processador paginas da Internet.
</p>

<p>
	Aqui está um breve resumo de cada camada do TCP/IP.
</p>

<ul>
	<li>
		Aplicação: Como mencionamos, os programas se comunicam com esta camada. Vários protocolos diferentes podem ser usados nesta camada, dependendo do programa que você estiver usando. Os mais conhecidos são HTTP (navegação web), SMTP (para envio de e-mails), POP3 (para o recebimento de e-mails) e o FTP (para transferência de arquivos).
	</li>
	<li>
		Transporte: Tudo o que dissemos sobre a camada de Transporte do modelo de referência OSI é válido para a camada de Transporte TCP/IP. Dois protocolos diferentes podem ser usados nesta camada, TCP (Transmission Control Protocol) e UDP (User Datagram Protocol). O primeiro usa o esquema de confirmação de recebimento, enquanto que o UDP não usa. O TCP é usado para transmitir dados do usuário (como páginas da web e e-mails) enquanto que o UDP é mais usado para transmitir dados de controle.
	</li>
	<li>
		Rede: Tudo o que dissemos sobre a camada de Rede do modelo de referência OSI é válido para a camada de Rede do TCP/IP. Vários protocolos podem ser usados nesta camada e o mais comum deles é o protocolo IP.
	</li>
	<li>
		Interface com a Rede: Esta camada é responsável por enviar os dados para o meio de transmissão. O que há dentro desta camada dependerá do seu tipo de rede. Se você está usando uma rede Ethernet (o tipo mais comum) você encontrará as três camadas do Ethernet (LLC, MAC e Física – LLC significa Controle do Link Lógico e MAC significa Controle de Acesso ao Meio) dentro desta camada do TCP/IP. A camada Física da rede Ethernet corresponde à camada Física do modelo de referência OSI, enquanto que as outras duas camadas (LLC e MAC) correspondem à camada de Link de Dados do modelo OSI.
	</li>
</ul>

<p>
	Vamos parar por aqui já que planejamos escrever um tutorial mais detalhado sobre o TCP/IP em breve.
</p>
]]></description><guid isPermaLink="false">34766</guid><pubDate>Tue, 10 Apr 2007 12:16:00 +0000</pubDate></item><item><title>Como montar uma rede usando um cabo Cross-Over</title><link>https://www.clubedohardware.com.br/artigos/redes/como-montar-uma-rede-usando-um-cabo-cross-over-r34758/</link><description><![CDATA[
<p><img src="https://www.clubedohardware.com.br/uploads/cms/monthly_2025_07/Gemini_Generated_Image_fcbtchfcbtchfcbt.jpg.46141e6dc5edb229964e34bb2938ce54.jpg" /></p>
<p>
	[pagination="Introdução"]
</p>

<p>
	Você pode montar uma pequena rede entre dois computadores usando um cabo de rede muito barato, chamado cross-over. Esta pode ser uma excelente solução caso você queira conectar apenas dois computadores para compartilhar arquivos, impressoras e o acesso à Internet. Neste tutorial ensinaremos a você em detalhes como isto é feito.
</p>

<p>
	Você precisará, no entanto, ter duas placas de rede instaladas em um dos computadores. A primeira placa será conectada ao modem de banda larga e a outra será usada para conectar este computador ao outro, através de um cabo cross-over (este cabo pode ser comprado já pronto ou você mesmo pode montá-lo). É por isso que algumas placas-mães topo de linha têm duas placas de rede on-board: elas permitem que você compartilhe sua conexão com a Internet sem a necessidade de instalar um roteador de banda larga, bastando você conectar em uma das portas de rede o modem de banda larga e na outra o outro computador.
</p>

<p>
	Claro que se você não tem ou não quer acessar a Internet via banda larga não precisará ter duas placas de rede instaladas em um dos computadores. Usuários que utilizam conexão discada precisarão apenas de uma placa de rede em cada computador. Uma outra situação em que você poderia montar esta rede simples sem acesso à Internet é quando você quer conectar dois computadores simplesmente para copiar arquivos, como copiar todo o conteúdo do seu disco rígido para um outro computador, por exemplo.
</p>

<p>
	A placa extra no computador que tem conexão com Internet banda larga e um cabo cross-over é tudo o que você precisará para montar uma rede ligando dois computadores.
</p>

<p>
	Você precisa ter mente, no entanto, que este tipo de rede tem algumas limitações:
</p>

<ul>
	<li>
		O computador que tem a conexão com a Internet precisará ficar sempre ligado. Se você desligá-lo o outro computador perderá a conectividade com a Internet. Se você não quer que isto aconteça, você precisará montar uma rede usando um roteador de banda larga. Leia nosso tutorial <a href="https://www.clubedohardware.com.br/artigos/redes/como-montar-uma-rede-sem-fio-usando-um-roteador-de-banda-larga-r34752/" rel="" target="_blank">Como Montar Uma Rede Usando um Roteador de Banda Larga</a> para mais informações.
	</li>
	<li>
		Você poderá conectar apenas dois computadores. Caso precise conectar mais computadores você terá que comprar um roteador de banda larga ou instalar um hub ou switch na segunda placa de rede do computador que tem a conexão com a Internet banda larga. Para esta conexão você deverá usar um cabo de rede normal (pino-a-pino) e não um cabo cross-over.
	</li>
	<li>
		Se você quer compartilhar sua impressora entre os dois computadores, o computador que tem a impressora instalada precisará estar ligado caso você queira imprimir um documento a partir do outro computador. Como o computador que tem a conexão com a Internet precisará ficar ligado de qualquer maneira, recomendamos que você instale a impressora neste computador.
	</li>
</ul>

<p>
	Você poderá conectar os dois computadores sem usar qualquer dispositivo extra já que estará usando um cabo de rede especial, não um cabo normal. Vamos falar agora sobre este cabo.
</p>

<p>
	[pagination="Cabo Cross-Over"]
</p>

<p>
	O cabo que você precisará usar é chamado cabo cross-over. Ele é diferente do cabo normal, chamado cabo pino-a-pino.
</p>

<p>
	Cabos de rede do tipo par trançado possuem oito fios divididos em quatro pares e normalmente usam uma configuração chamada pino-a-pino, onde a posição dos pares nos dois conectores do cabo é a mesma. Isto é, a posição dos fios é a mesma para os dois conectores do cabo.
</p>

<p>
	Em placas de rede Fast Ethernet (também conhecidas como 100BaseT ou placas de rede de 100 Mbit/s) um par é usado para transmissão dos dados e um outro par é usado para recepção dos dados. Os outros dois pares não são utilizados.
</p>

<p>
	Conectar dois computadores usando um cabo pino-a-pino não funciona porque com este cabo você conectará o par de transmissão de um computador ao par de transmissão do outro computador (em vez do cabo de recepção) e o par de recepção do primeiro computador ao par de recepção do outro computador (em vez do par de transmissão). Por isso é impossível que os dois computadores troquem informações.
</p>

<p>
	De modo a conectar computadores usando conexão pino-a-pino você precisa de um dispositivo extra, como um hub ou um switch. O que um hub ou um switch faz é “inverter” esses dois pares, fazendo com que o par de transmissão do primeiro computador seja conectado ao par de recepção do outro computador, e o par de recepção do primeiro computador seja conectado ao par de transmissão do outro computador. Desta forma a comunicação pode ser estabelecida.
</p>

<p>
	Um cabo cross-over é um cabo de rede de par trançado comum que conecta o par de transmissão do primeiro computador ao par de recepção do outro computador e vice-versa, permitindo assim que a comunicação seja estabelecida. Ele é chamado cross-over justamente porque ele inverte esses dois pares em vez de usar uma conexão pino-a-pino.
</p>

