<?xml version="1.0"?>
<rss version="2.0"><channel><title>Artigos: Artigos</title><link>https://www.clubedohardware.com.br/artigos/redes/page/6/</link><description>Artigos: Artigos</description><language>pt</language><item><title>Detonando os spams</title><link>https://www.clubedohardware.com.br/artigos/redes/detonando-os-spams-r33881/</link><description><![CDATA[
<p><img src="https://www.clubedohardware.com.br/uploads/cms/monthly_2025_07/Gemini_Generated_Image_ssaq93ssaq93ssaq.jpg.3512584746c8f1080a00c3b3a8920129.jpg" /></p>
<p>
	Todo mundo que acessa a Internet já deve ter recebido pelo menos um spam, que é uma mensagem não solicitada de e-mail, normalmente com propaganda apelativa, como, por exemplo, esquemas de corrente, esquemas de fortuna fácil (como ganhar 1 milhão de dólares da noite para o dia), etc.
</p>

<p>
	Esse pessoal anti-ético que trabalha com spam normalmente consegue seu e-mail através de listas compradas de outras pessoas especializadas em capturar listas de e-mails, normalmente fazendo uma varredura por e-mails presentes em páginas na Internet.
</p>

<p>
	Muitas dessas mensagens trazem uma informação dizendo que, para parar de receber aquele tipo de e-mail, você deve responder a mensagem colocando como assunto "unsubscribe". O problema é que isso não é verdade. Normalmente quando você responde a essa mensagem, a pessoa que te enviou o e-mail descobre que o seu endereço de e-mail é válido e aí mesmo é que ela começará a mandar ainda mais lixo para a sua caixa postal. Portanto, nunca responda a esse tipo de mensagem, simplesmente apague-as.
</p>

<p>
	Na Internet existem diversos programas anti-spam, que permitem que você apague mensagens contendo "lixo" antes de baixá-las através de seu programa de e-mail, melhorando um pouco a situação. Entre em <a href="http://www.download.com" rel="external nofollow" target="_blank">http://www.download.com</a> e busque pela palavra-chave "spam" para descobrir alguns desses programas.
</p>

<p>
	Mas o melhor programa que existe para realmente detonar os spams chama-se Bouce Mail Spam (que pode ser baixado em <a href="http://www.davecentral.com/cgi-bin/download32.pl?2678" rel="external nofollow" target="_blank">http://www.davecentral.com/cgi-bin/download32.pl?2678</a>). Através desse programa você pode enviar uma mensagem para a pessoa que te mandou o spam fingindo que o seu e-mail não existe mais (isto é, é inválido). Esta mensagem é feita igualzinho às mensagens de erro geradas pelos servidores de e-mail e, com isso, a pessoa realmente pensará que o seu e-mail não existe e irá parar de enviar spam para a sua caixa postal.
</p>

<p>
	A configuração do programa é extremamente simples: em "Your e-mail" você deve entrar o seu endereço de e-mail. Em "Your e-mail server" você deve entrar o nome do servidor de envio de e-mail de seu provedor (SMTP) para que a mensagem falsa possa ser enviada. Esse servidor é o mesmo usado pelo seu programa de e-mail (normalmente tem o nome smtp.provedor.com.br ou mail.provedor.com.br). Em caso de dúvida, consulte o serviço de suporte de seu provedor. Em "Spammer's e-mail" você deve entrar o endereço de e-mail da pessoa que praticou o spam. E na área "Spammer's entire original message" você deve entrar a mensagem original, incluindo os cabeçalhos ocultos (ver Figura 1). Clique na caixa "send" e pronto! A mensagem de erro falsa criada pelo programa é enviada!
</p>

<p align="center">
	<img alt="Detonando os Spams" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/338_01.jpg" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 1:</strong> Através do programa Bounce Spam Mail você "detona" os spammers!
</p>
]]></description><guid isPermaLink="false">33881</guid><pubDate>Wed, 10 May 2000 13:21:00 +0000</pubDate></item><item><title>Dividindo downloads grandes</title><link>https://www.clubedohardware.com.br/artigos/redes/dividindo-downloads-grandes-r33782/</link><description><![CDATA[
<p><img src="https://www.clubedohardware.com.br/uploads/cms/monthly_2025_07/Gemini_Generated_Image_q7otfpq7otfpq7ot.jpg.678dd1a2d768714753181ce1e01652d6.jpg" /></p>
<p>
	Muitas vezes precisamos baixar um arquivo gigantesco da Internet, que pode demorar 4, 6, 8 ou até mais horas para ser completamente baixado. Existem programas – o GetRight e o Go!Zilla são os mais conhecidos – que permitem que você baixe arquivos grandes aos poucos. Além disso, funcionam como "crash recovery", isto é, se a ligação cair no meio do download, você poderá continuar o download do ponto em que ele parou, sem a necessidade de começar a baixar o arquivo todo de novo, como normalmente acontece.
</p>

<p>
	Dessa forma, você pode baixar um pouco do arquivo hoje, mais um pouco amanhã, e assim sucessivamente até você ter baixado o arquivo completamente.
</p>

<p>
	Esses programas possuem ainda opções avançadas de configuração que permitem com que o micro se conecte à Internet e comece a baixar parte do arquivo automaticamente em determinado horário, e se desconecte automaticamente em outro horário programado ou quando terminar de baixar o arquivo. Se a placa-mãe do seu micro for do tipo ATX, o programa pode até mesmo desligar o micro automaticamente após ter terminado a sua programação. Ou seja, você pode programar o seu micro para baixar pedaços do arquivo automaticamente todo dia durante a madrugada, que é o horário em que provavelmente ninguém usará a linha telefônica de sua casa, até o download ter sido inteiramente completado. Só não se esqueça que, apesar desses programas conseguirem desligar o micro, eles não conseguem ligar o micro sozinhos, por isso você precisará deixar o micro ligado para que a programação feita seja bem-sucedida.
</p>

<p>
	<strong>Nota:</strong> o leitor Natanael lembra que alguns micros conseguem, sim, serem ligados automaticamente por software em uma determinada data e hora. Mas, para isso, a fonte de alimentação deles fica ativada (e, portanto, o micro não fica "desligado") e o micro em estado standby. Essa configuração é feita através do menu Power Management Setup do setup da máquina, opção "Automatic Power Up".
</p>

<p>
	Outra opção muito importante existente nesses programas é a pesquisa por URLs alternativas, isto é, você pode programar o software para procurar o arquivo que você pretende baixar em outros sites da Internet. Com isso, o programa analisa de qual site o arquivo baixará mais rapidamente, agilizando o download.
</p>

<p>
	Uma dica importante de configuração: para agilizar ainda mais o download, você pode configurar esse tipo de programa a utilizar o servidor de proxy do seu provedor (<a href="https://www.clubedohardware.com.br/artigos/redes/configuracao-de-proxy-r33872/" rel="" target="_Blank">leia nosso tutorial</a>). Essa configuração é feita no menu de configurações do programa e você deve configurá-lo da mesma maneira que o seu browser. Em caso de dúvidas com essa configuração, entre em contato com o serviço de suporte de seu provedor.
</p>

<p>
	Tanto o GetRight quanto o Go!Zilla podem ser baixados em <a href="http://www.shareware.com" rel="external nofollow" target="_blank">http://www.shareware.com</a> ou <a href="http://www.download.com" rel="external nofollow" target="_blank">http://www.download.com</a>.
</p>
]]></description><guid isPermaLink="false">33782</guid><pubDate>Wed, 03 May 2000 07:33:00 +0000</pubDate></item><item><title>Configura&#xE7;&#xE3;o de proxy</title><link>https://www.clubedohardware.com.br/artigos/redes/configura%C3%A7%C3%A3o-de-proxy-r33872/</link><description><![CDATA[
<p><img src="https://www.clubedohardware.com.br/uploads/cms/monthly_2025_07/Gemini_Generated_Image_dl1etldl1etldl1e.jpg.d4ae77d0f21046e103b9535ae73e55cc.jpg" /></p>
<p>
	Muitos provedores utilizam um servidor destinado ao aumento da velocidade de navegação, chamado proxy. Ele funciona armazenando as páginas mais acessadas pelos usuários do provedor localmente, isto é, em um computador dentro do próprio provedor. Assim, se você chamar uma página "popular" (ex: www.altavista.com, www.shareware.com), o seu browser, em vez de carregar os dados do site original, pela Internet, carrega os dados armazenados dentro do próprio provedor. Com isso, o acesso a essa página fica muito mais rápido, pois acessar dados que estejam dentro do seu próprio provedor é muito mais rápido do que acessar dados que estejam em outro computador na Internet.
</p>

<p>
	Acontece que não basta o seu provedor ter um servidor de proxy para a sua navegação ficar mais rápida. Você precisa configurar o seu browser, para que ele passe a utilizar esse serviço. O procedimento de configuração varia de acordo com o browser e de acordo com o provedor, pois você precisa entrar valores que são específicos para cada provedor.
</p>

<p>
	No Netscape Communicator, por exemplo, essa configuração é feita através da opção Preferências do menu Editar, indo na categoria Avançado, opção Proxies da tela que aparecerá. Selecione "Configuração manual do proxy" e clique na caixa Exibir. Em seguida você deverá entrar os valores fornecidos pelo serviço de suporte de seu provedor.
</p>

<p>
	Os bons provedores colocam os valores de configuração do proxy em sua página na Internet. Em todo o caso, entre em contato com o serviço de suporte de seu provedor para saber como configurar corretamente o proxy.
</p>
]]></description><guid isPermaLink="false">33872</guid><pubDate>Wed, 26 Apr 2000 04:03:00 +0000</pubDate></item><item><title>AOL: uma pergunta que n&#xE3;o se cala(va)</title><link>https://www.clubedohardware.com.br/artigos/redes/aol-uma-pergunta-que-n%C3%A3o-se-calava-r33766/</link><description><![CDATA[
<p><img src="https://www.clubedohardware.com.br/uploads/cms/monthly_2025_07/Gemini_Generated_Image_8qzy758qzy758qzy.jpg.032e7e01dc86774b841980ad2fa9e075.jpg" /></p>
<p>
	Há quinze dias atrás lancei a seguinte questão no ar: "Só tem uma coisa que não entendi até agora na vinda da AOL ao Brasil: se a Netscape pertence à AOL, porque os kits de acesso vêm com o Internet Explorer, da Microsoft, e não com o Netscape Communicator?"
</p>

<p>
	Nós já sabíamos a resposta, mas colocamos a questão no ar para que todos parassem para pensar um pouco. Por incrível que pareça, a maioria das pessoas nos escreveu com idéias ingênuas como "a AOL usa o Internet Explorer porque ele é mais difundido no Brasil" e coisas do gênero. Acordem! Se a AOL estivesse realmente querendo difundir o Netscape Communicator, ela teria incluído ele em seu kit de acesso. Afinal, a AOL é o maior provedor do mundo e essa seria uma excelente oportunidade de o browser da Netscape retormar sua participação de mercado de anos atrás.
</p>

<p>
	Infelizmente, trata-se de uma parceria entre a AOL e a Microsoft, assinada antes da compra da Netscape, onde o Windows 98 (em inglês) já vem com o kit de acesso da AOL e, em troca, os kits da AOL vem com produtos Microsoft, em especial o Internet Explorer. Segundo Julio Preuss, editor do Caderno de Informática do Jornal O Dia (RJ), assim que essa parceria acabar a AOL passará a usar o Communicator em seus kits de acesso.
</p>

<p>
	É com essas e outras jogadas de mercado que a Microsoft ganha cada vez mais espaço.
</p>

<p>
	 
</p>
]]></description><guid isPermaLink="false">33766</guid><pubDate>Mon, 03 Jan 2000 09:19:00 +0000</pubDate></item><item><title>AOL: uma pergunta que n&#xE3;o se cala</title><link>https://www.clubedohardware.com.br/artigos/redes/aol-uma-pergunta-que-n%C3%A3o-se-cala-r33765/</link><description><![CDATA[
<p><img src="https://www.clubedohardware.com.br/uploads/cms/monthly_2025_07/Gemini_Generated_Image_kurfmtkurfmtkurf.jpg.7565e4bbf72b5473e005b91ffe8b033c.jpg" /></p>
<p>
	Só tem uma coisa que não entendi até agora na vinda da AOL ao Brasil: se a Netscape pertence à AOL, porque os kits de acesso vêm com o Internet Explorer, da Microsoft, e não com o Netscape Communicator? <a _blank="" href="https://www.clubedohardware.com.br/artigos/redes/aol-uma-pergunta-que-nao-se-cala-va-r33766/" rel="" target="_blank">Clique aqui para saber a resposta</a>.
</p>

<p>
	Em tempo: Já colocamos no ar o <a _blank="" href="https://www.clubedohardware.com.br/artigos/redes/como-desinstalar-totalmente-o-kit-do-aol-america-on-line-r33849/" rel="" target="_blank">passo-a-passo de como remover completamente o kit de acesso da AOL</a>.
</p>

<p>
	 
</p>
]]></description><guid isPermaLink="false">33765</guid><pubDate>Wed, 15 Dec 1999 09:06:00 +0000</pubDate></item><item><title>Como desinstalar totalmente o kit do AOL (America On-Line)</title><link>https://www.clubedohardware.com.br/artigos/redes/como-desinstalar-totalmente-o-kit-do-aol-america-on-line-r33849/</link><description><![CDATA[
<p><img src="https://www.clubedohardware.com.br/uploads/cms/monthly_2025_07/Gemini_Generated_Image_5me5rq5me5rq5me5.jpg.437ed4aa211d526e595c812b3fce49b9.jpg" /></p>
<p>
	Se você foi um dos que não ficaram satisfeitos com as mudanças que o CD da AOL faz na aparência do Windows ou se ainda pretende experimentar o provedor e está com medo do que pode acontecer, é só seguir estas instruções para que tudo fique como antes após a desinstalação do kit:
</p>

<ul>
	<li>
		Alterar a página inicial do Internet Explorer: se o seu navegador vai direto para a página do provedor quando é executado, é só clicar em Ferramentas, escolher Opções da Internet e, no campo Página Inicial, digitar o endereço que preferir. Essa dica vale não apenas para a AOL, mas para a maioria dos kits de instalação de provedores de acesso.
	</li>
	<li>
		Remover os logos do IE e do Outlook Express: Usando o Meu Computador ou o Windows Explorer, localize a pasta Signup, dentro de Internet Explorer, e apague os arquivos t22STATIC, t38STATIC, tAOL22 e tAOL38, todos com a extensão BMP. Sem esses bitmaps, o Windows exibirá as animações padrão dos dois programas.
	</li>
	<li>
		Mudar o texto da barra de título: Clique em Iniciar, escolha executar e digite regedit, para entrar no editor de registro. Depois, escolha a opção editar, localizar, e procure pela palavra "fornecido". O editor deve achar a expressão "fornecido por AOL Brasil" das janelas do IE e do Outlook. Clique com o botão direito sobre esses itens, escolha a opção Modificar e escreva o que quiser no lugar.
	</li>
	<li>
		Página inicial trancada: Para o caso de a página inicial estar trancada (aparecer em cinza), entre no editor de registro e altere de 1 para 0 o valor do item HKEY_USERS.DefaultSoftwarePoliciesMicrosoftInternet ExplorerControl PanelHomepage
	</li>
</ul>