<p>
	Portanto, o que é diferente neste cabo não é o material, fios ou conectores. Ele é um cabo de rede de par trançado comum com seus fios conectados de maneira diferente em uma das suas pontas.
</p>

<p>
	Você pode comprar este cabo já pronto ou pode montá-lo você mesmo, desde que você saiba montar cabos de rede, é claro.
</p>

<p>
	Na Figura 1 você pode ver um cabo de rede cross-over. O cabo em si é um cabo de rede par trançado normal. Sua cor é irrelevante.
</p>

<p align="center">
	<img alt="Como Montar uma Rede Usando um Cabo Cross-Over" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/cross_over_01.jpg" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 1</strong>: Um cabo de rede cross-over.
</p>

<p>
	O segredo está em um dos conectores. Se você comparar ambos os conectores, verá que a ordem dos fios em um conector é diferente do outro (cada fio tem uma cor diferente). Em um cabo pino-a-pino comum, ambos os conectores usam a mesma ordem dos fios.
</p>

<p align="center">
	<img alt="Como Montar uma Rede Usando um Cabo Cross-Over" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/cross_over_02.jpg" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 2</strong>: A ordem dos fios é diferente indicando que este é um cabo cross-over (compare a posição dos fios laranja e verde).
</p>

<p>
	Se você quer montar este cabo por conta própria, na tabela abaixo mostramos a ordem dos fios que você deve seguir.
</p>

<table>
	<tbody>
		<tr>
			<td>
				<p align="center">
					<strong>Pino (Conector A)</strong>
				</p>
			</td>
			<td>
				<p align="center">
					<strong>Cor do Fio</strong>
				</p>
			</td>
			<td>
				<p align="center">
					<strong>Pino (Conector B)</strong>
				</p>
			</td>
		</tr>
		<tr>
			<td>
				<p align="center" nd="16">
					1
				</p>
			</td>
			<td>
				<p align="center" nd="17">
					Branco com verde
				</p>
			</td>
			<td>
				<p align="center" nd="18">
					3
				</p>
			</td>
		</tr>
		<tr>
			<td>
				<p align="center" nd="19">
					2
				</p>
			</td>
			<td>
				<p align="center" nd="20">
					Verde
				</p>
			</td>
			<td>
				<p align="center" nd="21">
					6
				</p>
			</td>
		</tr>
		<tr>
			<td>
				<p align="center" nd="22">
					3
				</p>
			</td>
			<td>
				<p align="center" nd="23">
					Branco com laranja
				</p>
			</td>
			<td>
				<p align="center" nd="24">
					1
				</p>
			</td>
		</tr>
		<tr>
			<td>
				<p align="center" nd="25">
					4
				</p>
			</td>
			<td>
				<p align="center" nd="26">
					Azul
				</p>
			</td>
			<td>
				<p align="center" nd="27">
					4
				</p>
			</td>
		</tr>
		<tr>
			<td>
				<p align="center" nd="28">
					5
				</p>
			</td>
			<td>
				<p align="center" nd="29">
					Branco com azul
				</p>
			</td>
			<td>
				<p align="center" nd="30">
					5
				</p>
			</td>
		</tr>
		<tr>
			<td>
				<p align="center" nd="31">
					6
				</p>
			</td>
			<td>
				<p align="center" nd="32">
					Laranja
				</p>
			</td>
			<td>
				<p align="center" nd="33">
					2
				</p>
			</td>
		</tr>
		<tr>
			<td>
				<p align="center" nd="34">
					7
				</p>
			</td>
			<td>
				<p align="center" nd="35">
					Branco com marrom
				</p>
			</td>
			<td>
				<p align="center" nd="36">
					7
				</p>
			</td>
		</tr>
		<tr>
			<td>
				<p align="center" nd="37">
					8
				</p>
			</td>
			<td>
				<p align="center" nd="38">
					Marrom
				</p>
			</td>
			<td>
				<p align="center" nd="39">
					8
				</p>
			</td>
		</tr>
	</tbody>
</table>

<p nd="40">
	A tabela acima é para redes de 100 Mbit/s. Se você quer montar uma rede Gigabit Ethernet (1000BaseT) com cabo cross-over precisará seguir a ordem dos fios mostrada na tabela abaixo (você precisa usar um cabo Cat5e). Isto acontece porque o Gigabit Ethernet usa dois pares para transmissão e dois pares para recepção dos dados.
</p>

<p nd="40">
	 
</p>

<table>
	<tbody>
		<tr>
			<td>
				<p align="center">
					<strong>Pino (Conector A)</strong>
				</p>
			</td>
			<td>
				<p align="center">
					<strong>Cor do Fio</strong>
				</p>
			</td>
			<td>
				<p align="center">
					<strong>Pino (Conector B)</strong>
				</p>
			</td>
		</tr>
		<tr>
			<td>
				<p align="center" nd="41">
					1
				</p>
			</td>
			<td>
				<p align="center" nd="42">
					Branco com verde
				</p>
			</td>
			<td>
				<p align="center" nd="43">
					3
				</p>
			</td>
		</tr>
		<tr>
			<td>
				<p align="center" nd="44">
					2
				</p>
			</td>
			<td>
				<p align="center" nd="45">
					Verde
				</p>
			</td>
			<td>
				<p align="center" nd="46">
					6
				</p>
			</td>
		</tr>
		<tr>
			<td>
				<p align="center" nd="47">
					3
				</p>
			</td>
			<td>
				<p align="center" nd="48">
					Branco com laranja
				</p>
			</td>
			<td>
				<p align="center" nd="49">
					1
				</p>
			</td>
		</tr>
		<tr>
			<td>
				<p align="center" nd="50">
					4
				</p>
			</td>
			<td>
				<p align="center" nd="51">
					Azul
				</p>
			</td>
			<td>
				<p align="center" nd="52">
					7
				</p>
			</td>
		</tr>
		<tr>
			<td>
				<p align="center" nd="53">
					5
				</p>
			</td>
			<td>
				<p align="center" nd="54">
					Branco com azul
				</p>
			</td>
			<td>
				<p align="center" nd="55">
					8
				</p>
			</td>
		</tr>
		<tr>
			<td>
				<p align="center" nd="56">
					6
				</p>
			</td>
			<td>
				<p align="center" nd="57">
					Laranja
				</p>
			</td>
			<td>
				<p align="center" nd="58">
					2
				</p>
			</td>
		</tr>
		<tr>
			<td>
				<p align="center" nd="59">
					7
				</p>
			</td>
			<td>
				<p align="center" nd="60">
					Branco com marrom
				</p>
			</td>
			<td>
				<p align="center" nd="61">
					4
				</p>
			</td>
		</tr>
		<tr>
			<td>
				<p align="center" nd="62">
					8
				</p>
			</td>
			<td>
				<p align="center" nd="63">
					Marrom
				</p>
			</td>
			<td>
				<p align="center" nd="64">
					5
				</p>
			</td>
		</tr>
	</tbody>
</table>

<p>
	[pagination="Instalação"]
</p>

<p>
	A instalação deste tipo de rede é muito simples. Primeiro você precisará instalar uma segunda placa de rede no computador que tem a conexão com a Internet de banda larga. Algumas placas-mães topo de linha já têm duas placas de rede on-board, permitindo que você monte este tipo de rede sem precisar comprar e instalar uma segunda placa. Na Figura 3 mostramos o detalhe de uma placa-mãe com tal característica.
</p>

<p align="center">
	<img alt="Como Montar uma Rede Usando um Cabo Cross-Over" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/cross_over_03.jpg" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 3</strong>: Exemplo de uma placa-mãe topo de linha com duas placas de rede on-board.
</p>

<p>
	O segundo e último passo é realmente simples: simplesmente conecte cada ponta do cabo cross-over em cada computador e pronto! Sua rede estará montada.
</p>

<p>
	Se você quiser conectar mais de dois computadores sem usar um roteador você precisará conectar um cabo pino-a-pino (e não um cabo cross-over) no computador que tem a conexão com a Internet e a outra ponta do cabo no hub ou switch, e então todos os outros computadores deve ser ligados ao hub ou switch. O procedimento de configuração é o mesmo.
</p>

<p>
	Mas sua rede não estará operacional. Você precisará configurar o sistema operacional no computador que tem a conexão com a Internet (para simplificar chamaremos este computador de “servidor”). Basicamente o que precisaremos fazer é compartilhar a conexão com a Internet. A configuração do outro computador (que chamaremos de “cliente”) é realmente simples, já que nós precisaremos apenas dizer a ele para usar todas as configurações definidas pelo computador servidor.
</p>

<p>
	Vamos ver como isto precisa ser feito.
</p>

<p>
	[pagination="Configurando o Computador Servidor"]
</p>

<p>
	Configurar uma rede usando um cabo cross-over no Windows XP e no Windows Vista é realmente simples, já que esses sistemas operacionais permitem a você criar sua própria rede com apenas um clique do mouse.
</p>

<p>
	No computador que tem a sua conexão banda larga, clique no menu Iniciar, Painel de Controle, Conexões de Rede. Lá você verá suas duas placas de rede sendo listadas, mas uma delas – aquela que você conectou o cabo cross-over – será listada com um sinal de exclamação amarelo, sendo descrita como “Conectividade nula ou limitada” (veja na Figura 14). Isto é absolutamente normal, já que ainda não configuramos nossa rede.
</p>

<p align="center">
	<img alt="Como Montar uma Rede Usando um Cabo Cross-Over" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/cross_over_04.gif" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 4</strong>: As placas de rede em nosso computador servidor.
</p>

<p>
	Clique com o botão direito do mouse na placa de rede que está conectada ao seu modem de banda larga (e não a placa com o sinal de exclamação amarelo) e, no menu que aparecerá, clique em Propriedades. Feito isto, na janela que será aberta, clique na guia Avançado. Lá marque a opção “Permitir que outros usuários da rede se conectem pela conexão deste computador à Internet” e certifique-se de que a opção “Permitir que outros usuários da rede controlem ou desativem o compartilhamento da conexão com a Internet” está desmarcada, veja na Figura 5. Clique em Ok após ter feito esta configuração. Se você está compartilhando sua conexão discada, este procedimento deve ser feito nas configurações da sua conexão discada.
</p>

<p align="center">
	<img alt="Como Montar uma Rede Usando um Cabo Cross-Over" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/cross_over_05.gif" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 5</strong>: Compartilhando sua conexão com a Internet.
</p>

<p>
	Seu computador servidor está agora corretamente configurado. Como você pode ver na Figura 6, a segunda placa de rede está agora sendo mostrada como “Conectada” e a placa de rede que está conectada ao seu modem de banda larga agora está sendo listada como “Compartilhada” em suas propriedades.
</p>

<p align="center">
	<img alt="Como Montar uma Rede Usando um Cabo Cross-Over" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/cross_over_06.gif" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 6</strong>: Sua rede corretamente configurada e operacional.
</p>

<p>
	Se você não tem acesso à Internet de banda larga – ou seja, você tem apenas uma única placa de rede instalada em cada computador – o procedimento é diferente, já que você não poderá compartilhar sua conexão com a Internet, já que você não tem uma. Neste caso o modo mais fácil de configurar a sua rede  (em nossa opinião) é fazendo a configuração manual das placas de rede. Isto é feito nas configurações do TCP/IP de cada computador, e nós mostraremos como isto é feito na próxima página.
</p>

<p>
	[pagination="Configurando o Computador Cliente"]
</p>

<p>
	Agora você precisa configurar o outro computador para obter suas configurações automaticamente a partir da rede. Isto é realmente simples de fazer, já que esta é a configuração padrão do Windows. No entanto, é sempre bom certificar-se de que seu computador está configurado corretamente.
</p>

<p>
	Primeiro clique no menu Iniciar, Painel de Controle, Conexões de Rede. Lá você verá sua placa de rede e ela provavelmente será listada com um sinal de exclamação amarelo e sendo descrita como “Conectividade nula ou limitada” (veja na Figura 7). Isto é normal de acontecer e iremos corrigir isto já já.
</p>

<p align="center">
	<img alt="Como Montar uma Rede Usando um Cabo Cross-Over" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/cross_over_07.gif" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 7</strong>: A placa de rede no computador do cliente.
</p>

<p>
	Clique com o botão direito do mouse sobre a placa de rede e, no menu que aparecerá, clique em Propriedades. A janela mostrada na Figura 8 aparecerá. Lá dê um duplo clique em “Protocolo TCP/IP”.
</p>

<p align="center">
	<img alt="Como Montar uma Rede Usando um Cabo Cross-Over" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/cross_over_08.gif" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 8</strong>: Propriedades da placa de rede.
</p>

<p>
	A janela mostrada na Figura 9 aparecerá. Lá você precisa verificar se as opções “Obter um endereço IP automaticamente” e “Obter o endereço dos servidores DNS automaticamente” estão marcadas.
</p>

<p align="center">
	<img alt="Como Montar uma Rede Usando um Cabo Cross-Over" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/cross_over_09.gif" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 9</strong>: Propriedades do protocolo TCP/IP.
</p>

<p>
	Após clicar em Ok sua placa de rede provavelmente continuará sendo listada como tendo “Conectividade nula ou limitada” com um sinal de exclamação amarelo, veja nas Figuras 7 e 10.
</p>

<p align="center">
	<img alt="Como Montar uma Rede Usando um Cabo Cross-Over" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/cross_over_10.gif" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 10</strong>: Sua placa de rede ainda não está conectada.
</p>

<p>
	Agora você precisa clicar duas vezes sobre sua placa de rede (ou em Conexões de rede ou em seu pequeno ícone na barra de tarefas) e, na janela que aparecerá, clique na guia Suporte (ver Figura 11). Lá clique no botão Reparar e sua conexão de rede será automaticamente consertada.
</p>

<p align="center">
	<img alt="Como Montar uma Rede Usando um Cabo Cross-Over" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/cross_over_11.gif" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 11</strong>: Consertando sua conexão de rede.
</p>

<p>
	Após este procedimento sua rede estará funcionando. Tente abrir qualquer site a partir do computador cliente para testar a conectividade com a Internet.
</p>

<p>
	Se você quiser compartilhar arquivos e impressoras entre seus computadores, leia nosso tutorial <a href="https://www.clubedohardware.com.brhttps://www.clubedohardware.com.br/artigos/redes/como-compartilhar-pastas-e-impressoras-na-sua-rede-r34583/" rel="external nofollow" target="_blank">Como Compartilhar Arquivos e Impressoras na Rede</a>.
</p>

<p>
	Se você não tem acesso à Internet de banda larga – ou seja, você tem apenas uma única placa de rede instalada em cada computador – precisará configurar manualmente o protocolo TCP/IP. Você deve seguir todos os passos apresentados nesta página, mas quando chegar na parte de configuração do protocolo TCP/IP (Figura 9) você precisará fazer a configuração manualmente em vez de deixá-la em modo automático.
</p>