<p>
	<strong>Atenção:</strong> tome cuidado ao utilizar o editor de registro do Windows, pois qualquer alteração errada pode afetar o funcionamento do seu micro.
</p>

<p>
	 
</p>
]]></description><guid isPermaLink="false">33849</guid><pubDate>Wed, 01 Dec 1999 12:39:00 +0000</pubDate></item><item><title>Controlando o PC remotamente com o VNC</title><link>https://www.clubedohardware.com.br/artigos/redes/controlando-o-pc-remotamente-com-o-vnc-r34288/</link><description><![CDATA[
<p><img src="https://www.clubedohardware.com.br/uploads/cms/monthly_2025_07/Gemini_Generated_Image_387y05387y05387y.jpg.3450b7791ecaef2ddebcbcb3d3dd95c7.jpg" /></p>
<p>
	[pagination="Introdução"]
</p>

<p>
	VNC significa Virtual Network Computing e é um programa que permite visualizar e interagir com o desktop de um computador em qualquer parte do mundo. Muito semelhante a programas já conhecidos como o Carbon Copy ou o PC Anywhere, entretanto com algunas vantagens importantes:
</p>

<ul>
	<li>
		O VNC é completamente gratuito!
	</li>
	<li>
		Múltiplos usuários podem se conectar ao mesmo desktop, ideal para treinamento (você pode dar aos alunos acesso "read only" ao seu desktop).
	</li>
	<li>
		Se a sua conexão cair, você não perde a sessão do VNC. Basta reconectar e as aplicações remotas estarão exatamente do mesmo jeito que estavam antes da conexão cair.
	</li>
	<li>
		O visualizador do VNC é um programa de menos de 160Kb roda em Windows, OS/2, Linux, Unix, Amiga, Mac e até no Palm Pilot (embora eu acho que seja necessário muita rolagem para ver o desktop de um PC na tela do Pilot...). Não há necessidade de se instalar o visualizador, que pode ser executado diretamente de um diskete. Na verdade você não necessita de visualizador nenhum, qualquer browser com suporte a Java pode ser utilizado como visualizador.
	</li>
	<li>
		O "servidor" do VNC hoje roda em Windows e em Unix (incluindo Linux) e está em desenvolvimento a versão Mac. O Windows pode controlar um desktop Linux e vice-versa, ou um Amiga pode controlar o seu Windows NT Server. O VNC é independente de plataforma.
	</li>
	<li>
		O VNC utiliza TCP/IP, portanto você pode controlar outro computador via Internet.
	</li>
</ul>

<p>
	Nem tudo são flores, entretanto. Se você está acostumado a utilizar programas de controle remoto para DOS e Windows, sentirá falta de alguns recursos no VNC:
</p>

<ul>
	<li>
		O VNC não é capaz de discar ou de aceitar conexões via modem por si só. Ele funciona via TCP/IP exclusivamente.
	</li>
	<li>
		O VNC não inclui recursos de impressão ou de cópia de arquivos do micro remoto para o micro local.
	</li>
</ul>

<p>
	Entretanto, essas deficiências podem ser compensadas pelo próprio TCP/IP. Existem na internet dezenas de servidores e clientes TCP/IP que podem ser utilizados para a cópia de arquivos, ou se você estiver em Linux, OS/2 ou Windows o sistema pode ser configurado para compartilhar arquivos pela conexão TCP/IP sem necessidade de software extra. E os servidores PPP disponíveis no Windows NT, Windows 98 (para o Windows 95 é necessário o Plus!), OS/2 e Linux podem permitir a máquia atender chamadas telefônicas e ser controlada via modem.Por fim, a falta de impressão também pode ser contornada pelos recursos de rede nativos do Windows, OS/2 e Linux, ou configurando um servidor LPD (também existem disponíveis na Internet).
</p>

<p>
	O VNC surgiu como um projeto de pesquisa da Olivetti Research Laboratories, hoje propriedade da AT&amp;T, cujo objetivo era criar um "terminal gráfico" de rede extremamente leve. O endereço atual da home-page do VNC é <a href="http://www.cl.cam.ac.uk/research/dtg/attarchive/vnc/index.html" rel="external nofollow" target="_blank">http://www.cl.cam.ac.uk/research/dtg/attarchive/vnc/index.html</a> e neste local você encontra todas as versões do VNC para diversas plataformas, além de documentação e informações sobre como contribuir para o projeto.
</p>

<p>
	[pagination="Como funciona o VNC"]
</p>

<p>
	O VNC utiliza dois componentes independentes, o servidor e o visualizador (cliente). O servidor fornece o desktop ao qual os clientes podem se conectar. Portanto, o computador a ser controlado remotamente tem que ter o VNC instalado e o servidor deve estar executando. Já o cliente necessita somente do visualizador do VNC (VNC Viewer) ou de um browser que suporte Java (Netscape 2.0 em diante, Internet Explorer 3.0 ou superior, Opera 3.0 e outros).
</p>

<p>
	Múltiplos clientes (visualizadores) podem se conectar ao mesmo servidor, e no Windows isto significa que eles todos irão interagir com o mesmo desktop. Mas se o servidor for Unix (sempre que falarmos de Unix o Linux está incluído) há a opção de se conectar a um deskop já existente, compartilhado com outros usuários, ou de se conectar a um desktop exclusivo. Como o Unix é um sistema multiusuário podem haver vários desktops independentes sendo utilizados ao mesmo tempo por diferentes usuários. Já o Windows, mesmo o NT Server, é monousuário, e pode ter somente um único desktop ativo em um dado momento.
</p>

<p>
	Note que neste ponto o VNC é diferente de produtos como o WinFrame da Citrix ou o Windows NT Terminal Server Edition, que teoricamente permitem a existência de diversos desktops simultâneos em um NT Server. Estes produtos modificam o kernel do NT na tentativa de torna-lo um sistema multiusuário, mas o resultado é instabilidade e incompatibilidade com diversas aplicações. Ocasionalmente você pode corromper o Registry do NT com um produto desses.
</p>

<p>
	Por outro lado, o VNC permite que você administre remotamente um servidor NT sem necessidade de estar fisicamente presente. Se o servidor do VNC estiver rodando como um serviço, você pode assumir a tela de logon do console do servidor NT, realizar qualquer tarefa necessária, e depois dar um logoff. Desta forma o seu servidor pode ficar isolado em uma sala trancada, ou em uma bancada ou rack de servidores sem necessidade de um monitor SVGA e de um mouse.
</p>

<p>
	[pagination="Instalando o VNC"]
</p>

<p>
	É muito fácil instalar o VNC: basta baixar a versão Windows na home-page do VNC, que vem em formato ZIP. Descompacte o arquivo em um diretório temporário e execute o programa SETUP.EXE presente neste diretório. Após as perguntas tradicionais sobre nome do diretório e nome da pasta no menu iniciar, o VNC estará pronto para uso. Na primeira vez que você executar o WinVNC deverá aparecer uma janela como esta:
</p>

<p style="text-align: center;">
	 <img alt="Controlando o PC Remotamente Com o VNC" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/serv_props.gif" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<b>Figura 1:</b> Opções do servidor do VNC.
</p>

<p>
	Você não poderá executar o servidor sem que seja fornecida uma senha para os clientes se conectarem. A senha será gravada em um arquivo de configuração do WinVNC e das próximas vezes o servidor VNC será iniciado sem exibir a janela de opções. Entretanto, você pode abrir esta janela a qualquer momento pelo menu iniciar (Figura 2) ou pelo ícone do VNC no System Tray do Windows (Figura 3).
</p>

<p>
	A maioria das opções nesta janela se referem a otimizações de baixo nível ou para resolver problemas com aplicações mal-comportadas, em geral aplicações DOS. Na grande maioria das situações você irá modificar somente a opção Disable remote keyboard and pointer. que permite aos clientes visualizarem tudo o que acontece no desktop do servidor mas ignora toda a entrada via teclado ou mouse dos clientes.
</p>

<p style="text-align: center;">
	 <img alt="Controlando o PC Remotamente Com o VNC" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/885_01.jpg" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<b>Figura 2:</b> Pasta do VNC no Menu Iniciar do Windows.
</p>

<p style="text-align: center;">
	 <img alt="Controlando o PC Remotamente Com o VNC" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/serv_tray.gif" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<b>Figura 3:</b> Ícone do VNC no System Tray do Windows. Os ícones presentes na figura são, da esquerda para a direita, o Personal Web Server da Microsoft, o 20/20 (editor de imagens freeware, utilizado para as capturas de telas deste artigo) e o WinVNC, que é o servidor do VNC.
</p>

<p>
	Depois que tudo estiver ok com o VNC, você irá desejar executa-lo como um serviço de modo que o servidor esteja sempre disponível para conexões remotas. Instruções passo a passo para esta configuração podem ser obtidas no site do VNC em <a href="http://www.uk.research.att.com/vnc/winvnc.html." rel="external nofollow" target="_blank">http://www.uk.research.att.com/vnc/winvnc.html</a>.
</p>

<p>
	Basicamente, para rodar o VNC com um serviço no Windows NT basta rodar o WinVNC com a opção -install. Você pode então Selecionar a opção Executar... do Menu Iniciar do Windwos NT e digitar o comando: <b>winvnc -install</b>.
</p>

<p>
	O serviço estará instalado, mas não iniciado. Para inicia-lo basta selecionar o serviço no ícone de Serviços do Painel de Controle e clicar no botão Iniciar.
</p>

<p>
	No Windows 95/98, basta criar um atalho para o WinVNC.exe na pasta Iniciar.
</p>

<p>
	[pagination="Conectando a um desktop remoto"]
</p>

<p>
	Estando o servidor do VNC rodando no PC que você deseja controlar remotamente, e havendo uma conexão TCP/IP entre você e ele, iniciar a sessão de controle remoto é muito fácil. Basta rodar o arquivo VNCVIEWER.EXE (ou executar o atalho correspondente no menu do VNC, se você também tem o servidor instalado na máquina cliente). O cliente do VNC irá iniciar exibindo a seguinte janela (Figura 4):
</p>

<p style="text-align: center;">
	 <img alt="Controlando o PC Remotamente Com o VNC" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/view_conn.gif" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<b>Figura 4:</b> Janela de Conexão do cliente (ou visualizador) do VNC.
</p>

<p>
	Você deverá fornecer o nome ou o endereço IP do computador a ser controlado, seguindo por um sinal de dois pontos e pelo número zero. Se você estiver se conectando a um servidor VNC em Unix, o número indica qual dos desktops (no Unix é utilizado o termo display) será utilizado, mas em servidores Windows temos um único desktop que é o número zero.
</p>

<p>
	O visualizador do VNC irá requisitar a senha do desktop que será acessado (Figura 5) e então ele estará disponível para uso, como mostra a Figura 6.
</p>

<p style="text-align: center;">
	 <img alt="Controlando o PC Remotamente Com o VNC" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/view_pass.gif" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<b>Figura 5:</b> Visualizador do VNC aguardando pela senha do desktop remoto.
</p>

<p style="text-align: center;">
	<img alt="Controlando o PC Remotamente Com o VNC" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/885_02.jpg" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<b>Figura 6:</b> Desktop remoto sendo controlado pelo cliente do VNC.
</p>

<p>
	Na Figura 5 o desktop remoto estava configurado para uma resolução menor do que o PC onde rodava o visualizador, entretanto isto não é necessário. Caso o desktop remoto tenha resolução maior do que o PC local (que roda o visualizador) aparecerão barras de rolagem na janela do VNC. Também é possível colocar o visualizador em modo full screen através da janela de opções do cliente (Figura 7), para permitir uma melhor visualização do desktop remoto.
</p>

<p style="text-align: center;">
	 <img alt="Controlando o PC Remotamente Com o VNC" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/885_03.jpg" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<b>Figura 7:</b> Janela de opções do visualizador do VNC.
</p>

<p>
	A janela de opções do cliente (Figura 7) pode ser acessada pelo botão Options... na janela de conexão ou pelo menu de sistema no canto superior esquedo da janela do visualizador. O menu de sistema também pode ser acessado pela barra de tarefas do Windows.
</p>

<p>
	Se o visualizador estiver em modo full screen, Você deve teclar [Ctrl] + [Esc] para exibir a barra de tarefas, e com a barra de tarefas visível você deve clicar em um espaço vazio da barra de tarefas para que ela receba o foco, caso contrário o VNC Viewer em full screen não permitirá que a barra de tarefas receba o click do botão direito do mouse e você não poderá acessar o menu de sistema das janelas. A Figura 8 mostra o menu de sistema do visualizador do VNC, com a opção full screen selecionada.
</p>

<p style="text-align: center;">
	 <img alt="Controlando o PC Remotamente Com o VNC" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/view_menu.gif" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<b>Figura 8:</b> Menu de sistema do visualizador do VNC.
</p>

<p>
	Dentre as opções do cliente, as únicas que você vai querer modificar em situações normais são Emulate 3 buttons (necessária caso o desktop remoto esteja seja Unix) e Request shared session (para compartilhar um desktop com outros clientes). Se esta opção não estiver ligada e você se conectar a um desktop Windows que já esteja sendo acessado por outro cliente, ele será desconectado sem dó nem piedade.
</p>

<p>
	É possível criar vários atalhos pré-configurados no Windows para chamar o VNC viewer com as opções desjeadas. Basta criar um atalho para o VNCVIEWER.EXE e nas propriedades do atalho inserir como "alvo" as opções desejadas, por exemplo: <b>C:utilvncviewer.exe -shared -viewonly -fullscreen sun:2</b>.
</p>

<p>
	Estas opções se conectam a um desktop compartilhado em sun:2 (segundo desktop remoto de um host Unix; o zero é o monitor da estação e não pode ser acessado via VNC, ao contrário do que ocorre no servidor Windows) apenas para visualização. Este seria um atalho para uso em sala de aula ou em uma demonstração de produto.
</p>

<p>
	[pagination="Controlando remotamente um PC via browser"]
</p>

<p>
	Com a mesma facilidade podemos controlar um PC utilizando apenas um browser web, e o que é surpreendente, com praticamente a mesma velocidade do visualizador Windows nativo. Basta passar para o browser a URL contendo o nome ou o endereço IP do PC a ser controlado e indicar como número de porta o número 5800 + o número do desktop a ser conectado. Por exemplo, para se conectar o primeiro e único desktop do PC cujo nome é NT_1 a URL seria: <b>http:NT_1:5800 </b>.
</p>

<p>
	Ou para se conectar ao segundo desktop do servidor Unix cujo endereço IP é 172.16.2.30 a URL seria: <b>http:172.16.2.30:5802</b>.
</p>

<p>
	O resultado é uma página HTML contendo somente um Applet Java, como mostra a Figura 9:
</p>

<p style="text-align: center;">
	 <img alt="Controlando o PC Remotamente Com o VNC" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/885_04.jpg" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<b>Figura 9:</b> Conecando-se a um PC utilizando o Netscape Communicator.
</p>

<p>
	Você pode então digitar a senha do desktop remoto, ou clicar no botão Options para ver a janela de opções do applet (Figura 10).
</p>

<p style="text-align: center;">
	 <img alt="Controlando o PC Remotamente Com o VNC" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/web_ops.gif" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<b>Figura 10:</b> Janela de opções do visualizador do VNC dentro do Netscape Communicator.
</p>