<p>
	Em um dos computadores, você deve configurar seu computador da seguinte forma:
</p>

<ul>
	<li>
		Marque a opção Usar o seguinte endereço IP
	</li>
	<li>
		Endereço IP: 192.168.0.1
	</li>
	<li>
		Máscara de sub-rede: 255.255.255.0
	</li>
	<li>
		Gateway padrão: 192.168.0.1
	</li>
	<li>
		Marque a opção Usar os seguintes endereços de servidor DNS
	</li>
	<li>
		Servidor DNS preferencial: 192.168.0.1
	</li>
</ul>

<p>
	Você deve configurar o outro computador da seguinte forma:
</p>

<ul>
	<li>
		Marque a opção Usar o seguinte endereço IP
	</li>
	<li>
		Endereço IP: 192.168.0.2
	</li>
	<li>
		Máscara de sub-rede: 255.255.255.0
	</li>
	<li>
		Gateway padrão: 192.168.0.1
	</li>
	<li>
		Marque a opção Usar os seguintes endereços de servidor DNS
	</li>
	<li>
		Servidor DNS preferencial: 192.168.0.1
	</li>
</ul>
]]></description><guid isPermaLink="false">34758</guid><pubDate>Thu, 08 Mar 2007 15:46:00 +0000</pubDate></item><item><title>Anatomia de um roteador de banda larga</title><link>https://www.clubedohardware.com.br/artigos/redes/anatomia-de-um-roteador-de-banda-larga-r34751/</link><description><![CDATA[
<p><img src="https://www.clubedohardware.com.br/uploads/cms/monthly_2025_07/Gemini_Generated_Image_2uxbxh2uxbxh2uxb.jpg.195a833a976b1ba175df6c2b87a767ea.jpg" /></p>
<p>
	[pagination="Introdução"]
</p>

<p>
	Roteadores de banda larga estão ficando cada vez mais populares e graças ao lançamento de chips controladores com alta capacidade de integração um roteador de banda larga hoje precisa apenas alguns componentes para ser fabricado – o que é excelente para reduzir o preço deste equipamento. Vamos ver como é um roteador de banda larga por dentro.
</p>

<p align="center">
	<img alt="Anatomia de um Roteador de Banda Larga" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/anatomia_roteador_01.jpg" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 1</strong>: Por dentro de um roteador de banda larga.
</p>

<p>
	Como você pode ver na Figura 1, poucos componentes são usados. Isto acontece porque o chip maior, o controlador (também conhecido como chip do roteador) é o responsável por praticamente tudo, basicamente combinando as funções de roteador, switch e firewall. Os outros dois chips menores são memórias, uma RAM e uma ROM. Na Figura 2 você pode ver um resumo do que existe dentro de um roteador de banda larga.
</p>

<p align="center">
	<img alt="Anatomia de um Roteador de Banda Larga" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/anatomia_roteador_02.jpg" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 2</strong>: Anatomia de um roteador de banda larga.
</p>

<p>
	Em nosso roteador o chip controlador é um <a href="http://www.marvell.com/press/pressNewsDisplay.do?releaseID=330" rel="external nofollow" target="_blank">Marvell 88E6208</a>, como você pode ver na Figura 3. Como já mencionamos, este é o chip responsável por todas as funcionalidades do roteador (roteador, switch, firewall, etc). Alguns roteadores podem ter menos componentes se o chip controlador principal tiver memória RAM e/ou Flash-ROM integradas.
</p>

<p align="center">
	<img alt="Anatomia de um Roteador de Banda Larga" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/anatomia_roteador_03.jpg" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 3</strong>: Chip controlador.
</p>

<p>
	Na próxima página falaremos sobre os outros componentes.
</p>

<p>
	[pagination="Outros Componentes"]
</p>

<p>
	A memória RAM é usada como buffer quando você tem computadores transferindo dados a 100 Mbit/s para computadores com placas de rede de 10 Mbit/s. Portanto um computador trabalhando a 100 Mbit/s não precisa diminuir sua velocidade para 10 Mbit/s de modo a transferir dados para um computador mais lento. Este chip de memória RAM permitirá que a taxa de transferência máxima seja mantida, armazenando temporariamente os dados que chegam da conexão de 100 Mbit/s. O roteador transferirá então o conteúdo desta memória para o computador conectado a 10 Mbit/s.
</p>

<p>
	Nosso roteador usa um chip de memória RAM de 64 Mbit (<a href="http://www.datasheetarchive.com/datasheet.php?article=3452955" rel="external nofollow" target="_blank">UT52L1664MC-7</a>), ou seja, seu buffer era de 8 MB (64 Mbits / 8 = 8 MB).
</p>

<p align="center">
	<img alt="Anatomia de um Roteador de Banda Larga" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/anatomia_roteador_04.jpg" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 4</strong>: Memória RAM (buffer).
</p>

<p>
	A memória ROM é normalmente um chip de memória Flash-ROM e armazena o programa que diz ao controlador como trabalhar, também conhecido como firmware. Ela também armazena o programa de configuração do roteador, que é geralmente acessado abrindo um navegador de Internet (Internet Explorer, Firefox, etc) e digitando o endereço IP do roteador – http://192.168.0.1 e http://192.168.1.1 são endereços comuns. Pense na memória ROM do roteador como o BIOS do roteador. Normalmente é permitido que você faça upgrade desta firmware através do programa de configuração do roteador, caso você esta seja sua vontade.
</p>

<p>
	Nosso roteador usa um chip de memória Flash-ROM de 8 Mbit (<a href="http://www.st.com/stonline/products/literature/ds/8156/m29w800db.pdf" rel="external nofollow" target="_blank">M29W800DB</a>), que é igual a 1 MB (8 Mbits / 8 = 1 MB).
</p>

<p align="center">
	<img alt="Anatomia de um Roteador de Banda Larga" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/anatomia_roteador_05.jpg" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 5</strong>: Memória ROM.
</p>

<p>
	Você pode ainda ver alguns componentes que pertencem à fonte de alimentação do roteador. Você poderia achar que a fonte de alimentação externa que vem com o roteador é a responsável por fornecer a tensão necessária para a operação do roteador, mas isso não é totalmente verdade. A fonte de alimentação externa faz apenas metade do trabalho. A outra metade é feita internamente, basicamente reduzindo a tensão fornecida pela fonte de alimentação externa para a tensão requeria pelos chips e regulando-as – normalmente a tensão fornecida por uma fonte de alimentação externa mais barata não é regulada, portanto o estágio de regulação fica dentro do dispositivo ao qual ela está conectada.
</p>

<p align="center">
	<img alt="Anatomia de um Roteador de Banda Larga" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/anatomia_roteador_06.jpg" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 6</strong>: Seção de regulação de tensão.
</p>

<p>
	Você pode ainda ver alguns componentes grandes pretos. Eles são os transformadores de isolamento, isto é, eles trabalham isolando os circuitos conectados aos conectores RJ45 (as placas de rede) do circuito do roteador. Os transformadores de isolamento são também conhecidos como transformadores 1:1.
</p>

<p align="center">
	<img alt="Anatomia de um Roteador de Banda Larga" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/anatomia_roteador_07.jpg" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 7</strong>: Transformadores de isolamento.
</p>

<p>
	Em roteadores com rede sem fio integrada você pode ainda encontrar um chip extra responsável por esta funcionalidade.
</p>
]]></description><guid isPermaLink="false">34751</guid><pubDate>Thu, 08 Feb 2007 01:03:00 +0000</pubDate></item><item><title>Como descobrir o verdadeiro fabricante da sua placa de rede</title><link>https://www.clubedohardware.com.br/artigos/redes/como-descobrir-o-verdadeiro-fabricante-da-sua-placa-de-rede-r34744/</link><description><![CDATA[
<p><img src="https://www.clubedohardware.com.br/uploads/cms/monthly_2025_07/Gemini_Generated_Image_uiw8ehuiw8ehuiw8.jpg.0d0007b5ad564e18055d1694f2799c4e.jpg" /></p>
<p>
	[pagination="Placas de Rede On-Board"]
</p>

<p>
	Em algumas situações você precisará saber o verdadeiro fabricante da sua placa de rede, especialmente se você precisar de algum tipo de suporte ou drivers. O problema é que normalmente o fabricante do chip encontrado na placa de rede não é o verdadeiro fabricante da placa. Neste tutorial ensinaremos a você a descobrir o verdadeiro fabricante da sua placa de rede.
</p>

<p>
	Se sua placa de rede está integrada na placa-mãe – isto é, ela é “on-board” – este procedimento é muito fácil e você tem várias opções (se este não for o seu caso, você pode pular diretamente para a próxima página). Antes de falarmos sobre essas opções, existe algo que você precisa saber primeiro. Existem duas formas de se fazer a rede on-board.
</p>

<p>
	A primeira é usar um chip controlador de rede separado, como o mostrado na Figura 1. Neste caso, você pode usar os drivers escritos para este chip e obter drivers atualizados no site do fabricante do chip na Internet.
</p>

<p align="center">
	<img alt="Como Descobrir o Verdadeiro Fabricante da Sua Placa de Rede" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/fabricante_rede_01.jpg" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 1</strong>: Chip controlador de rede em uma placa-mãe (neste exemplo, um Realtek RTL8100C).
</p>

<p>
	A segunda forma é usar um chipset que já tenha função de rede. Neste caso o chipset precisa da ajuda de um pequeno chip externo para fazer a interface com a camada física, ou seja, fazer a ligação entre o chipset e o conector de rede (o que inclui a codificação dos dados). Este pequeno chip também é conhecido como “PHY” e é normalmente menor do que o chip controlador da rede (na Figura 2 você pode ver uma marcação de solda não usada em volta do chip PHY, onde o fabricante poderia ter usado um chip controlador de rede completo em vez de um chip PHY; compare o tamanho dessa marcação em relação ao chip usado). Normalmente quando sua placa-mãe usa esta abordagem, os drivers da placa de rede são fornecidos pelo fabricante do chipset e não pelo fabricante do chip PHY (apesar de existirem algumas exceções).
</p>

<p align="center">
	<img alt="Como Descobrir o Verdadeiro Fabricante da Sua Placa de Rede" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/fabricante_rede_02.jpg" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 2</strong>: Chip PHY em uma placa-mãe (neste exemplo, um Broadcom AC131).
</p>

<p>
	Em resumo, aqui está uma lista do que você pode fazer se sua placa-mãe tem rede on-board:
</p>

<ul>
	<li>
		Você pode ir até o site do fabricante da placa-mãe e obter suporte e drivers. Esta é a maneira mais simples. Você precisará saber primeiro qual é o fabricante e o modelo da sua placa-mãe. Se você não souber, leia nosso tutorial <a href="https://www.clubedohardware.com.br/artigos/placas-mae/como-descobrir-o-fabricante-e-o-modelo-de-sua-placa-m%C3%A3e-r33971/" rel="" target="_blank">Como Descobrir o Fabricante e o Modelo de sua Placa-Mãe</a>.
	</li>
	<li>
		Você pode ler no manual da placa-mãe que chip controlador de rede foi usado e ir até o site do fabricante do chip para obter suporte e drivers atualizados. Se sua placa-mãe usa apenas um chip PHY (normalmente esta informação está contida no manual) você provavelmente precisa ir até o site do fabricante do chipset (e não no site do fabricante do chip PHY) para obter os drivers atualizados. Se você não sabe qual chipset sua placa-mãe usa, veja esta informação no manual ou <span ipsnoautolink="true">use algum programa de identificação de hardware como o <a href="https://www.sisoftware.co.uk" rel="external nofollow">Sandra</a>, o <a href="https://www.aida64.com" rel="external nofollow">AIDA</a> ou o <a href="https://www.hwinfo.com/" rel="external nofollow">Hwinfo</a></span>. Se você não tem o manual da placa-mãe, você pode fazer o download no site do fabricante da placa-mãe na Internet (leia o procedimento anterior).
	</li>
	<li>
		Você pode simplesmente dar uma olhada na sua placa-mãe e ver o chip de rede usado e seguir os procedimentos descritos no item anterior.
	</li>
	<li>
		Você pode também usar a dica do OUI do endereço MAC que explicaremos na próxima página.
	</li>
</ul>

<p>
	Na próxima página explicaremos o que você pode fazer caso tenha uma placa de rede “de verdade” (ou seja, avulsa) e precisa descobrir qual é o seu verdadeiro fabricante.
</p>

<p>
	[pagination="Placas de Rede “De Verdade”"]
</p>

<p>
	Você tem três opções para obter drivers e suporte para placas de rede avulsas:
</p>

<ul>
	<li>
		Usar o driver escrito para o chip principal encontrado na placa (controlador de rede). O problema é que o fabricante do chip normalmente não é o mesmo fabricante da placa e muito provavelmente não fornecerá qualquer tipo de suporte. Na verdade, eles dirão a você para entrar em contato com o fabricante da placa.
	</li>
	<li>
		Você pode descobrir o fabricante da placa de rede através do seu código FCC ID. Este código está escrito em algum lugar na placa. Com este código você pode facilmente descobrir o fabricante da placa <a href="https://www.fcc.gov/oet/ea/fccid" rel="external nofollow">utilizando este formulário de pesquisa</a>. O problema é que nem todas as placas têm um código FCC ID (especialmente aquelas que não são vendidas nos EUA) ou podem ter um código diferente chamado FCC REG, que não serve para este procedimento.
	</li>
	<li>
		Você pode descobrir o fabricante da sua placa de rede através do seu código OUI do seu endereço MAC. Nós explicaremos em detalhes como isto pode ser feito abaixo.
	</li>
</ul>

<p>
	Em redes Ethernet (o tipo de rede mais usado) todas as placas de rede recebem um endereço chamado MAC (Media Access Control, Controle de Acesso ao Meio). Este endereço está gravado na memória ROM da placa de rede e teoricamente não existem duas placas de rede com o mesmo endereço MAC (em algumas placas de rede você pode mudar seu endereço MAC, especialmente em modelos on-board; além disso alguns fabricantes de placas-mães de baixo custo têm o péssimo hábito de vender suas placas usando o mesmo endereço MAC em mais de uma placa, o que pode causa problemas de conflito na sua rede).
</p>

<p>
	Quando uma máquina deseja enviar dados na rede ela precisa saber antes qual é o endereço MAC da máquina de destino. Como cada placa de rede possui um endereço MAC único, quando um quadro é enviado para uma determinada máquina, somente aquela máquina o captura, pois somente ela tem o endereço MAC descriminado do campo de endereço de destino do quadro Ethernet.
</p>