<p>
	O desktop remoto aparece dentro do applet, como mostra a Figura 11:
</p>

<p style="text-align: center;">
	 <img alt="Controlando o PC Remotamente Com o VNC" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/885_05.jpg" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<b>Figura 11:</b> Desktop remoto via Netscape Communicator.
</p>

<p>
	Observe na Figura 11 a URL digitada. Desta vez eu escolhi propositadamente um PC com resolução maior do que do meu PC, só para demonstrar que isso não é problema para o VNC.
</p>

<p>
	[pagination="Considerações finais"]
</p>

<p>
	Muitas vezes você não sabe o endereço IP do desktop ao qual você deseja se conectar, principalmente se ele será utilizado via Internet. A maneira mais fácil de descobrir o IP é, no PC remoto, abrir uma janela do MS-DOS e executar o programa winipcfg (Windows 95/98) ou ipconfig (Windows NT).
</p>

<p>
	O WinVNC não prevê criptografia por si só. Isto significa que a senha de conexão ou as telas podem ser alvo de "escuta" pela Internet. Entretanto o VNC pode ser utilizado via SSH (em Unix, pelo menos) ou via algum software de VPN. O RAS do Windows NT Server é capaz de estabelecer conexões de VPN. Tanto o SSH quanto o VPN fornecem conexões seguras, criptografadas.
</p>

<p>
	Várias vezes neste artigo falamos da possibilidade de utilizar o VNC também com Unix e outras plataformas, entretanto demonstramos somente a instalação e a configuração do programa somente em plataforma Windows. Não existe grande diferença na utilização do VNC em Unix ou outras plataformas, e só para dar um "gostinho" da coisa a Figura 12 nmostra o desktop de um servidor Sun SPARC rodando Solaris 2.5 (O Unix da Sun), e a Figura 13 mostra o desktop de um Red Hat Linux 5.2 sendo controlado pelo visualizador do VNC rodando em Windows (o oposto também funciona!).
</p>

<p style="text-align: center;">
	 <img alt="Controlando o PC Remotamente Com o VNC" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/885_06.jpg" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 12:</strong> Desktop de um serividor RISC da Sun.
</p>

<p style="text-align: center;">
	 <img alt="Controlando o PC Remotamente Com o VNC" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/885_07.jpg" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 13:</strong> Desktop padrão do Red Hat Linux 5.2 via VNC.
</p>

<p>
	Os "pontilhados" nas figs. 12 e 13 acontecem porque o palete padrão do Netscape e do Explorer para imagens GIF não contém algumas das cores utilizadas pelo Solaris e pelo Linux..
</p>

<p>
	Se você achou o Red Hat muito parecido com o Windows 95, é proposital: o Red Hat Linux procura fornecer uma interface semelhante ao Windows para facilitar o usuário que está iniciando em Linux. Existem outras opções de desktop para o Linux como o KDE e o Gnome, que tem visual completamente diferente.
</p>

<p>
	Se você for instalar o VNC no Red Hat Linux uma supresa lhe aguarda: o script padrão de inicialização do servidor (vncserver) tem que ser editado para funcionar corretamente no Linux. <a href="https://www.clubedohardware.com.br/download/software/vncserver.rhl" rel="" target="_blank">Clique aqui para baixar o arquivo vncserver.rhl que contém as alterações necessárias para o Red Hat Linux 5 e 6</a>. (Dica: clique com o botão direito do mouse sobre o link acima e escolha a opção "salvar como" ou similar).
</p>

<p>
	[pagination="VNC e Internet Banda Larga (ADSL, Cable, etc)"]
</p>

<p>
	<b>Configurei o VNC na rede local e funcionou perfeitamente, mas não funciona via Internet. Tenho uma conexão ADSL (Velox, Speedy) ou Cable Modem.</b>
</p>

<p>
	A maioria dos serviços de acesso a Internet de banda disponíveis fornecem apenas endereços IP privativos, que não podem ser endereçados pela Internet, por isso não é possível a conexão ao VNC, pois não há como endereçar o servidor.
</p>

<p>
	Alguns modems ADSL e cable modens possuem o recurso de redirecionamento de portas (que pode ser definido como um NAT invertido). Com este recurso seria possível a conexão ao um VNC na rede interna com IP privativo, pois seria utilizado o endereço IP válido para a Internet do modem.
</p>

<p>
	Entretanto, em alguns provedores o modem também utiliza um IP privativo, e o NAT é feito nas instalações do provedor e não pelo modem. Neste caso, não há como fazer a conexão ao VNC, a solução seria mudar para outro plano de acesso, que foneça um IP válido.
</p>

<p>
	Muitos leitores se esquecem de tentar fazer um "ping" do micro com o VNCviewer para o VNCserver. Se o ping não funcionar, não existe conectividade de rede, portanto não há como fazer a conexão VNC.
</p>

<p>
	O VNC não é diferente, para a rede, de um servidor web ou de e-mail. E a maioria dos provedores tem contratos diferenciados para empresas que pretendem hospedar servidores internet utilizando o link de banda larga.
</p>
]]></description><guid isPermaLink="false">34288</guid><pubDate>Thu, 26 Aug 1999 05:54:00 +0000</pubDate></item><item><title>Lendas urbanas</title><link>https://www.clubedohardware.com.br/artigos/redes/lendas-urbanas-r34243/</link><description><![CDATA[
<p><img src="https://www.clubedohardware.com.br/uploads/cms/monthly_2025_07/Gemini_Generated_Image_gpcidrgpcidrgpci.jpg.c712525e5bd61082c86d9738e6aee58b.jpg" /></p>
<p>
	Quem nunca ouviu a história de que figurinhas de chiclete têm LSD? Muito provavelmente você já deve ter visto até cartazes alertando sobre esse perigo. E a história do camarada que foi para o motel com uma garota e acordou em uma banheira cheia de gelo e, quando se deu conta, havia uma cicatriz enorme nas costas, na altura dos rins? Essa história, inclusive, serviu de inspiração para um filme.
</p>

<p>
	Bem, mas o que uma história tem a ver com outra? É que ambas são mentiras e são contadas como se fosse verdade. A história da figurinha com LSD, por exemplo, existe desde a década de 70, por exemplo. Se fosse verdade, todas as fábricas de chicletes já haviam sido fechadas há mais de 25 anos. Esse tipo de boato é chamado lenda urbana e faz parte do folclore daqueles que vivem nos grandes centros urbanos.
</p>

<p>
	Ok, mas onde é que a informática entra nessa história? Desde que o e-mail passou a ser utilizado por milhões de pessoas, essa tornou-se a forma mais comum de divulgação desse tipo de boato. O problema é que, como a maioria das histórias é bem contada, a maioria das pessoas que recebem e-mails com histórias escabrosas acabam passando a história adiante - o mesmo ocorre com as insuportáveis correntes da sorte. Não é preciso dizer que a divulgação da história cresce rapidamente em progressão geométrica, entupindo a caixa postal de milhares de usuários e congestionando a rede.
</p>

<p>
	O grande problema é que raramente as pessoas checam as histórias para ver se elas são verídicas ou trata-se apenas de mais uma lenda urbana e acabam passando a história adiante. Recebemos pelo menos uma história desse tipo por semana e resolvemos checar a veracidade das mais comuns:
</p>

<p>
	Xampu cancerígeno: É uma lenda urbana que diz que a substância LSS (Lauril Sulfato de Sódio) usada em xampus é cancerígena. Essa informação é falsa, até porque a maioria dos xampus usa essa substância. Rumores dizem que essa mentira foi inventada por alguma empresa que fabrica xampus sem essa substância, para aumentar suas vendas (mas, como a própria história, pode não passar de um boato).
</p>

<p>
	Criança com câncer: Essa é outra mentira deslavada, ainda por cima usando o nome de instituições que existem, como o Hospital Albert Einstein e a Sociedade Americana do Câncer. Nessa mensagem, pede-se que a envie para o maior número possível de pessoas, de forma a atender o último desejo da criança que só tem mais seis meses de vida e que o hospital recompensaria em dinheiro pelo ato.
</p>

<p>
	Receita de biscoito: É uma história antiga para burro, existente há mais de 60 anos com várias versões. A história conta que uma pessoa pediu a receita de um biscoito de chocolate que havia comido no hotel Wladorf Astoria de Nova Iorque e que acabou sendo cobrado US$ 250,00 em seu cartão de crédito pela receita e, por vingança, agora pede que a receita seja divulgada pelo mundo inteiro de graça. A história é uma mentira, mas dizem que a receita funciona (veja em <a href="http://www.bl.net/forwards/cookie.html" rel="external nofollow" target="_blank">http://www.bl.net/forwards/cookie.html</a>).
</p>

<p>
	Correntes e totens da sorte: Correntes da sorte existem há anos, mas antes seguiam através de correio tradicional. Agora, com o advento da Internet, ficou muito mais fácil encher a paciência de todos. Ao receber esse tipo de e-mail, não passe adiante. Pode ficar tranqüilo porque, ao contrário do que a mensagem afirma, nenhum raio cairá sobre a sua cabeça nem nenhum ente querido morrerá.
</p>

<p>
	Por congestionar a rede e encher a paciência de quem recebe esse tipo de e-mail, recomendamos que você não passe nenhum tipo de história adiante e avise ao remetente que a mensagem trata-se de uma lenda urbana (ou um hoax, no caso de mensagens que informam sobre vírus que não existem, como explicamos na semana passada).
</p>

<p>
	Se você quiser, poderá ler mais sobre lendas urbanas nos endereços <a href="http://www.urbanlegends.com" rel="external nofollow" target="_blank">http://www.urbanlegends.com</a> e <a href="http://chainletters.org/" rel="external nofollow" target="_blank">http://chainletters.org/</a> (Agradecemos a Rosana Hermann pelos endereços).
</p>
]]></description><guid isPermaLink="false">34243</guid><pubDate>Fri, 28 May 1999 13:21:00 +0000</pubDate></item><item><title>Hoaxes</title><link>https://www.clubedohardware.com.br/artigos/redes/hoaxes-r34242/</link><description><![CDATA[
<p><img src="https://www.clubedohardware.com.br/uploads/cms/monthly_2025_07/Gemini_Generated_Image_dz6ps7dz6ps7dz6p.jpg.a5966fe1ba3f40fc32cf6b0c41727f4c.jpg" /></p>
<p>
	Praticamente todos os usuários que usam a Internet já devem ter recebido mensagens ameaçadoras relatando sobre terríveis novos vírus. Muitas dessas mensagens possuem ainda o requinte de citar a fonte de informação como sendo um técnico ou engenheiro de alguma grande empresa da área de informática. Geralmente essas mensagens avisam que você não deve abrir mensagens de e-mail que possuam um determinado subject (assunto), como "AOL4FREE", "Good Times", "Join The Crew", "Penpal Greetings" e "Win a Holiday" ou, caso contrário, o seu micro será destruído, contaminado ou seja lá o que for. Abaixo você pode ler o trecho de uma dessas mensagens que recebemos recentemente de um leitor aflito.
</p>

<p>
	"ALERTA DE VIRUS - Atenção todos os usuários! Se você recebeu um e-mail com o título 'JOIN THE CREW' ou 'PENPALS' não abra, ele irá apagar tudo no seu disco rígido. Mande essa mensagem para o maior número de pessoas possível. Esse é um novo vírus não muito conhecido. Essa informação foi recebida essa manhã pela IBM, por favor compartilhe com todas as pessoas que você puder que utilize a Internet."
</p>

<p>
	Pura mentira! Não há como uma simples mensagem de e-mail "destruir" o seu micro! Esse tipo de mensagem é chamada Hoax (boato, em inglês). Caso você receba uma mensagem desse tipo, avise ao remetente que trata-se de uma mentira (é um trote, como uma brincadeira de primeiro de abril) e peça para ele não passar adiante esse tipo de informação falsa.
</p>

<p>
	Note que há como pegar vírus através de e-mails, mas somente através de mensagens com arquivos anexados (em attach). Adote o hábito de salvar arquivos recebidos através de e-mail em disco e passar um anti-vírus antes de abri-lo, mesmo que a mensagem tenha vindo de uma pessoa conhecida.
</p>

<p>
	O grande problema desse tipo de mensagem é que usuários novatos acreditam nessas histórias e acabam passando o e-mail recebido adiante para todos os seus conhecidos. Dessa forma, a mensagem se alastra em progressão geométrica, espalhando pânico e confusão por aí, similarmente ao que ocorre com as insuportáveis correntes da sorte e lendas urbanas.
</p>

<p>
	Embora não seja bem um assunto de informática, semana que vem estaremos comentando mais detalhadamente o caso das lendas urbanas, como, por exemplo, o boato que uma substância chamada LSS (Lauril Sulfato de Sódio) usada em shampoos seria cancerígena. Ou a do camarada que teve o rim extraído pela amante para ser comercializado no mercado negro de transplantes. E, ainda, as falsas campanhas de arrecadação de fundos que são enviadas por e-mail.
</p>

<p>
	No endereço <a href="http://www.datafellows.com/news/hoax/" target="_blank" rel="external nofollow">http://www.datafellows.com/news/hoax/</a> há um imenso banco de dados de diversos hoaxes conhecidos. Caso você queira verificar a veracidade de uma mensagem que você tenha recebido avisando sobre um novo vírus, vá até esse endereço conferir se a mensagem procede ou se é apenas um hoax. Já no endereço <a href="http://www.urbanlegends.com" target="_blank" rel="external nofollow">http://www.urbanlegends.com</a> você poderá conferir se aquela história "escabrosa" que passaram para você por e-mail é verdadeira ou é apenas mais uma lenda.
</p>
]]></description><guid isPermaLink="false">34242</guid><pubDate>Fri, 21 May 1999 13:17:00 +0000</pubDate></item><item><title>Aumente sua velocidade na internet</title><link>https://www.clubedohardware.com.br/artigos/redes/aumente-sua-velocidade-na-internet-r34170/</link><description><![CDATA[
<p><img src="https://www.clubedohardware.com.br/uploads/cms/monthly_2025_07/Gemini_Generated_Image_umkk0iumkk0iumkk.jpg.3131375d449033921a85a1baef2a31e4.jpg" /></p>
<p>
	Você pode executar uma pequena configuração em seu micro para tornar a sua conexão com a Internet mais rápida.
</p>

<p>
	<strong>Nota:</strong> A dica descrita só é válida para o Windows 95 e suas sub-versões (Windows 95 OSR2, etc). O Windows 98 já traz os parâmetros descritos a seguir ajustados corretamente de fábrica e, portanto, não há a necessidade da configuração proposta nesta dica caso você tenha o Windows 98 instalado em sua máquina.
</p>

<p>
	Alguns parâmetros de acesso à Internet do Windows 9x vêm ajustados como se o micro fosse acessar a Internet através de rede local. Dessa forma, a maioria dos usuários que acessa a Internet de casa, via modem, não obtém o melhor desempenho possível. Através da reconfiguração desses parâmetros - chamados MaxMTU, RWIN e TTL - você pode aumentar a velocidade de conexão com a Internet. Ou seja, o seu micro fica mais rápido para ler páginas e baixar arquivos.
</p>