<p>
	O endereço MAC é um endereço físico de 48 bits (6 bytes) representado por 12 dígitos hexadecimais (1 byte = 2 dígitos hexadecimais). A atribuição dos endereços MAC é controlada pelo IEEE. Para produzir placas de rede um fabricante preciso primeiro fazer um registro no IEEE, que atribui um código de 24 bits (3 bytes) chamado OUI (Organizationally Unique Identifier) ao fabricante. Esse código é um identificador exclusivo do fabricante de placas de rede. O endereço MAC de uma placa de rede é formado pelos 24 bits (3 bytes) do código OUI do seu fabricante e 24 bits atribuídos pelo próprio fabricante, que deve garantir que cada placa de rede tenha um endereço MAC único. Para um melhor entendimento, na Figura 3 você pode ver a estrutura de um endereço MAC.
</p>

<p align="center">
	<img alt="Como Descobrir o Verdadeiro Fabricante da Sua Placa de Rede" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/fabricante_rede_03.gif" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png">
</p>

<p style="text-align: center;">
	<strong>Figura 3</strong>: Estrutura de um endereço MAC.
</p>

<p>
	Um fabricante pode ter mais de um código OUI.
</p>

<p>
	Se você sabe o código OUI do endereço MAC da sua placa de rede e for capaz de “decodificá-lo” – isto é, verificar no banco de dados do IEEE qual é o fabricante que tem esse código – você pode facilmente descobrir quem é o verdadeiro fabricante da sua placa de rede.
</p>

<p>
	Para isso, o primeiro passo é descobrir o endereço MAC da sua placa de rede. No Windows você pode descobrir esta informação facilmente: clique no menu Iniciar, Painel de Controle, Conexões de Rede. Dê um duplo clique na sua conexão de rede (por exemplo, “Conexão de rede local”). Na tela que aparecerá clique na guia Suporte e no botão Detalhes. O endereço MAC (ou endereço físico como ele é chamado no Windows) será listado, veja na Figura 4.
</p>

<p align="center">
	<img alt="Como Descobrir o Verdadeiro Fabricante da Sua Placa de Rede" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/fabricante_rede_04.gif" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png">
</p>

<p style="text-align: center;">
	<strong>Figura 4</strong>: Descobrindo o endereço MAC da sua placa de rede.
</p>

<p>
	Como mencionamos anteriormente, o endereço MAC é representado por 12 números hexadecimais. Você precisa saber apenas os seis primeiros dígitos (primeiros três bytes), que é o código OUI. Em nosso exemplo da Figura 4 esses números são 00-02-3F.
</p>

<p>
	O próximo passo é ir ao site do IEEE usando o link abaixo:
</p>

<ul>
	<li>
		<a href="http://standards.ieee.org/regauth/oui/index.shtml" rel="external nofollow" target="_blank">Pesquisa no banco de dados do IEEE</a>
	</li>
</ul>

<p>
	Neste site, digite os três primeiro bytes em “Search the public OUI listing...” e clique em Search! Feito isto o mecanismo de busca do IEEE dirá a você que empresa é dona deste número OUI – ou seja, qual é o fabricante da sua placa de rede.
</p>

<p>
	Em nosso exemplo, o código OUI 00-02-3F pertence à Compal Electronics, que é o fabricante da nossa placa de rede.
</p>

<p>
	Depois de ter descoberto o verdadeiro fabricante da sua placa de rede é só acessar o seu site na Internet e obter suporte e/ou drivers.
</p>
]]></description><guid isPermaLink="false">34744</guid><pubDate>Wed, 17 Jan 2007 12:40:00 +0000</pubDate></item><item><title>Downloads de m&#xFA;sicas On-line e seguran&#xE7;a por obscuridade</title><link>https://www.clubedohardware.com.br/artigos/redes/downloads-de-m%C3%BAsicas-on-line-e-seguran%C3%A7a-por-obscuridade-r3665/</link><description><![CDATA[
<p><img src="https://www.clubedohardware.com.br/uploads/cms/monthly_2025_07/Gemini_Generated_Image_jn07zjjn07zjjn07.jpg.86092c4f9061652102efdb2c3cb58eb4.jpg" /></p>
<p>
	Navegando na Americanas.com descobri, por acidente, uma seção do site dedicada a vender músicas on-line, para download, em um sistema claramente inspirado na Apple. A idéia é interessante, mas como quase tudo no Brasil é mal copiado e mal feito.
</p>

<p>
	O empreendedorismo brasileiro não consegue nem copiar direito a idéia dos outros, ao estilo dos Japoneses e Americanos, nem criar uma versão vagabunda e barata da mesma idéia, ao estilo dos Chineses. O resultado é que o site de venda de músicas on-line da Americanas.com é um ilustre desconhecido, graças em parte à confusão que a página principal do Americanas.com é.
</p>

<p>
	Não bastasse ser difícil de achar o serviço, ele também é caro. As músicas custam R$ 1,99 cada. Para ter em MP3 o CD "Admirável Chip Novo", da Pitty, por exemplo, é necessário desembolsar R$ 21,89. O mesmo CD original é vendido por R$ 19,90 na Americanas.com. Lembrando que o CD inclui encarte com as letras das músicas, possui uma qualidade de som superior aos arquivos MP3 e é entregue em um dia útil, por que alguém compraria esse CD em arquivos MP3 para download? A regra funciona para praticamente qualquer CD. Quando há economia, ela é desprezível.
</p>

<p>
	No iTunes, da Apple, as músicas custam US$ 0.99. Se você decidir levar um CD inteiro, normalmente há um desconto e cada música sai mais barato ainda. Cabe lembrar que você não pode simplesmente multiplicar os US$ 0.99 por R$ 2,18 para chegar à conclusão que a Apple é mais cara que o Americanas.com. O poder aquisitivo dos americanos é diferente do dos brasileiros e gastar US$ 0.99 para um americano é quase como gastar R$ 0,99 para um brasileiro.
</p>

<p>
	Indiferente ao preço, resolvi testar o serviço e comprei uma música on-line. Depois de escolher a música, me autentiquei no site e, antes de prosseguir, o sistema pediu uma informação que não me fez sentido: CEP. Será que eles vão me enviar essa música gravada em um disquete pelo correio? Coloquei o meu CEP e fui informado que o frete era gratuito. Não sei se isso aconteceu porque o ítem é uma música para download ou devido à promoção na qual qualquer produto entregue em São Paulo, capital, é isento de frete. Finalizei a compra e fui informado de que receberia instruções para o download da minha música depois que a operadora de cartão de crédito aprovasse o débito de R$ 1,99. Cinco minutos depois recebi o primeiro e-mail da Americanas.com informando que eles haviam recebido o meu pedido. Como depois de trinta minutos eu ainda não havia recebido minha música, resolvi ir dormir.
</p>

<p>
	Na manhã do dia seguinte a música ainda não havia chegado. Eram 07:23. O e-mail com as intruções para download só chegou às 08:00. Levou apenas oito horas para ter a música que eu comprei on-line. Pelo menos ninguém se deu ao trabalho de gravá-la em um disquete para entregar pelo correio.
</p>

<p>
	O sistema de controle dos downloads parece sério. Só parece. Embora apresente um código de validação, trata-se de pura segurança por obscuridade. No final das contas o que você recebe é uma URL com o link direto para o arquivo. Não é necessário ser um gênio para brincar um pouco com essa URL e fazer download de outras músicas.
</p>

<p>
	A segurança por obscuridade é sempre uma idéia ruim, normalmente empregada por quem acha que é especialista em segurança. Ela só cria a falsa sensação de estar seguro, o que é muito pior do que a certeza de não estar seguro. Quem tem um anti-vírus e acha que ele está atualizado, embora não esteja, tem mais chances de se contaminar do que quem tem a certeza de não ter software anti-vírus nenhum.
</p>

<p>
	A Internet está cheia de exemplos de segurança por obscuridade. O Jornal O Globo online começou a empregar recentemente um mecanismo de controle do seu conteúdo que é pura segurança por obscuridade, dando a falsa sensação de estarem protegendo o conteúdo do jornal contra cópias não autorizadas. Ao ler uma matéria, caso você ilumine parte do texto e aperte CTRL+C, um script JavaScript intervém e informa que você não está autorizado a copiar trechos ou a totalidade da matéria sem autorização do jornal. Não leva nem cinco minutos para descobrir onde está o script (um arquivo .js em outro local do servidor) e, com ajuda de um plugin do Mozilla, selecionar o que não autorizar que esse script faça. Pronto, problema resolvido.
</p>

<p>
	As soluções de controle de conteúdo com direitos autorais normalmente são segurança por obscuridade. É por isso que os mecanismos empregados para impedir cópias de CD's e DVD's são sempre quebrados rapidamente. A pirataria não é um problema novo, ela existe há muito tempo. Enquanto as editoras não conseguirem impedir que um livro seja inteiramente fotocopiado por um preço inferior ao de venda na loja, é improvável que uma solução apareça. Quando o conteúdo é digital, pior ainda, porque não há perda de qualidade na cópia em relação ao original. Bom, pelo menos não deveria haver, mas como eu já disse, quase tudo no Brasil é mal copiado e mal feito e os piratas não são exceção.
</p>

<p>
	Voltando ao site da Americanas.com, encontrei uma outra pérola na mesma seção do site onde a loja de músicas para download se encontra. É uma "promoção" do Speedy, serviço de banda larga ADSL da Telefônica em São Paulo. De acordo com a promoção, a "auto-instalação" é grátis. Não pesquisei a fundo para entender o que eles querem dizer com "auto-instalação", mas entendi que é a instalação feita pelo próprio usuário, sem auxílio de técnico. Fico feliz em saber que a Telefônica não estará me cobrando caso eu decida instalar sozinho o meu serviço de banda larga. Isso mostra o quanto eles são uma empresa séria.
</p>
]]></description><guid isPermaLink="false">3665</guid><pubDate>Tue, 04 Apr 2006 01:42:00 +0000</pubDate></item><item><title>Como conectar dois computadores usando um cabo USB-USB</title><link>https://www.clubedohardware.com.br/artigos/redes/como-conectar-dois-computadores-usando-um-cabo-usb-usb-r34589/</link><description><![CDATA[
<p><img src="https://www.clubedohardware.com.br/uploads/cms/monthly_2025_07/Gemini_Generated_Image_u4qo8xu4qo8xu4qo.jpg.9393c72340d4d2bf5ff0e610b0a0edff.jpg" /></p>
<p>
	[pagination="Introdução"]
</p>

<p>
	Uma maneira muito fácil de conectar dois micros é usando um cabo USB-USB. Com este tipo de conexão você pode transferir arquivos de um computador para outro e até mesmo montar uma pequena rede, compartilhando sua conexão com a Internet com o segundo micro. Neste tutorial explicaremos como conectar dois micros usando um cabo USB-USB.
</p>

<p>
	A primeira coisa que você deve ter em mente é que existem vários tipos de cabo USB-USB no mercado. O cabo USB-USB usado para conectar dois micros é chamado “bridged” (ou “cabo de rede USB”), porque ele possui um pequeno circuito eletrônico no meio do cabo permitindo que os dois micros conversem entre si. Existe ainda o cabo USB A/A que, apesar de ter dois conectores USB padrão nas pontas, não possui o chip que permite a comunicação entre os micros e não pode ser usado para conectar dois computadores. Na verdade, se você usar um cabo USB A/A você pode queimar as portas USB ou até mesmo a fontes de alimentação de seus computadores. Assim, esse cabo USB A/A não tem muita utilidade. Ele é usado para conectar seu micro a periféricos como impressoras e scanners.
</p>

<p align="center">
	<img alt="Como Conectar Dois Micros Usando um Cabo USB-USB" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/rede-usb_01.jpg" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 1</strong>: Cabo de rede USB (“bridged”).
</p>

<p align="center">
	<img alt="Como Conectar Dois Micros Usando um Cabo USB-USB" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/rede-usb_02.jpg" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 2</strong>: Observe que o circuito eletrônico fica localizado no meio do cabo.
</p>

<p>
	O circuito eletrônico pode ser USB 1.1 (12 Mbit/s) ou USB 2.0 (480 Mbit/s). Obviamente recomendamos que você compre um cabo USB 2.0, já que ele é bem mais rápido. Só para lembrar, o padrão de redes Ethernet trabalha a 100 Mbit/s e, portanto, a taxa de transferência do cabo USB 2.0 é quase cinco vezes maior do que a de um padrão de conexão de rede.
</p>

<p>
	Decidimos abrir a ponte localizada no meio de nosso cabo para mostrar a você o circuito eletrônico. É devido à presença desse circuito eletrônico que este cabo é mais caro do que um simples cabo USB A/A, que não possui qualquer circuito.
</p>

<p align="center">
	<img alt="Como Conectar Dois Micros Usando um Cabo USB-USB" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/rede-usb_03.jpg" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 3</strong>: Circuito eletrônico usado em nosso cabo.
</p>

<p>
	Agora que você conhece o tipo de cabo que deve comprar, falaremos sobre sua instalação.
</p>

<p>
	[pagination="Instalação"]
</p>

<p>
	Este cabo pode trabalhar em dois modos: modo link e modo rede. No modo link, o cabo funciona igual a um antigo cabo “lap link”, ou seja, ele vem com um software onde você pode selecionar os arquivos e simplesmente arrastá-los (mover ou copiar) para onde quiser. Se você deseja apenas copiar arquivos, este é o modo que recomendamos a você usar, já que sua instalação é rápida e de fácil uso.
</p>

<p>
	No modo rede, você criará uma pequena rede entre os dois computadores. Após a criação desta rede você pode compartilhar pastas, impressoras e sua conexão com a Internet. Este modo é recomendado se além de copiar arquivos você quiser ter acesso a uma impressora localizada em outro computador (ou qualquer outro computador na rede, se este computador estiver conectado a uma rede) ou quiser ter acesso à Internet.
</p>

<p>
	O processo de instalação do cabo depende do fabricante. Você terá que instalar os programas e drivers que vêm com o cabo em um CD-ROM. Este procedimento tem que ser feito em ambos computadores, com o cabo não conectado. Por isso, não instale o cabo ainda.
</p>

<p>
	Alguns fabricantes fornecem dois arquivos diferentes de instalação, um para o modo link e outro para o modo rede. Já outros fabricantes fornecem apenas um arquivo de instalação válido para ambos modos, selecionando o modo que deseja usar durante a instalação do programa ou dentro do programa de transferência que será instalado.
</p>

<p align="center">
	<img alt="Como Conectar Dois Micros Usando um Cabo USB-USB" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/rede-usb_04.gif" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png">
</p>

<p>
	<strong>Figura 4</strong>: Escolhendo o modo durante a instalação.
</p>

<p align="center">
	<img alt="Como Conectar Dois Micros Usando um Cabo USB-USB" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/rede-usb_05.gif" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png">
</p>

<p>
	<strong>Figura 5</strong>: Escolhendo o modo dentro do programa de transferência.
</p>

<p>
	Após você ter instalado os drivers correspondentes (modo link ou modo rede), você deve instalar o cabo no micro. O Windows o reconhecerá e instalará os drivers corretos.
</p>

<p>
	Se você instalou o programa e os drivers com o cabo conectado no micro, você deve remover o cabo e realizar o procedimento de instalação novamente. Isto fará com que o Windows o reconheça e instale seus drivers.
</p>