<p>
	Esses parâmetros são ajustados através do Registro do Windows. Para facilitar, existem alguns programas que fazem esse ajuste automaticamente. Testamos o programa PPP-Boost e ele se mostrou simples de usar e bastante eficiente. Esse programa pode ser baixado de graça na Internet em <a href="http://ftp.pcworld.com/pub/new/internet/internet_tools/ppp_setup.exe" rel="external nofollow" target="_blank">http://ftp.pcworld.com/pub/new/internet<br>
	/internet_tools/ppp_setup.exe</a>.
</p>

<p>
	Através desse programa você pode ajustar manualmente os parâmetros MaxMTU, RWIN e TTL ou então fazer com que o programa os ajuste automaticamente - o que é o mais recomendado. Ao executá-lo, selecione as opções recomendadas ("Recommended").
</p>

<p>
	 
</p>

<p style="text-align: center;">
	<img alt="Aumente sua velocidade na Internet" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/iboost.gif" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png">
</p>

<p style="text-align: center;">
	<br>
	<strong>Figura 1:</strong> Programa PPP-Boost aumenta o desempenho do acesso à Internet.
</p>

<p>
	Outra maneira de se aumentar o desempenho da conexão Internet é configurando corretamente o fax modem. Muitos usuários possuem o fax modem configurado como modem padrão (ver Figura 2), com isso não atingem o melhor desempenho na Internet.
</p>

<p>
	 
</p>

<p style="text-align: center;">
	<img alt="Aumente sua velocidade na Internet" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/modem.gif" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png">
</p>

<p style="text-align: center;">
	<br>
	<strong>Figura 2:</strong> Modem configurado como Modem Padrão.
</p>

<p>
	Para configurar corretamente o Modem, você precisará de seu driver. Esse driver acompanha o modem em um disquete ou CD-ROM. Caso você não possua mais esse disco, poderá baixar o driver no site do fabricante na Internet. Para instalá-lo, basta dar um duplo clique sobre o modem no Gerenciador de Dispositivos (ícone Sistema do Painel de Controle, ver Figura 2) e, na guia Driver, clique na caixa Alterar Driver (ou Atualizar Driver), indicando o caminho onde o arquivo do driver está localizado.
</p>
]]></description><guid isPermaLink="false">34170</guid><pubDate>Fri, 12 Feb 1999 02:00:00 +0000</pubDate></item><item><title>Seguran&#xE7;a de dados</title><link>https://www.clubedohardware.com.br/artigos/redes/seguran%C3%A7a-de-dados-r34071/</link><description><![CDATA[
<p><img src="https://www.clubedohardware.com.br/uploads/cms/monthly_2025_07/Gemini_Generated_Image_p7a1uep7a1uep7a1.jpg.0ec789a394540dcce28ec010ca09d905.jpg" /></p>
<p>
	[pagination="Introdução"]
</p>

<p>
	É incrível como de alguns meses para cá conseguiu-se criar um pânico com a questão da segurança de dados. A imprensa realmente tem grande parcela de culpa nisso tudo. Neste artigo estarei abordando exatamente o que você precisa saber para passar firmeza a seus clientes e ajudar a espanar esta névoa que foi criada em cima desta questão.
</p>

<p>
	Segurança de dados é um assunto muito complexo, com muitos meandros, algo sem semelhantes pelo simples fato de lidar com um número extremamente grande de variáveis e ainda poder incorrer no aparecimento de variáveis novas e totalmente imprevisíveis. É aqui que o problema nasce. Ora, temos gente falando sobre segurança sem ter noção de segurança! Isso é uma constatação perigosa.
</p>

<p>
	É claro e evidente que é um assunto que mereça destaque hoje em dia. Afinal de contas, todo mundo está se ligando em rede. Mas o que precisa se ter em mente é o contexto em que cada um está se inserindo. Um usuário doméstico que está simplesmente se ligando à Internet <b>não pode</b> se preocupar com riscos absurdos como o de, por exemplo, alguém invadir o seu computador e roubar o arquivo da sua declaração do Imposto de Renda.
</p>

<p>
	Onde eu estou pretendendo chegar é que as pessoas tem que parar e pensar nos absurdos que andam dizendo aos Leigos em informática. O risco que mencionei acima é, probabilisticamente, nulo. Além do que, existem uma série de estruturas que precisam existir para tornarem um risco desses viável. Se, intencionalmente, às vezes não se consegue fazer um sistema Cliente/Servidor aonde o Servidor fornece espontaneamente dados ao Cliente, funcionar, imagina esse caso! E olha que isso não é estória não. Eu mesmo ouvi.
</p>

<p>
	 
</p>

<p>
	[pagination="Os problemas"]
</p>

<p>
	Você sabe me dizer exatamente o que pode comprometer dados armazenados? Danos físicos e danos lógicos. O primeiro se refere ao meio aonde os dados estão gravados. Se você, acidentalmente puser fogo em um CD, certamente perderá dados. Esse é um exemplo de dano físico. Existem inúmeras formas de se causar danos físicos ao meio aonde o dado está gravado. Devemos, portanto, saber como nos prevenir desse tipo de mal que assola muita gente. É uma simples questão de responsabilidade. Parece simples? Pois é.
</p>

<p>
	Dano lógico é aquele que compromete o dado sem comprometer o meio. Se você apaga, acidentalmente uma planilha sua em um disquete, você causa um dano lógico ao conjunto de planilhas que você utilizava. Podemos então definir dano lógico como a deleção de todo ou parte dos dados que interessam à você, sem danificar o meio.
</p>

<p>
	Você tem a exata noção do que pode causar danos físicos. Mas e danos lógicos? Existem muitas formas de causar esta deleção. Dividiremos estas formas em dois grupos: assistida e remota. A forma assistida trata de pessoas que de má fé ou não, usam comandos e atuam diretamente no meio lógico por intermédio de um computador para provocar o dano. A forma remota é aquela na qual não se faz necessário a ação direta dessa pessoa. Em geral, usam-se artifícios de desenvolvimento a fim de preparar intencionalmente ou não uma armadilha para gerar o dano. Como exemplo podemos citar os Vírus de computador.
</p>

<p>
	Agora chegamos onde eu queria. O dano lógico é causado única e simplesmente pelo mesmo motivo do dano físico: a falta de responsabilidade.
</p>

<p>
	 
</p>

<p>
	[pagination="As soluções"]
</p>

<p>
	Mais do que uma simples questão de adquirir programas de bloqueio, geradores de senha, protetores contra intrusos e etc., existe a questão de que o usuário é o único responsável pelo bem-estar do sistema. Ele é obrigado a se proteger, não comprando softwares para esse fim, mas definindo metodologias simples de, por exemplo, somente acessar um disquete depois de passar Antivirus no mesmo.
</p>

<p>
	As pessoas vem se preocupando demais com vírus assustadores, e-mails que explodem, programas que queimam a impressora do vizinho e terríveis hackers que roubam todos os seus cartões de crédito e compram Ferraris pela Internet, mas se esquecem de ter responsabilidade.
</p>

<p>
	A responsabilidade começa pelo backup. Nada desses backups que ocupam 140 disquetes copiando o HD todo, não. Aliás, isso não serve para nada. Tirar backup só dos arquivos que você gera e considera importantes. Defina uma metodologia de backup: periodicidade, "interlívio" da mídia e local de armazenagem dela. Isso basta para que você consiga dormir mais tranqüilo.
</p>

<p>
	Outro ponto importante é parar de acreditar nestas histórias que inventam por aí de vírus assustadores, etc. Software não consegue danificar o hardware. Pode ter certeza de que aquele vírus que o seu amigo já viu e que queimou a impressora dele não existe.
</p>

<p>
	Mail bomba não explode! Nada mais fazem do que chatear. São mensagens grosseiras, repetidas, etc. Podem sim, trazer em attach um arquivo com um vírus ou instruções para destruir o seu computador. Mas lembre-se de que abrir e ler a mensagem não faz mal algum. Você só poderá ter problemas <b>se executar</b> este arquivo. Sendo assim, arquivos texto, imagem, som etc. não fazem mal algum ou mesmo trazem vírus.
</p>

<p>
	Para que alguém possa ter acesso ao conteúdo do seu disco rígido é necessário que você tenha um programa Servidor rodando para este fim. Então uma outra pessoa, com o programa cliente, acessa este programa servidor que fornece a ele o conteúdo do seu disco rígido e interpreta instruções. O que significa que fugir de ter o seu computador acessado por terceiros reside simplesmente no ato de não executar programas desconhecidos ou enviado por desconhecidos.
</p>

<p>
	Não existe risco em se fazer download de arquivos da Internet, desde que esse download seja proveniente de um site conhecido. Ainda assim, se não for, em geral basta uma simples checagem contra vírus para se ter garantia de segurança.
</p>

<p>
	Também não acredite em soluções do tipo: "deltree C:WINDOWS". Pessoas sem o menor conhecimento de informática adoram este tipo de coisa. É uma solução grosseira, pior do que a doença e na maioria dos casos não resolve o problema, porque esse mesmo problema pode estar sendo gerado por um programa instalado ou algo parecido. Além do mais, esse tipo de coisa impede que se venha a detectar a causa a fim de evitar que se repita no futuro.
</p>

<p>
	 
</p>

<p>
	[pagination="Conclusão"]
</p>

<p>
	Nunca poderemos chegar ao ponto de dizer que estamos totalmente seguros. Eu mesmo, como desenvolvedor, sei que nenhum programador, principalmente os que desenvolvem para redes, resiste à tentação de instalar backdoors em seus programas. Além disso, existe ainda o fato de errar ser humano. Todos erram. E um erro às vezes pode comprometer temporariamente a segurança de um sistema.
</p>

<p>
	No Brasil, contam-se nos dedos as pessoas realmente capazes de causar problemas quando o assunto é segurança. Enfim, a chance de você ou seu sistema ser o escolhido por um deles é praticamente a mesma de você ganhar na loteria. O resto é só ameaça.
</p>

<p>
	Lembre-se sempre de que a Internet é segura o suficiente para você, usuário doméstico, e seu computador. Pode ter certeza de que quem tem que se preocupar em investir em segurança, se preocupa.
</p>

<p>
	 
</p>
]]></description><guid isPermaLink="false">34071</guid><pubDate>Mon, 11 Jan 1999 04:24:00 +0000</pubDate></item><item><title>Instala&#xE7;&#xE3;o e configura&#xE7;&#xE3;o de redes TCP/IP no Windows 9X</title><link>https://www.clubedohardware.com.br/artigos/redes/instala%C3%A7%C3%A3o-e-configura%C3%A7%C3%A3o-de-redes-tcpip-no-windows-9x-r34208/</link><description><![CDATA[
<p><img src="https://www.clubedohardware.com.br/uploads/cms/monthly_2025_07/Gemini_Generated_Image_o6ec4ao6ec4ao6ec.jpg.f7d438661b114bdfdfe6387fdaeb7145.jpg" /></p>
<p>
	[pagination="Introdução"]
</p>

<p>
	Para que dois ou mais computadores possam formar uma rede, além de estarem conectados fisicamente (por meio de placas de rede e cabos), eles devem falar a mesma "língua". Neste caso, a "língua" falada pelos computadores é o protocolo de rede. E dentre todos os protocolos, o mais abrangente é sem dúvida nenhuma o TCP/IP. Nenhum outro protocolo permite a comunicação entre tão diversas arquiteturas de hardware e sistemas operacionais. Não é por acaso que o TCP/IP é o protocolo padrão da internet, a maior e mais heterogênea rede mundial de computadores.
</p>

<p>
	O Windows 95 vem com a sua implementação do TCP/IP, totalmente compatível com o padrão. Ou seja: Para acessar a internet e/ou conectar o seu micro a uma rede que use o protocolo TCP/IP, tudo que você precisa é instalar e configurar o protocolo no Windows 95.
</p>

<p>
	[pagination="Requisitos Necessários"]
</p>

<p>
	<br>
	Primeiramente é necessário que você tenha instalado e configurado em sua máquina uma placa de rede. Para tanto, basta instalar fisicamente a placa de rede no micro (com o mesmo desligado, claro) e reiniciar a máquina que, durante sua inicialização, o Windows 95 reconhecerá automaticamente o novo hardware e instalará o driver correspondente. Caso o Windows 95 não possua um driver para sua placa, ele pedirá a você que indique que driver usar. Neste caso, você utilizará o driver que veio com a placa de rede (geralmente em um disquete).
</p>

<p>
	Daqui por diante, partiremos do pressuposto que o seu windows 95 já está instalado e operacional e que a sua placa de rede (ou, no caso de acesso a internet, o seu Adaptador Dial-Up) já foi instalada e configurada. Assim, você precisará apenas do CD de instalação do Windows 95.
</p>

<p>
	[pagination="Configurando o TCP/IP no Windows 9X"]
</p>

<p>
	<strong>Instalando o TCP/IP</strong>
</p>

<p>
	O primeiro passo é instalar o protocolo. Para tanto, siga os seguintes passos:
</p>

<p>
	Clique no ícone "Rede" do Painel de Controle. Você deverá ter apenas a placa de rede listada como componente instalado, conforme a Figura 1.
</p>

<p>
	 
</p>

<p style="text-align: center;">
	<img alt="Instalação e Configuração de Redes TCP/IP no Windows 9X" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/608_01.jpg" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 1:</strong> Apenas a placa de rede está instalada por enquanto.
</p>

<p>
	Clique na caixa "Adicionar". Aqui você selecionará o tipo de componente de rede a ser instalado (Figura 2). Selecione o componente "Protocolo" e clique na nova caixa "Adicionar".
</p>

<p>
	 
</p>

<p style="text-align: center;">
	<img alt="Instalação e Configuração de Redes TCP/IP no Windows 9X" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/608_02.jpg" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 2:</strong> Escolhendo o tipo de componente a instalar.
</p>

<p>
	Na lista Fabricantes, clique em Microsoft. Aparecerá uma lista de protocolos de rede, escolha o protocolo TCP/IP e confirme (Figura 3).
</p>

<p>
	 
</p>

<p style="text-align: center;">
	<img alt="Instalação e Configuração de Redes TCP/IP no Windows 9X" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/608_03.jpg" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 3:</strong> Selecionando o protocolo TCP/IP da Microsoft.
</p>

<p>
	O protocolo TCP/IP será então incluído na lista de componentes instalados.
</p>

<p>
	<strong>Configurando o TCP/IP</strong>
</p>

<p>
	Na lista de componentes instalados, selecione o protocolo TCP/IP e clique em "Propriedades". Na guia Endereço IP (Figura 4), marque "Obter um endereço IP automaticamente", caso sua rede possua um servidor DHCP. Caso contrário, marque "Especificar um endereço IP" e entre com o endereço IP e a Máscara da sub-rede (que serão atribuídos a sua máquina pelo administrador da rede, ex. IP 172.16.1.100 e máscara de sub-rede 255.255.255.0).
</p>

<p>
	 
</p>

<p style="text-align: center;">
	<img alt="Instalação e Configuração de Redes TCP/IP no Windows 9X" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/608_04.jpg" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 4:</strong> Configurando o endereço IP da máquina.
</p>

<p>
	Na guia "Configuração WINS" (Figura 5), marque "Desativar resolução WINS" caso sua rede não possua um servidor WINS. Caso contrário, marque "Ativar resolução WINS" e entre com o IP do Servidor WINS primário e o IP do Servidor WINS secundário (ex. 172.16.1.20 para servidor WINS primário). A identificação de escopo deverá ficar em branco (somente em casos específicos esta identificação será necessária, consulte seu administrador). Em redes que possuem um servidor DHCP, as configurações de WINS também podem ser distribuídas dinâmicamente. Se esse for o caso da sua rede, marque "Utilizar DHCP para resolução WINS". Estes dados deverão ser fornecidos a você pelo administrador da rede.
</p>

<p>
	 
</p>

<p style="text-align: center;">
	<img alt="Instalação e Configuração de Redes TCP/IP no Windows 9X" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/608_05.jpg" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 5:</strong> Configurando a resolução WINS.
</p>

<p>
	Na guia "Gateway" (Figura 6), deve-se entrar com o IP do gateway padrão (default gateway, ex. 172.16.1.1) desta máquina. Na maioria dos casos, haverá apenas um gateway. No caso de haver mais de um, entre com os IPs em ordem decrescente de prioridade, pois o último a ser inserido na lista ficará no início da mesma, sendo utilizado pelo Windows 95 como o padrão. Para inserir o IP do gateway na lista, digite o mesmo na caixa "Novo gateway:" e clique em "Adicionar". Você verá que ele foi inserido na lista de gateways instalados. Em algumas redes com servidor DHCP, este ítem também é fornecido dinâmicamente. Apesar de não haver uma opção listada aqui para utilizar o DHCP para prover o IP do gateway, o Windows 95 aceita esta opção. Para tanto, apenas não preencha nada na guia.
</p>

<p>
	 
</p>

<p style="text-align: center;">
	<img alt="Instalação e Configuração de Redes TCP/IP no Windows 9X" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/608_06.jpg" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 6:</strong> Adicionando um gateway as configurações do protocolo.
</p>

<p>
	Na guia "Avançado" (Figura 7), marque "Definir esse protocolo como padrão" caso o TCP/IP seja o protocolo padrão em sua rede. Se ele for o único, esta caixa já estará marcada, e você não poderá desmarcá-la. A necessidade de definir-se um protocolo padrão vem do fato de que, possuindo-se mais de um protocolo configurado, o protocolo padrão é o primeiro a ser utilizado pelo Windows 95 para suas conexões de arquivos e impressão.
</p>

<p>
	 
</p>

<p style="text-align: center;">
	<img alt="Instalação e Configuração de Redes TCP/IP no Windows 9X" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/608_07.jpg" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 7:</strong> Definindo o protocolo TCP/IP como padrão.
</p>

<p>
	Na guia "Configuração DNS" (Figura 8), marque "Desativar DNS" caso sua rede não possua um servidor de DNS. Caso contrário, marque Ativar DNS. Será necessário então especificar alguns parâmetros relativos ao serviço DNS. Você entrará com o nome do seu Host (nome que identifica sua máquina na rede, ex: m01) , nome do seu Domínio (especifica o domínio ao qual sua máquina será subordinada, ex: blnet.priv. Assim, m01.blnet.priv será o nome completo de sua máquina), a Ordem de pesquisa do servidor DNS (aqui você entrará com o IP do seu servidor DNS, ex: 172.16.1.10 . Em uma rede com mais de um servidor DNS, você tem a opção de entrar com os IPs dos outros servidores, respeitando a mesma regra de prioridade vista na guia Gateway) e a Ordem de pesquisa sufixo (na tentativa de resolver um nome completo de computador a partir de um nome simples de host, o Windows 95 tentará primeiro o domínio local. Caso não consiga, ele tentará usar os domínios especificados nesta lista). Dica: O único ítem obrigatório é o nome do host. Cada estação Windows 95 que possua TCP/IP e utilize DNS é obrigada a possuir um nome de host.
</p>

<p>
	 
</p>

<p style="text-align: center;">
	<img alt="Instalação e Configuração de Redes TCP/IP no Windows 9X" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/608_08.jpg" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 8:</strong> Configurando DNS.
</p>

<p>
	[pagination="Instalando Componentes Adicionais"]
</p>

<p>
	Se você chegou até aqui, você já tem o TCP/IP instalado e configurado em sua máquina. Mas se você pretende acessar uma rede local (da sua empresa, por exemplo), precisa instalar um cliente para esta rede. O Windows 95 vem com dois clientes, o Cliente para Redes Microsoft e o Cliente para Redes Netware. No caso do protocolo TCP/IP, você utilizará o primeiro, pois o Windows 95 não permite a utilização deste protocolo com redes Netware (redes Netware utilizam outro protocolo, o IPX/SPX).
</p>

<p>
	Com o cliente para redes Microsoft, você poderá acessar redes ponto-a-ponto (com outras máquinas Windows 95, por exemplo) ou redes cliente-servidor (no caso, um servidor Windows NT).
</p>

<p>
	<strong>Instalando o Cliente para Redes Microsoft</strong>
</p>

<p>
	Voltando às configurações de rede do Painel de Controle, clique na caixa "Adicionar", selecione o componente "Clientes" e clique na nova caixa "Adicionar".
</p>

<p>
	Na lista "Fabricantes" (Figura 9), clique em "Microsoft". Aparecerá a lista de clientes de rede da Microsoft que vêm com o windows 95. Escolha o "Cliente para Redes Microsoft" e confirme.
</p>

<p>
	 
</p>

<p style="text-align: center;">
	<img alt="Instalação e Configuração de Redes TCP/IP no Windows 9X" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/608_09.jpg" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 9:</strong> Instalando o Cliente para Redes Microsoft.
</p>

<p>
	O cliente será então incluído na lista de componentes instalados, e será automaticamente ligado ao protocolo TCP/IP recém-instalado. Você pode confirmar isto voltando as propriedades do protocolo, na guia "Ligações".
</p>

<p>
	[pagination="Finalizando a Configuração"]
</p>

<p>
	Você já tem a placa de rede, já tem o protocolo (TCP/IP) e já tem o cliente (Cliente para Redes Microsoft). Agora você só precisa gravar todas as configurações feitas. Basta clicar em OK, o Windows 95 pedirá a localização dos arquivos que ele precisará copiar (o CD-ROM do próprio). Se ele não pedir, não se preocupe. Ele achou sozinho.
</p>

<p>
	Ao terminar de copiar os arquivos, será necessário reinicializar o computador.
</p>

<p>
	[pagination="Testando o Protocolo"]
</p>

<p>
	O Windows 9X dispõe de alguns utilitários que podem ser usados para certificar-se que sua instalação foi bem-sucedida. Os mais úteis para diagnóstico são o WINIPCFG e o PING. Siga os seguintes passos:
</p>

<p>
	1. Você precisará abrir uma janela DOS. Para tanto, no menu Iniciar selecione Programas e clique em Prompt do MS-DOS. Na janela DOS, digite WINIPCFG. Este utilitário retorna as configurações atuais do protocolo TCP/IP (veja um exemplo na Figura 10). Você poderá compará-las com as configurações feitas no painel de controle. Estas deverão ser idênticas (clique no botão "Mais Informações" para ver os detalhes). Dica: Caso você esteja utilizando DHCP em sua rede, este utilitário será bastante útil para verificar se as configurações estão sendo corretamente entregues pelo servidor DHCP a sua máquina.
</p>

<p>
	 
</p>

<p style="text-align: center;">
	<img alt="Instalação e Configuração de Redes TCP/IP no Windows 9X" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/608_10.jpg" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 10:</strong> Um exemplo do utilitário WINIPCFG.
</p>

<p>
	2. Em outra janela DOS, digite PING seguido de um endereço IP qualquer de sua rede . Este utilitário tentará achar o IP dado na rede, retornando um erro em caso de não encontrá-lo (veja um exemplo de utilização do PING na Figura 11 e veja a referência a este utilitário no <a href="https://www.clubedohardware.com.brhttps://www.clubedohardware.com.br/artigos/redes/arquitetura-de-redes-tcpip-r33779/" rel="external nofollow">primeiro tutorial sobre redes TCP/IP</a>).
</p>

<p>
	 
</p>

<p style="text-align: center;">
	<img alt="Instalação e Configuração de Redes TCP/IP no Windows 9X" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/608_11.jpg" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 11:</strong> Utilizando o PING do Windows 95 para testar o TCP/IP. Neste exemplo, um teste bem sucedido.
</p>

<p>
	A utilização do PING é bastante útil para determinar exatamente o que não está funcionando com suas configurações TCP/IP. Siga esta ordem para testar e isolar problemas (como o da Figura 12):
</p>

<p>
	 
</p>

<p style="text-align: center;">
	<img alt="Instalação e Configuração de Redes TCP/IP no Windows 9X" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/608_12.jpg" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 12:</strong> Um erro de "timed out" indica que o IP testado não foi encontrado na rede.
</p>

<p>
	Além destes utilitários você também poderá checar, nas propriedades do protocolo TCP/IP nas configurações de rede, a guia Ligações. O cliente que você utilizará para acessar sua rede deverá obrigatoriamente aparecer marcado na lista de componentes que utilizarão o protocolo TCP/IP. Caso não esteja, não deixe de marcá-lo.
</p>

<p align="center">
	<small><strong><a href="mailto:marcos@cetroin.com.br" rel="">Marcus Soares</a></strong> é especialista em redes locais, trabalha na BL Informática e é consultor do Clube do Hardware. </small>
</p>
]]></description><guid isPermaLink="false">34208</guid><pubDate>Thu, 12 Nov 1998 12:11:00 +0000</pubDate></item><item><title>Instala&#xE7;&#xE3;o e configura&#xE7;&#xE3;o TCP/IP no Windows NT 4.0</title><link>https://www.clubedohardware.com.br/artigos/redes/instala%C3%A7%C3%A3o-e-configura%C3%A7%C3%A3o-tcpip-no-windows-nt-40-r34234/</link><description><![CDATA[
<p><img src="https://www.clubedohardware.com.br/uploads/cms/monthly_2025_07/Gemini_Generated_Image_vufrrdvufrrdvufr.jpg.0cc11ffd22f175c6335683c24a2422c5.jpg" /></p>
<p>
	[pagination="Introdução"]
</p>

<p>
	Por que escolher o protocolo TCP/IP como padrão de sua rede? Muitos administradores de rede fazem esta mesma pergunta todos os dias. Às vezes, nem todos conseguem respondê-la. Vamos aqui fornecer algumas razões para responder esta pergunta.
</p>

<p>
	Um dos motivos é que o TCP/IP é hoje o protocolo principal da Internet. Se você pensa em colocar a sua empresa na grande rede, utilizando o protocolo TCP/IP você poderá aproveitar de todos os seus benefícios, como colocar páginas na rede para que as pessoas possam visitar sua empresa virtualmente, fazer pedidos e trocar mensagens com fornecedores e clientes.
</p>

<p>
	O TCP/IP é um conjunto de protocolos padrão, que pode ser usado tanto para redes locais como para redes remotas, a fim de proporcionar total integração entre todos os sistemas operacionais de sua rede.
</p>

<p>
	O TCP/IP tem a vantagem de já ser um protocolo nativo em redes Unix ou Netware (a partir da versão 5.0), por exemplo, facilitando assim a sua comunicação com outros servidores.
</p>

<p>
	Além disso, a vantagem de se usar o protocolo TCP/IP em sua rede , em vez de IPX ou mesmo NetBEUI se deve a uma melhor performance em rede. O Protocolo IPX/SPX depende de broadcasts do Service Advertising Protocol (SAP) e dos pacotes do Routing Information Protocol (RIP) para serviços de resolução de nomes de rede. Os broadcasts SAP e RIP são atualizados a cada 60 segundos para cada servidor e enviados para toda a rede. Esses broadcasts em movimento são insignificantes dentro de um ambiente LAN local. Entretanto, quando redes IPX são conectadas de maneira corporativa, os broadcasts SAP e RIP podem desgastar drasticamente a largura de banda disponível . Já o NetBEUI é um protocolo baseado em broadcasts, não roteado. O Browser mestre nas redes TCP/IP não pode ver ou exibir os computadores que usam o NetBEUI para se comunicar com a rede na lista de recursos da rede.
</p>

<p>
	[pagination="O que você precisa para instalar este protocolo em sua rede"]
</p>

<p>
	Vamos partir da situação que você já tem um servidor NT instalado. Os passos para o NT Workstation são os mesmos. Vamos nos basear aqui na instalação no NT Server.
</p>

<p>
	A instalação do Windows NT Server já instala por padrão o protocolo TCP/IP. Mas vamos também partir do princípio de que você optou por não instalá-lo e deseja fazê-lo agora.
</p>

<p>
	[pagination="Instalando a placa de rede em seu servidor NT"]
</p>

<p>
	Seu primeiro passo será entrar na configuração de rede de seu servidor. Vá através do caminho Iniciar - Configurações - Painel de Controle - Rede - Adaptadores
</p>

<p>
	 
</p>

<p style="text-align: center;">
	<img alt="Instalação e Configuração TCP/IP no Windows NT 4.0" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/648_01.jpg" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png">
</p>

<p>
	Clique em Adicionar. Você então poderá escolher qual a placa de rede que você deseja instalar. O Windows NT já traz alguns drivers de placas com ele. Entretanto, caso a sua placa não esteja listada, clique em "Com disco" e selecione o driver correspondente a sua placa.
</p>

<p>
	 
</p>

<p style="text-align: center;">
	<img alt="Instalação e Configuração TCP/IP no Windows NT 4.0" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/648_02.jpg" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png">
</p>

<p>
	Pronto. Você já tem a sua placa de rede instalada e configurada no seu sistema . Resta agora você instalar os protocolos e serviços que você deseja executar.
</p>

<p>
	Uma observação importante: Caso você não tenha nenhuma placa de rede em seu micro e ainda assim deseje instalar o servidor NT, a Microsoft disponibilizou um adaptador de Loopback. Selecione o Adaptador MSLoopback na Figura 2. Com esse adaptador, você pode simular situações de rede em seu servidor, como se houvesse uma placa instalada. Com esta opção você poderia, por exemplo, testar e estudar softwares para intranets sem ter efetivamente uma rede.
</p>

<p>
	[pagination="Instalando o protocolo TCP/IP em seu servidor"]
</p>

<p>
	Agora que você já instalou a placa de rede, vamos instalar o protocolo TCP/IP.
</p>

<p>
	Na Segunda guia (Serviços), você tem os serviços disponíveis para serem instalados no seu servidor. Normalmente você deve encontrar 3 serviços básicos que o Servidor já instala para você. São eles o Localizador de Computadores, o Servidor e o Estação de trabalho. Não é necessário, para a instalação do protocolo TCP/IP, que você acrescente nenhum serviço extra para que ele funcione (os serviços disponíveis são para redes Microsoft, não influenciando em sua rede TCP/IP). Fica a seu critério a inserção ou não de novos serviços. Mas cuidado. Um serviço incluído que você não saiba para que serve e não saiba como configurar, pode fazer com que o seu servidor não funcione direito.
</p>

<p>
	 
</p>

<p style="text-align: center;">
	 
</p>

<p>
	<img alt="Instalação e Configuração TCP/IP no Windows NT 4.0" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/648_03.jpg" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png">
</p>

<p>
	Caso você queira acrescentar um serviço não presente na lista, clique em "Adicionar". Você vai ser apresentado a lista de serviços do Servidor NT. Escolha o que você deseja ativar e clique em "OK". Você ainda pode acrescentar serviços que não estão presentes na lista, bastando para isso clicar em "Com Disco".
</p>