<p>
	Agora você deve repetir este processo no outro computador.
</p>

<p>
	Se você quiser mudar o modo de operação do seu cabo, deverá rodar o programa de instalação para o outro modo ou mudar o modo no programa de transferência, dependendo do modelo do cabo. Isto deve ser feito sem o cabo estar conectado ao micro. Após a alteração do modo, conecte o cabo e o micro o reconhecerá automaticamente. Se você executar o programa de instalação ou alterar o modo com o cabo conectado, terá que remover o cabo do micro e rodar o programa de instalação novamente de modo a fazer com que o Windows instale os drivers corretos (os drivers usados no modo link e no modo rede são diferentes). Você deve repetir este procedimento no outro micro.
</p>

<p>
	Agora que o cabo está instalado, vejamos como usá-lo.
</p>

<p>
	[pagination="Modo Link"]
</p>

<p>
	Como mencionamos, o modo link é o modo mais fácil e rápido para conectar dois micros usando um cabo USB para transferir arquivos. Se você quer ter acesso à Internet e/ou impressora, você deve usar o modo rede.
</p>

<p>
	Após a instalação do cabo como descrevemos na página anterior, você deve verificar se o cabo está instalado corretamente no Gerenciador de Dispositivos (clique com o botão direito em Meu Computador, Propriedades, Hardware, Gerenciador de Dispositivos). O cabo deve ser listado em “Controladores USB”, como você pode ver na Figura 6 (nosso cabo está listado como “Hi-Speed USB Bridge Cable”, mas seu cabo pode usar um nome ligeiramente diferente, dependendo do fabricante).
</p>

<p align="center">
	<img alt="Como Conectar Dois Micros Usando um Cabo USB-USB" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/rede-usb_06.gif" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png">
</p>

<p>
	<strong>Figura 6</strong>: Cabo USB-USB devidamente instalado usando no modo link.
</p>

<p>
	Para transferir arquivos, você deve abrir o programa de transferência que foi instalado quando você executou o arquivo de instalação. Em nosso caso este programa era chamado Pclinq2. Este programa tem que estar aberto em ambos computadores.
</p>

<p>
	A utilização do programa de transferência é realmente muito fácil. No lado esquerdo do programa você verá seu computador, e no lado direito você verá o computador remoto. Selecione o disco/partição e pasta/arquivos que deseja transferir e arraste e solte na localização desejada. Não poderia ser mais fácil!
</p>

<p align="center">
	<img alt="Como Conectar Dois Micros Usando um Cabo USB-USB" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/rede-usb_07.gif" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 7</strong>: Programa de transferência.
</p>

<p>
	[pagination="Modo Rede"]
</p>

<p>
	Como mencionamos, no modo rede os computadores estarão ligados em uma pequena rede e a conexão funcionará como tal. Este modo permite que você compartilhe sua conexão com a Internet, caso esteja disponível em um dos computadores.
</p>

<p>
	Após a instalação do cabo, como descrevemos anteriormente, você deve verificar se o cabo está instalado corretamente no Gerenciador de Dispositivos (clique com o botão direito em Meu Computador, Propriedades, Hardware, Gerenciador de Dispositivos). O cabo deve ser listado em “Adaptadores de rede”, como você pode ver na Figura 8 (nosso cabo está listado como “Hi-Speed USB-USB Network Adapter”, mas seu cabo pode usar um nome ligeiramente diferente, dependendo do fabricante).
</p>

<p align="center">
	<img alt="Como Conectar Dois Micros Usando um Cabo USB-USB" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/rede-usb_08.gif" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png">
</p>

<p>
	<strong>Figura 8</strong>: Cabo USB-USB devidamente instalado no modo rede.
</p>

<p>
	O próximo passo é configurar ambos computadores para usarem o cabo USB como uma placa de rede.
</p>

<p>
	Primeiro você tem que configurar o computador que tem acesso à Internet. Neste computador, abra suas Conexões de Rede (Iniciar, Configurações, Conexões de Rede). Na tela que aparecerá você verá os adaptadores de redes localizados em seu computador. Em nosso caso, “Conexão de Rede Local 3” era o adaptador de rede que conectava nosso micro à Internet (em nosso roteador banda larga) e “Conexão de Rede Local 6” era o cabo USB-USB, veja na Figura 9.
</p>

<p align="center">
	<img alt="Como Conectar Dois Micros Usando um Cabo USB-USB" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/rede-usb_09.gif" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 9</strong>: Conexões de rede.
</p>

<p>
	[pagination="Modo Rede (Cont.)"]
</p>

<p>
	Clique com o botão direito do mouse na placa de rede que está conectando seu micro a Internet (“Conexão de Rede Local 3”, em nosso caso), clique em Propriedades e, na janela que aparecerá, clique na guia Avançado. Feito isso, marque a opção “Permitir que outros usuários da rede se conectem pela conexão deste computador à Internet”. Dependendo da sua versão do Windows XP, haverá uma caixa chamada “Conexão de rede caseira”, onde você deve selecionar a conexão do cabo USB (“Conexão de Rede Local 6”, em nosso caso).
</p>

<p align="center">
	<img alt="Como Conectar Dois Micros Usando um Cabo USB-USB" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/rede-usb_10.gif" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png">
</p>

<p>
	<strong>Figura 10</strong>: Habilitando o compartilhamento de Internet.
</p>

<p>
	Após ter feito esta configuração, você tem que reiniciar o micro para que tudo funcione adequadamente. Tente conectar a Internet no outro computador e verifique se tudo está funcionando bem.
</p>

<p>
	Para compartilhar arquivos e impressoras, você deve ler nosso tutorial <a href="https://www.clubedohardware.com.brhttps://www.clubedohardware.com.br/artigos/redes/como-compartilhar-pastas-e-impressoras-na-sua-rede-r34583/" target="_blank" rel="">Como Compartilhar Pastas e Impressoras na Rede</a> para ver como isto pode ser feito. Se você não está usando um roteador de banda larga no computador que tem a conexão com a Internet, você deve ser muito cuidadoso, já que o compartilhamento de seus arquivos pode permitir que qualquer pessoa na Internet tenha acesso a eles. Leia mais sobre isso em nosso tutorial <a href="https://www.clubedohardware.com.brhttps://www.clubedohardware.com.br/artigos/redes/protegendo-o-seu-micro-contra-invas%C3%B5es-r34195/" target="_blank" rel="">Protegendo seu Seu Micro Contra Invasões</a>. Neste tutorial você encontrará alguns macetes para prevenir que um hacker tenha acesso a seus arquivos.
</p>

<p>
	Se o computador remoto não estiver acessando a Internet, verifique se o cabo USB está configurado para obter um endereço IP automaticamente na rede. Para isso, clique no menu Iniciar, Configurações, Conexões de Rede, e então clique com o botão direito do mouse na conexão do cabo (“Conexão de Rede Local 6”, em nosso caso), selecione Propriedades e, na janela que aparecerá, dê um duplo clique em “Protocolo Internet (TCP/IP)”. As duas opções desta tela devem estar configuradas como “automaticamente”, conforme mostramos na Figura 11. Ambos computadores devem ser configurados desta maneira.
</p>

<p align="center">
	<img alt="Como Conectar Dois Micros Usando um Cabo USB-USB" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/rede-usb_11.gif" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png">
</p>

<p>
	<strong>Figura 11</strong>: Configuração TCP/IP tem que estar configurada como automática nos computadores.
</p>
]]></description><guid isPermaLink="false">34589</guid><pubDate>Fri, 13 Jan 2006 21:25:00 +0000</pubDate></item></channel></rss>