<p>
	 
</p>

<p style="text-align: center;">
	 
</p>

<p>
	<img alt="Instalação e Configuração TCP/IP no Windows NT 4.0" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/648_04.jpg" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png">
</p>

<p>
	Na Terceira guia (Protocolos), será onde vamos começar a configurar o protocolo TCP/IP. Você pode Ter outros protocolos instalados em sua rede sem que um conflite com o outro.
</p>

<p>
	 
</p>

<p style="text-align: center;">
	 <img alt="Instalação e Configuração TCP/IP no Windows NT 4.0" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/648_05.jpg" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png">
</p>

<p align="left">
	Clique na opção "Adicionar". Você será apresentado a todos os protocolos suportados pelo seu Servidor (existe o caso em que você ainda pode adicionar um protocolo não suportado, bastando para isso ter um disquete com as informações dele). Clique em "Protocolo TCP/IP" e depois em "OK". Normalmente o Servidor NT lhe pergunta sobre a existência de um servidor DHCP em sua rede. Caso você deseje, clique em "Sim" e o Servidor instalará todos os serviços necessários para seu servidor NT ser um Servidor DHCP automaticamente.
</p>

<p>
	 
</p>

<p style="text-align: center;">
	<img alt="Instalação e Configuração TCP/IP no Windows NT 4.0" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/648_06.jpg" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png">
</p>

<p>
	Após copiar alguns arquivos do Cd do Windows NT (ele vai pedir para você inseri-lo), você já esta pronto para começar a configuração do protocolo. Vamos a ela:
</p>

<p>
	Volte a guia de Protocolos e clique em cima do TCP/IP e depois "Propriedades". O sistema lhe avisará de o protocolo não está configurado para usar o adaptador existente. Clique então em "Ok" e depois "Fechar", para que seja aberta automaticamente a configuração do TCP/IP.
</p>

<p>
	O primeiro passo da configuração é o endereço IP de seu servidor. Caso você deseje que ele obtenha o endereço de algum servidor DHCP, deixe na opção "Obter um Endereço IP de um servidor DHCP". O recomendado é que você fixe um IP para o seu servidor. Como servidor, ele terá sempre que ser achado pelos clientes. É pouco produtivo que você tenha sempre um servidor mudando de endereço. Os clientes podem vir a se perder com isso. Da mesma forma que você especifica o endereço, você deve especificar a Máscara da Subrede e o Gateway Padrão. Caso você esteja configurando um NT WorkStation você pode usar esta opção para que a sua máquina receba um IP do servidor ou ficar um IP para ela. Fica a seu critério.
</p>

<p>
	 
</p>

<p style="text-align: center;">
	<img alt="Instalação e Configuração TCP/IP no Windows NT 4.0" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/648_07.jpg" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png">
</p>

<p>
	O segundo passo é a configuração do DNS. Caso você já tenha um servidor DNS em sua rede, coloque o nome do seu servidor no "Nome do Host", coloque o domínio no qual ele vai estar em "Domínio". Você deve também colocar os endereços IP’s do seu servidor DNS. Clique em "Adicionar" e insira seus IP’s.
</p>

<p>
	 
</p>

<p style="text-align: center;">
	 <img alt="Instalação e Configuração TCP/IP no Windows NT 4.0" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/648_08.jpg" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png">
</p>

<p style="text-align: center;">
	 
</p>

<div align="left">
	O próximo passo é a configuração de WINS. Clique na guia seguinte e você será apresentado a configuração do WINS do Windows NT Server.
</div>

<p>
	 
</p>

<p style="text-align: center;">
	 
</p>

<p>
	<img alt="Instalação e Configuração TCP/IP no Windows NT 4.0" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/648_09.jpg" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png">
</p>

<p>
	Caso você tenha um servidor WINS, coloque os endereços referentes a estes servidores alí. Você ainda pode checar a caixa "Ativar DNS para a resolução do Windows" , fazendo com que o seu servidor DNS resolva também nomes pelo Serviço WINS. A outra caixa se refere ao LMHOSTS. O Windows NT suporta diversos serviços de resolução de nomes diferentes para localizar, comunicar-se e se conectar a recursos na sua rede. Se os servidores WINS estiverem disponíveis na rede, o arquivo LMHOSTS pode ser usado para suportar as sub-redes que não tem um servidor WINS e para fornecer um serviço de resolução de nomes de reserva, caso o servidor WINS não esteja disponível. O arquivo LMHOSTS fornece um método de resolução de nomes NetBios que pode ser usado em pequenas redes que não usam um servidor WINS. Caso você tenha uma tabela de servidores, é importante que você cheque esta caixa. Você ainda pode importar uma tabela de outros servidores ou mesmo de alguma estação. O campo "Identificação de escopo" é para identificar um escopo para cada grupo de máquinas que estejam rodando NetBios em TCP/IP . Caso você tenha esta configuração em sua rede, escolha o escopo desejado . Caso contrário , pode deixá-la em branco .
</p>

<p>
	Na guia Retransmissão de DHCP", você só precisa configurar caso tenha um servidor DHCP em sua rede e queira retransmitir os endereços dos seus servidores através de roteadores, para que todos os endereços sejam conhecidos em sua WAN.
</p>

<p>
	 
</p>

<p style="text-align: center;">
	<img alt="Instalação e Configuração TCP/IP no Windows NT 4.0" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/648_10.jpg" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png">
</p>

<p align="left">
	Para finalizar, temos a opção de "Roteamento".
</p>

<p>
	 
</p>

<p style="text-align: center;">
	 <img alt="Instalação e Configuração TCP/IP no Windows NT 4.0" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/648_11.jpg" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png">
</p>

<div align="left">
	<br>
	O Windows NT suporta roteamento em computadores únicos e multiendereçados com, e sem, o multi-Protocol Router (MPR). O MPR inclui o RIP para o TCP/IP e IPX. Os roteadores usam o RIP para trocar dinamicamente informações de roteamento. Os roteadores RIP transmitem suas tabelas de roteamento a cada 30 segundos, por definição. Outros roteadores RIP escutarão esses broadcasts RIP e atualizarão suas próprias tabelas de rotas. Para habilitar este roteamento, selecione a caixa "Ativar Roteamento IP". A partir deste momento, o Windows NT passará a rotear pacotes entre duas sub-redes definidas por você. Caso você tenha diversos segmentos em sua rede, é recomendado que você habilite esta opção. Caso contrario, o seu NT vai ficar sendo visto como "servidor de fim de nó", ou seja, ele não vai repassar pacotes que passam por ele para servidor nenhum.
</div>

<p>
	Como testar a sua configuração TCP/IP:
</p>

<p>
	Após terminar suas configurações e de rebootar o servidor, chegou a hora de testarmos se ele está respondendo a chamados do protocolo TCP/IP.
</p>

<p>
	A primeira forma de testar é abrir uma janela "Prompt de Comando" e digitar o comando IPCONFIG /ALL.
</p>

<p>
	Se o seu servidor estiver configurado corretamente, ele deverá responder a este comando apresentando o endereço IP configurado no seu servidor.
</p>

<p>
	 
</p>

<p style="text-align: center;">
	 <img alt="Instalação e Configuração TCP/IP no Windows NT 4.0" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/648_12.jpg" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png">
</p>

<div align="left">
	<br>
	Agora chegou a hora de pingar o seu servidor para ver se ele responde. Dê o comando:
</div>

<p>
	PING xxx.yyy.zzz.www, (por exemplo : 172.16.2.20) onde x, y, z e w são os números do seu IP definido para o seu servidor. Caso ele consiga responder, é sinal que seu servidor esta respondendo a chamados TCP/IP. Caso você esteja em rede, você ainda pode tentar pingar outros servidores, com o mesmo comando, mudando apenas o endereço IP. Caso você consiga, seu IP esta configurado corretamente e você já esta conseguindo falar em IP com outros servidores.
</p>

<p>
	 
</p>

<p style="text-align: center;">
	 <img alt="Instalação e Configuração TCP/IP no Windows NT 4.0" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/648_13.jpg" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png">
</p>

<p align="left">
	A nível de curiosidade, vamos explicar ainda o que significa a guia Identificação. Você pode aceitar o que está ali ou então mudar este parâmetros, que implicarão na mudança do nome do seu servidor na rede e no domínio que ele está presente. Simplificadamente falando, o Domínio de uma rede pode ser encarado como se fossem diversos micros reunidos em um grupo, onde este servidor estaria respondendo como o "professor" deles, ou seja, para qualquer atitude que eles queiram tomar na rede, dependeria da autorização do "professor" (Damos o nome a este servidor de PDC, ou seja, Primary Domain Controler (Controlador de Domínio Primario). Essas modificações só influenciarão em uma rede Microsoft, não para aplicativos TCP/IP nativos, como por exemplo programas de FTP, Mail e Browser Web (Netscape, Explorer).
</p>

<p>
	Caso você queira mudar o Domínio em que seu servidor vai ficar ou mesmo o nome com que ele vai se apresentar na rede, clique em "Alterar". Você vai ser apresentado a tela seguinte, onde basta alterar para os nomes desejados.
</p>

<p>
	 
</p>

<p style="text-align: center;">
	<img alt="Instalação e Configuração TCP/IP no Windows NT 4.0" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/648_14.jpg" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png">
</p>

<p>
	[pagination="Troubleshooting"]
</p>

<p>
	Caso você queira verificar se o seu protocolo TCP/IP instalado está mesmo sendo usado na placa de rede que você configurou, você precisará ir na ultima guia, com o nome de "Ligações". Nesta tela, clique em "Mostrar Ligações". Selecione "todos os protocolos" . O link do protocolo com a placa de rede é automático. Você vera que o seu protocolo TCP/IP passou a fazer parte da lista de protocolos disponíveis em seu Servidor.
</p>

<p>
	 
</p>

<p style="text-align: center;">
	<img alt="Instalação e Configuração TCP/IP no Windows NT 4.0" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/648_15.jpg" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<small><strong>*<a href="mailto:kashiwa@highway.com.br" rel="">Leonardo Simões</a></strong> é especialista em redes locais, trabalha na BL Informática e é consultor do Clube do Hardware. </small><br>
	 
</p>
]]></description><guid isPermaLink="false">34234</guid><pubDate>Thu, 12 Nov 1998 07:50:00 +0000</pubDate></item><item><title>Projeto de redes TCP/IP</title><link>https://www.clubedohardware.com.br/artigos/redes/projeto-de-redes-tcpip-r34207/</link><description><![CDATA[
<p><img src="https://www.clubedohardware.com.br/uploads/cms/monthly_2025_07/Gemini_Generated_Image_vsg0mwvsg0mwvsg0.jpg.bba3356d7860cf399002a1a444ce0773.jpg" /></p>
<p>
	[pagination="Introdução"]
</p>

<p>
	No <a href="https://www.clubedohardware.com.br/artigos/redes/arquitetura-de-redes-tcpip-r33779/" rel="">primeiro tutorial</a> sobre TCP/IP tivemos uma introdução à toda a teoria que governa a arquitetura de uma rede TCP/IP. Como vocês puderam ver, não é pouca teoria. Na verdade as provas sobre TCP/IP são consideradas as mais difícies das certificações CNE da Novell ou MCSE da Microsoft.
</p>

<p>
	Mas para montar uma rede local utilizando o TCP/IP, seja para simples compartilhamento de arquivos e impressoras entre estações Windows 95, ou para a construção de uma intranet completa, você não precisa ser um Ph.D. em teoria da ciência da computação. Juntando os conhecimentos teóricos do <a href="https://www.clubedohardware.com.br/artigos/redes/arquitetura-de-redes-tcpip-r33779/" rel="">primeiro tutorial</a> sobre TCP/IP com os as dicas de projeto que forneceremos agora, você poderá criar redes TCP/IP de tamanho pequeno a médio sem problemas.
</p>

<p>
	[pagination="A Topologia da Sua Rede"]
</p>

<p>
	O projeto de uma rede TCP/IP está intimamente relacionado com a sua topologia lógica. Muitas vezes nao é fácil entender a topologia lógica de uma rede, devido em parte à confusão criada pelos fornecedores de produtos (software ou hardware) para redes na divulgação dos seus produtos. Por isso vamos apresentar alguns tipos de topologias físicas mais comuns para redes locais e as topologias lógicas correspondentes, para depois apresentar uma "receita de bolo" para orientar o projeto da rede TCP/IP para essas topologias.
</p>

<p>
	<strong>Ethernet em cabo coaxial</strong>
</p>

<p>
	Dispositivos conectados em um mesmo cabo Ethernet possuem conectividade no nível de Enlace (vide o <a href="https://www.clubedohardware.com.br/artigos/redes/arquitetura-de-redes-tcpip-r33779/" rel="" target="_blank">primeiro tutorial</a> sobre TCP/IP). Fisicamente e logicamente eles estão em uma topologia de barramento, o que no TCP/IP corresponde a uma única rede local. Mesmo que adicionemos repetidores ou pontes (bridges) interligando diversos cabos Ethernet. Logicamente continuamos com um único barramento, o que corresponde a uma subnet do TCP/IP.
</p>

<p>
	<strong>Ethernet em par-trançado</strong>
</p>

<p>
	Quando utilizamos par-trançado para conectar dispositivos em uma rede ethernet estamos utilizando uma topologia física de estrela. Entretanto, a topologia lógica continua sendo de barramento, pois o hub nada faz além de ecoar o sinal recebido em uma porta para todas as outroas. Assim sendo, o funcionamento lógico do hub é igual ao do cabo coaxial. Se ligarmos vários bubs em cascata, criando uma topologia física de "árvore", continuamos com uma topologia lógica de barramento, equivalente à vários cabos coaxiais interligados por repetidores.
</p>

<p>
	<strong>Ethernet com switch</strong>
</p>

<p>
	Um switch Ethernet padrão é uma bridge multiporta. Embora fisicamente ele seja capaz de aumentar bastante o desempenho da rede, por permitir que diversos pares dispositivos se comuniquem simultaneamente, logicamente ele opera somente no nível dois do modelo OSI, que corresponde ao nível de Enlace apresentado no <a href="https://www.clubedohardware.com.br/artigos/redes/arquitetura-de-redes-tcpip-r33779/" rel="" target="_blank">primeiro tutorial</a> sobre TCP/IP. A topologia lógica gerada por um switch ainda é um simples barramento Ethernet, mesmo que tenhamos switches em cascata com outros swtiches ou hubs.
</p>

<p>
	Algums switches do mercado incorporam na mesma caixa um roteador. Os fabricantes chamam este projeto de "swtch de nível 3", em referência ao nível 3 do modelo OSI, que corresponde ao nível de rede apresentado no <a href="https://www.clubedohardware.com.br/artigos/redes/arquitetura-de-redes-tcpip-r33779/" rel="" target="_blank">primeiro tutorial</a> sobre TCP/IP. Neste caso, temos que saber qual a configuração específica do switch para determinar qual a topologia lógica implementada por ele. Em linhas gerais esta topologia será um grupo de barramentos Ethernet interconectados por um roteador, que veremos no próximo item:
</p>

<p>
	<strong>Roteador dedicado</strong>
</p>

<p>
	Caso a sua rede possua um roteador dedicado, cada porta do roteador gera uma rede local lógica, ou seja, cada porta do roteador corresponde a uma subnet do TCP/P. Não importa que tipo de conexão seja feita por estas portas; pode ser Ethernet, WAN, X.25, etc. Cada porta corresponderá a uma rede lógica independente das outras, e o roteador será capaz de realizar, no nível de rede (IP), a interligação destas redes locais. Dois roteadores em cascata geram redes lógicas diferentes, ao contrário dos hubs e switches Ethernet, que geram uma mesma rede lógica (barramento).
</p>

<p>
	<strong>Servidor "multihomed"</strong>
</p>

<p>
	Um servidor multihomed é um computador que possui várias interfaces de rede. Cada interface de rede gera a sua própria rede local lógica, ou subnet para o TCP/IP. Um roteador dedicado é nada mais do que um servidor multihomed especializado. A maioria dos sistemas operacionais para servidor, e alguns sistemas operacionais de estação (como o Warp 4) são capazes de atuar como roteadores para o TCP/IP.
</p>

<p>
	Colocar várias placas de rede em um mesmo servidor é uma forma barata e popular de se expandir a capacidade ou aumentar o desempenho de uma rede local Ethernet. A maiora dos PCs, mesmo 486, é capaz de sustentar sem problemas o tráfego de 4 placas Ethernet de 10Mb/s, a um preço bastante inferior a um switch ou roteador dedicado.
</p>

<p>
	[pagination="Projeto Genérico para uma Rede TCP/IP"]
</p>

<p>
	Redes locais TCP/IP que estejam conectadas na Internet devem utilizar endereços oficiais, atribuídos pelo InternNIC ou por entidades locais autorizadas por este (como a FAPESP para o Brasil). Entretanto a maioria das empresas não necessita nem deve utilizar endereços oficiais, pois isto deixaria a rede inteira vulnerável aos hackers. A partir do momento em que se coloca um firewall protegendo a rede, somente os servidores que serão visíveis publicamente na Internet necessitam de um endereço oficial.
</p>

<p>
	Para as redes internas das empresas, que se conectam à Internet por intermédio de um firewall mas não fornecem serviços visíveis para a Internet pública, o InterNIC reservou algumas faixas de endereço a que chamamos de "redes privativas". São muito raros os caos em que uma empresa não deve utilizar uma dessas faixas para a sua rede local, portanto vamos utilizar como primeira regra de projeto de redes TCP/IP a utilização de uma faixa privativa.
</p>

<p>
	A faixa escolhida é 172.16.0.0. Vamos utilizar como network mask (netmask ou subnetmask) o valor 255.255.255.0, pois assim o terceiro octedo do endereço TCP/IP pode ser utilizado para diferenciar diversas redes locais lógicas (barramentos Ethernetnet) que a rede local da empresa utilize.
</p>

<p>
	Assim a primeria rede local terá como endereço de rede 172.16.1.0, a segunda 172.16.2.0, e assim em diante. O quarto octeto indica o endereço da estação, servidor ou dispositivo nesta rede.
</p>

<p>
	Uma rede pequena terá somente endereços IP fixos, configurados manualmente em cada máquina. Já uma rede maior necessitará de um servidor DHCP para aliviar a sobrecarga administrativa. Entretanto, mesmo em uma rede que utilize DHCP teremos alguns endereços IP fixos, configurados manualmente, porque o DNS não sabe trabalhar em conjunto com DHCP. Isto implica em que os servidores da intranet da empresa necessitam ter um endereço IP fixo, para que eles possam ser identificados via DNS.
</p>

<p>
	Então vamos separar os endereços de host em três faixas: uma para os servidores (IP fixo), uma para as estações configuradas via DHCP e outra para as estações e outros dispositivos que necessitem de um endereço IP pré-fixado. Nossas faixas serão:
</p>

<ul>
	<li>
		Faixa 1 (servidores): 10..99
	</li>
	<li>
		Faixa 2 (DHCP): 100..199
	</li>
	<li>
		Faixa 3 (outros dispositivos com IP fixo): 200..250
		<p>
			Outra convenção útil é colocar o default gateway sempre com endereço de host igual a 1.
		</p>

		<p>
			Não há necessidade de se utilizar os endereços IP sequencialmente. Você pode deixar "buracos" na numeração dos endereços de hosts, o que pode ser conveniente se a sua rede já adotar algum padrão de numeração para os equipamentos.
		</p>

		<p>
			Caso a sua rede não utilize DHCP, você irá configurar as estações manualmente com endereços de host da faixa 3 e deixar a faixa 2 reservada para uma futura expansão da rede que venha a necessitar do DHCP. [pagination="Uma Rede Simples (Um Único Barramento)"]
		</p>

		<p>
			Vamos iniciar por uma rede simples, que consiste em um único barramento Ethernet. Esta rede contém um único servidor, que desempenha todas as funções de servidor da rede, e 15 estações, que receberão os endereços IP manualmente. Os parâmetros gerais de nossa rede são:
		</p>

		<p>
			Então vamos separar os endereços de host em três faixas: uma para os servidores (IP fixo), uma para as estações configuradas via DHCP e outra para as estações e outros dispositivos que necessitem de um endereço IP pré-fixado. Nossas faixas serão:
		</p>
	</li>
	<li>
		Endereço de Rede: 172.16.1.0
	</li>
	<li>
		Network Mask: 255.255.255.0
	</li>
	<li>
		Default Gateway: vazio (não temos necessidade)
	</li>
	<li>
		Servidor DNS: vazio (não estamos utilizando)
	</li>
	<li>
		Configurar via DHCP: não
	</li>
</ul>

<p>
	E os enderços IP dos computadoes, segundo a Figura 1, são:
</p>

<ul>
	<li>
		WWW: 172.16.1.10
	</li>
	<li>
		M01: 172.16.1.201
	</li>
	<li>
		M02: 172.16.1.202
	</li>
	<br>
	<li>
		e assim por diante, até o M15: 172.16.1.215
		<p>
			Como não temos um servidor DNS nesta rede, cada estação deve ter um arquivo de hosts para que o servidor Web possa ser localizado. O nome e diretório do arquivo de hosts varia de plataforma para plataforma, mas o seu conteúdo será:
		</p>

		<pre>	127.0.0.1	localhost
	172.16.1.10	www
</pre>

		<p>
			Observe o nome "localhost", que é padrão para o loopback do TCP/IP (vide <a href="https://www.clubedohardware.com.brhttps://www.clubedohardware.com.br/artigos/redes/arquitetura-de-redes-tcpip-r33779/" rel="external nofollow">primeiro tutorial</a> sobre TCP/IP, tópico "Como Testar uma Rede TCP/IP"). [pagination="Uma Rede Simples (Com dois servidores)"]
		</p>

		<p>
			Este exemplo difere do primeiro apenas no tamanho da rede. Agora temos 50 estações e dois servidores, um para arquivos e impressão e outro para a intranet, que abrigará os servidores Web, DNS e DHCP. Os parâmetros gerais para esta rede são:
		</p>
	</li>
	<li>
		Endereço de Rede: 172.16.1.0
	</li>
	<li>
		Network Mask: 255.255.255.0
	</li>
	<li>
		Default Gateway: vazio (não temos necessidade)
	</li>
	<li>
		Servidor DNS: 172.16.1.10 (é o servidor da Intranet)
	</li>
	<li>
		Configurar via DHCP: sim (somente para as estações)
	</li>
</ul>

<p>
	E os enderços IP dos computadoes, segundo a Figura 2, são:
</p>

<ul>
	<li>
		WWW: 172.16.1.10
	</li>
	<li>
		SERV1: 172.16.1.20
	</li>
	<li>
		M01..M50: 172.16.1.100..172.16.1.150 (configurados via DHCP)
	</li>
</ul>

<p>
	Notem que, no TCP/IP, podemos ter vários servidores com o mesmo endereço IP, pois cada servidor corresponde a um programa diferente, que utiliza o seu próprio número de porta para receber as coenxões dos clientes. No caso, temos um servidor Web e um servidor DNS no endereço 172.16.1.10.
</p>

<p>
	Como desta vez temos um servidor DNS, não precisamos criar um arquivo de hosts em cada estação.
</p>

<p>
	<b>OBS 1:</b> Nesta série de aulas, não iremos apresentar como é a configuração dos servidores DNS e DHCP. São topicos mais demorados, que exigiriam aulas específicas. Entretanto, caso a sua rede possua esses servidores ou caso você esteja trabalhando junto com outro profissional que saiba configurar esses servidores, estamos incluindo exemplos para mostrar como seria a configuração das estações com os servidores DNS e DHCP presentes. Note que ambos os servidores podem ser utilizados independentemente um do outro, ou seja, eu posso ter um servidor DHCP nas não ter um servidor DNS, e vice-versa.
</p>

<p>
	<b>OBS 2:</b> Também não iremos apresentar as configurações do servidor Web, mas consideramos que existe um presente na intranet. A maioria dos servidores web, quando instalados em uma rede TCP/IP corretamente configurada, não necessita de configurações extras: os seus defaults já fornecem uma intranet perfeitamente funcional, basta verificar no manual do servidor web utilizado em qual diretório devem ser instaladas as páginas HTML. [pagination="Uma Rede Com Dois Segmentos e Dois Servidores"]
</p>

<p>
	Agora temos dois segmentos (barramentos) Ethernet, cada um com 20 estações, interligados por um servidor multihomed. Este servidor deve estar com o roteamento IP habilitado (IP forwarding = on) para que os dois barramentos possam se comunicar.
</p>

<p>
	O servidor web está no primeiro barramento, e não temos servidores DNS ou DHCP presentes.
</p>

<p>
	Os parâmetros gerais para esta rede são:
</p>

<ul>
	<li>
		Endereço da Rede 1: 172.16.1.0
	</li>
	<li>
		Endereço da Rede 2: 172.16.2.0
	</li>
	<li>
		Network Mask: 255.255.255.0
	</li>
	<li>
		Default Gateway da Rede 1: 172.16.1.1
	</li>
	<li>
		Default Gateway da Rede 1: 172.16.2.1
	</li>
	<li>
		Servidor DNS: não temos
	</li>
	<li>
		Configurar via DHCP: não
	</li>
</ul>

<p>
	E os endereços IP dos computadoes, segundo a Figura 3, são:
</p>

<ul>
	<li>
		WWW: 172.16.1.10
	</li>
	<li>
		GATEWAY: 172.16.1.1 e 172.16.2.1
	</li>
	<li>
		M101: 172.16.1.201
	</li>
	<li>
		M102: 172.16.1.202
	</li>
	<li>
		e assim por diante, até o M120: 172.16.1.220
	</li>
	<li>
		M201: 172.16.2.201
	</li>
	<li>
		M202: 172.16.2.202
	</li>
	<li>
		e assim por diante, até o M220: 172.16.2.220.
		<p>
			Observem que um servidor multihomed possui vários endereços IP, um para cada interface de rede presente.
		</p>

		<p>
			Considerando que o servidor multihomed não roda nenhum serviço para a intranet, ele não precisa ser listado no arquivo de hosts, que teria o seguinte conteúdo:
		</p>

		<pre>	127.0.0.1	localhost
	172.16.1.10	www
</pre>
		[pagination="Uma Rede Com Dois Segmentos e Um Servidor"]

		<p>
			Você poderia, por economia, colocar todos os serviços de rede em uma única máquina, mas ainda assim ter dois segmentos. Digamos que temos poucas estações, porém muito distantes, por isso fomos obrigados a instalar dois segmentos Ethernet.
		</p>

		<p>
			O único servidor fornecerá serviços de arquivos, web e roteamento para a rede inteira. Não temos servidores DNS ou DHCP presentes.
		</p>

		<p>
			Os parâmetros gerais para esta rede são:
		</p>
	</li>
	<li>
		Endereço da Rede 1: 172.16.1.0
	</li>
	<li>
		Endereço da Rede 2: 172.16.2.0
	</li>
	<li>
		Network Mask: 255.255.255.0
	</li>
	<li>
		Default Gateway da Rede 1: 172.16.1.1
	</li>
	<li>
		Default Gateway da Rede 1: 172.16.2.1
	</li>
	<li>
		Servidor DNS: não temos
	</li>
	<li>
		Configurar via DHCP: não
	</li>
</ul>

<p>
	E os enderços IP dos computadoes, segundo a Figura 4, são:
</p>

<ul>
	<li>
		WWW: 172.16.1.1
	</li>
	<li>
		GATEWAY: 172.16.1.1 e 172.16.2.1
	</li>
	<li>
		M101: 172.16.1.201
	</li>
	<li>
		M102: 172.16.1.202
	</li>
	<li>
		e assim por diante, até o M110: 172.16.1.210
	</li>
	<li>
		M201: 172.16.2.201
	</li>
	<li>
		M202: 172.16.2.202
	</li>
	<li>
		e assim por diante, até o M205: 172.16.2.205
		<p>
			Quando eu tenho um servidor multihomed que deve ser listado no arquivo de hosts, podemos usar qualquer um dos endereços, mas somente um deles poderá estar no arquivo de hosts:
		</p>

		<pre>	127.0.0.1	localhost
	172.16.1.1	www
</pre>

		<p>
			Digamos que você queira prever o crescimento futuro da rede e a consequente instalação de uma nova máquina para o servidor web. O arquivo de hosts pode listar vários nomes, ou alias, para um mesmo endereço IP, por exemplo:
		</p>

		<pre>	127.0.0.1	localhost
	172.16.1.1	servidor1, www
</pre>

		<p>
			E quando a nova máquina para o servidor web for instalada, você poderia alterar os arquivos de host (em todas as estações) para:
		</p>

		<pre>	127.0.0.1	localhost
	172.16.1.1	servidor1
	172.16.1.10	www
</pre>

		<p>
			É claro, a entrada para o "servidor1" só será necessário caso haja algum outro serviço intranet sendo oferecido pela máquina, por exemplo um servidor FTP. Os nomes de hosts fornecidos pelo DNS ou definidos no arquivo de hosts não tem significado para as redes Microsoft e Novell, pelo menos no que diz respeito ao compartilhamento de arquivos e impressoras.
		</p>

		<p>
			Caso eu decida incluir um servidor DHCP nesta rede, eu tenho duas opções: ou eu instalo o servidor DHCP no servidor multihomed, ou eu instalo dois servidores DHCP, um para cada subnet. Como o DHCP opera na fronteira entre o nível de rede e o nivel de enlace, as estações não podem utilizar o roteador para se conectar ao servidor DHCP. [pagination="Observações Finais"]
		</p>

		<p>
			Este tutorial poderia ser extendida indefinidamente, demonstrando diversas possibilidades de topologias de rede, servidores presentes e etc. Entretanto acreditamos que as configurações apresentadas como exemplo serão suficientes para a maioria dos casos. Redes maiores nada mais são do que combinações dos casos simples apresentados acima.
		</p>

		<p>
			Caso a sua rede inclua estações ou servidores rodando Windows (3.x, 95, 98 ou NT) você deve tomar cuidado com alguns detalhes. Primeiro, o nome de domínio do DNS não tem nenhuma relação com o nome de domínio do NT, assim como os nomes de host definidos pelo DNS ou pelo arquivo de hosts não tem relação com os nomes dos computadores para a rede Microsoft. Você pode até configura-los para que sejam iguais, mas deve se lembrar que eles estão relacionados com componentes de software diferentes.
		</p>

		<p>
			Segundo, a correta operação de uma rede Microsoft com TCP/IP em uma rede composta por varias subnets exige que seja instalado e configurado um servidor WINS ou NBNS. Muitas pessoas pensam que o WINS e o DNS são equivalentes, ou que um pode substituir o outro, o que não é verdade. O WINS fornece o endereço IP correspondente a um endereço da rede Microsoft (que é um nome NetBIOS), que é uma única palavra de até 14 letras, enquanto que o DNS fornece o endereço IP correspondente a um endereço da Internet ou da intranet, que é um conjunto de palavras separadas por pontos e de compimento virtualmente ilimitado. O DNS não tem conhecimento dos nomes de "workgroups" da rede Microsoft, e a rede Microsoft não tem conhecimento de que o domínio "microsoft" está dentro do domínio ".com".
		</p>

		<p>
			A apresentação de todos os detalhes para a configuração ótima de uma rede Microsoft com TCP/IP seria assunto para uma série de tutoriais à parte, mas o material fornecido nesta série de tutoriais será suficiente para as situações mais corriqueiras de configuração de uma intranet.<br>
			<br>
			<br>
			<small><b>* <a href="mailto:fsl@centroin.com.br" rel="">Fernando Lozano</a></b> é analista de sistemas especialista em redes locais e consultor do Clube do Hardware. Seu site pessoal, com várias informações sobre Linux, pode ser acessado em <a href="http://www.lozano.eti.br" rel="external nofollow" target="_blank">http://www.lozano.eti.br</a>. </small>
		</p>
	</li>
</ul>
]]></description><guid isPermaLink="false">34207</guid><pubDate>Thu, 29 Oct 1998 11:24:00 +0000</pubDate></item><item><title>Arquitetura de redes TCP/IP</title><link>https://www.clubedohardware.com.br/artigos/redes/arquitetura-de-redes-tcpip-r33779/</link><description><![CDATA[
<p><img src="https://www.clubedohardware.com.br/uploads/cms/monthly_2025_07/Gemini_Generated_Image_w9upnaw9upnaw9up.jpg.3ca4fff52b004de3c02819be2bc8a7ef.jpg" /></p>
<p>
	[pagination="Introdução"]
</p>

<p>
	No mundo de hoje, não se pode falar de redes sem falar do TCP/IP. O conjunto de protocolos originalmente desenvolvido pela Universidade da Califórnia em Berkeley, sob contrato para o Departamento de Defesa dos EUA, se tornou o conjunto de protocolos padrão das redes locais e remotas, suplantando conjuntos de protocolos bancados por pesos pesados da indústria, como a IBM (SNA), Microsoft (NetBIOS/NetBEUI) e Novell (IPX/SPX).
</p>

<p>
	O grande motivo de todo este sucesso foi justamente o fato do TCP/IP não ter nenhuma grande empresa associada ao seu desenvolvimento. Isto possibilitou a sua implementação e utilização por diversas aplicações em praticamente todos os tipos de hardware e sistemas operacionais existentes.
</p>

<p>
	Mesmo antes do boom da Internet o TCP/IP já era o protocolo obrigatório para grandes redes, formadas por produtos de muitos fornecedores diferentes, e havia sido escolhido pela Microsoft como o protocolo preferencial para o Windows NT, devido às limitações técnicas do seu próprio conjunto de protocolos, o NetBEUI.
</p>

<p>
	Entretanto, ao contrário dos procolos proprietários para redes locais da Microsoft e da Novell, que foram desenhados para serem praticamente "plug and play", as necessidades que orientaram o desenvolvimento do TCP/IP obrigaram ao estabelecimento de uma série de parametrizações e configurações que devem ser conhecidas pelo profissional envolvido com instalação, administração e suporte de redes.
</p>

<p>
	Esta primeira aula tem por objetivo passar os conhecimentos teóricos necessários para tornar os alunos aptos a seguirem as aulas seguintes, que explicarão como implementar redes TCP/IP no Windows 95, Windows NT, Netware e outros sistemas populares no mercado. Ao contrário da maioria dos livros "introdutórios" sobre TCP/IP que vemos nas livrarias e universidades, não vamos nos preocupar com os detalhes sobre formatos de pacotes e algoritmos empregados na implementação do protocolo. Vamos nos preocupar sim com os conhecimentos realmente necessários para se trabalhar corretamente com os vários produtos existentes no mercado. [pagination="As Pilhas de Protocolos"]
</p>

<p>
	Quem já estudou mais a fundo a documentação de produtos de redes ou participou de cursos mais específicos certamente se deparou com o "Modelo OSI de 7 Camadas". Todos os softwares de redes são baseados em alguma arquitetura de camadas, e normalmente nos referimos a um grupo de protocolos criado para funcionar em conjunto como uma pilha de protocolos (em inglês, protocol stack, por exemplo the TCP/IP stack). O termo "pilha" é utilizado porque os protocolos de uma dada camada normalmente interagem somente com os protocolos das camadas imediatamente superior e inferior.
</p>

<p>
	O modelo de pilha traz a vantagem de modularizar naturalmente o software de redes, permitindo a sua expansão com novos recursos, novas tecnologias ou aperfeiçoamentos sobre a estrutura existente, de forma gradual.
</p>

<p>
	Entretanto, o Modelo OSI é uma modelo conceitual, e não a arquitetura de uma implementação real de protocolos de rede. Mesmo os protocolos definidos como padrão oficial pelo ISO - International Standards Organization - a entidade criadora do modelo OSI, não foram projetados e construídos segundo este modelo.
</p>

<p>
	Por isso, vamos utilizar nesta aula uma simplificação do modelo OSI. O importante é entender o conceito de pilhas de protocolos, pelo qual cada camada realiza uma das funções necessárias para a comunicação em rede, tornando possível a comunicação em redes de computadores utilizando várias tecnologias diferentes. [pagination="O Modelo de Pilha de 4 camadas do TCP/IP"]
</p>

<p>
	O TCP/IP foi desenhado segundo uma arquitetura de pilha, onde diversas camadas de software interagem somente com as camadas acima e abaixo. Há diversas semelhanças com o modelo conceitual OSI da ISO, mas o TCP/IP é anterior à formalização deste modelo e portanto possui algumas diferenças.
</p>

<p>
	O nome TCP/IP vem dos nomes dos protocolos mais utilizados desta pilha, o IP (Internet Protocol) e o TCP (Transmission Control Protocol). Mas a pilha TCP/IP possui ainda muitos outros protocolos, dos quais veremos apenas os mais importantes, vários deles necessários para que o TCP e o IP desempenhem corretamente as suas funções.
</p>

<p>
	Visto superficialmente, o TCP/IP possui 4 camadas, desde as aplicações de rede até o meio físico que carrega os sinais elétricos até o seu destino:
</p>

<p style="text-align: center;">
	 
</p>

<table>
	<tbody>
		<tr>
			<td>
				4. Aplicação (Serviço)
			</td>
			<td>
				FTP, TELNET, LPD, HTTP, SMTP/POP3, NFS, etc.
			</td>
		</tr>
		<tr>
			<td>
				3. Transporte
			</td>
			<td>
				TCP, UDP
			</td>
		</tr>
		<tr>
			<td>
				2. Rede
			</td>
			<td>
				IP
			</td>
		</tr>
		<tr>
			<td>
				1. Enlace
			</td>
			<td>
				Ethernet, PPP, SLIP
			</td>
		</tr>
	</tbody>
</table>

<p>
	Além das camadas propriamente ditas, temos uma série de componentes, que realizam a interface entre as camadas:
</p>

<p style="text-align: center;">
	 
</p>

<table>
	<tbody>
		<tr>
			<td>
				Aplicação / Transporte
			</td>
			<td>
				DNS, Sockets
			</td>
		</tr>
		<tr>
			<td>
				Rede / Enlace
			</td>
			<td>
				ARP, DHCP
			</td>
		</tr>
	</tbody>
</table>

<p>
	 
</p>

<p>
	 
</p>

<p>
	Vamos apresentar agora uma descrição da função de cada camada do TCP/IP:
</p>

<p>
	 
</p>

<p>
	1. Os protocolos de enlace tem a função de fazer com que informações sejam transmitidas de um computador para outro em uma mesma mídia de acesso compartilhado (também chamada de rede local) ou em uma ligação ponto-a-ponto (ex: modem). Nada mais do que isso. A preocupação destes protocolos é permitir o uso do meio físico que conecta os computadores na rede e fazer com que os bytes enviados por um computador cheguem a um outro computador diretamente desde que haja uma conexão direta entre eles.
</p>

<p>
	2. Já o protocolo de rede, o Internet Protocol (IP), é responsável por fazer com que as informações enviadas por um computador cheguem a outros computadores mesmo que eles estejam em redes fisicamente distintas, ou seja, não existe conexão direta entre eles. Como o próprio nome (Inter-net) diz, o IP realiza a conexão entre redes. E é ele quem traz a capacidade da rede TCP/IP se "reconfigurar" quando uma parte da rede está fora do ar, procurando um caminho (rota) alternativo para a comunicação.
</p>

<p>
	3. Os protocolos de transporte mudam o objetivo, que era conectar dois equipamentos, para' conectar dois programas. Você pode ter em um mesmo computador vários programas trabalhando com a rede simultaneamente, por exemplo um browser Web e um leitor de e-mail. Da mesma forma, um mesmo computador pode estar rodando ao mesmo tempo um servidor Web e um servidor POP3. Os protocolos de transporte (UDP e TCP) atribuem a cada programa um número de porta, que é anexado a cada pacote de modo que o TCP/IP saiba para qual programa entregar cada mensagem recebida pela rede.
</p>

<p>
	4. Finalmente os protocolos de aplicação são específicos para cada programa que faz uso da rede. Desta forma existe um protocolo para a conversação entre um servidor web e um browser web (HTTP), um protocolo para a conversação entre um cliente Telnet e um servidor (daemon) Telnet, e assim em diante. Cada aplicação de rede tem o seu próprio protocolo de comunicação, que utiliza os protocolos das camadas mais baixas para poder atingir o seu destino.
</p>

<p>
	Pela figura acima vemos que existem dois protocolos de transporte no TCP/IP. O primeiro é o UDP, um protocolo que trabalha com datagramas, que são mensagens com um comprimento máximo pré-fixado e cuja entrega não é garantida. Caso a rede esteja congestionada, um datagrama pode ser perdido e o UDP não informa as aplicações desta ocorrência. Outra possibilidade é que o congestionamento em uma rota da rede possa fazer com que os pacotes cheguem ao seu destino em uma ordem diferente daquela em que foram enviados. O UDP é um protocolo que trabalha sem estabelecer conexões entre os softwares que estão se comunicando.
</p>

<p>
	Já o TCP é um protocolo orientado a conexão. Ele permite que sejam enviadas mensagens de qualquer tamanho e cuida de quebrar as mensagens em pacotes que possam ser enviados pela rede. Ele também cuida de rearrumar os pacotes no destino e de retransmitir qualquer pacote que seja perdido pela rede, de modo que o destino receba a mensagem original, da maneira como foi enviada.
</p>

<p>
	Agora, vamos aos componentes que ficam na interface entre os níveis 3 e 4 e entre os níveis 1 e 2.
</p>

<p>
	O Sockets é uma API para a escrita de programas que trocam mensagens utilizando o TCP/IP. Ele fornece funções para testar um endereço de rede, abrir uma conexão TCP, enviar datagramas UDP e esperar por mensagens da rede. O Winsockets, utilizado para aplicações Internet em Windows é nada mais do que uma pequena variação desta API para acomodar limitações do Windows 3.1. No Windows NT e Win95 pode ser usada a API original sem problemas.
</p>

<p>
	O Domain Name Service (DNS), que será visto com maiores detalhes mais adiante, fornece os nomes lógicos da Internet como um todo ou de qualquer rede TCP/IP isolada.
</p>

<p>
	Temos ainda o ARP realiza o mapeamento entre os endereços TCP/IP e os endereços Ethernet, de modo que os pacotes possam atingir o seu destino em uma rede local (lembrem-se, no final das contas quem entrega o pacote na rede local é o Ethernet, não o TCP ou o IP).
</p>

<p>
	Por fim, o DHCP permite a configuração automática de um computador ou outro dispositivo conectado a uma rede TCP/IP, em vez de configurarmos cada computador manualmente. Mas, para entender o porque da necessidade do DHCP, temos que entender um pouco mais do funcionamento e da configuração de uma rede TCP/IP.
</p>

<p>
	[pagination="Endereçamento e Roteamento"]
</p>

<p>
	Em uma rede TCP/IP, cada computador (ou melhor, cada placa de rede, caso o computador possua mais do que uma) possui um endereço numérico formado por 4 octetos (4 bytes), geralmente escritos na forma w.x.y.z. Além deste Endereço IP, cada computador possui uma máscara de rede (network mask ou subnet mask), que é um número do mesmo tipo mas com a restrição de que ele deve começar por uma seqüência contínua de bits em 1, seguida por uma seqüência contínua de bits em zero. Ou seja, a máscara de rede pode ser um número como 11111111.11111111.00000000.00000000 (255.255.0.0), mas nunca um número como 11111111.11111111.00000111.00000000 (255.255.7.0).
</p>

<p>
	A máscara de rede serve para quebrar um endereço IP em um endereço de rede e um endereço de host. Todos os computadores em uma mesma rede local (fisicamente falando, por exemplo, um mesmo barramento Ethernet) devem ter o mesmo endereço de rede, e cada um deve ter um endereço de host diferente. Tomando-se o endereço IP como um todo, cada computador em uma rede TCP/IP (inclusive em toda a Internet) possui um endereço IP único e exclusivo.
</p>

<p>
	O InterNIC controla todos os endereços IP em uso ou livres na Internet, para evitar duplicações, e reserva certas faixas de endereços chamadas de endereços privativos para serem usados em redes que não irão se conectar diretamente na Internet.
</p>

<p>
	Quando o IP recebe um pacote para ser enviado pela rede, ele quebra o endereço destino utilizado a máscara de rede do computador e compara o endereço de rede do destino com o endereço de rede dele mesmo. Se os endereços de rede forem iguais, isto significa que a mensagem será enviada para um outro computador na mesma rede local, então o pacote é repassado para o protocolo de enlace apropriado (em geral o Ethernet). Se os endereços forem diferentes, o IP envia o pacote para o default gateway, que é nada mais do que o equipamento que fornece a conexão da rede local com outras redes. Este equipamento pode ser um roteador dedicado ou pode ser um servidor com múltiplas placas de rede, e se encarrega de encaminhar o pacote para a rede local onde está o endereço IP do destino.
</p>

<p>
	É importante que o endereço IP do default gateway esteja na mesma subnet que o a máquina sendo configurada, caso contrário ela não terá como enviar pacotes para o default gateway e assim só poderá se comunicar com outros hosts na mesma subnet.
</p>

<p>
	Resumindo um computador qualquer em uma rede TCP/IP deve ser configurado com pelo menos estes três parâmetros: o seu endereço IP exclusivo, a sua máscara de rede (que deve ser a mesma utilizada pelos demais computadores na mesma LAN) e o endereço IP do default gateway.
</p>

<p>
	 
</p>

<p>
	[pagination="Como se Processa a Comunicação em uma Rede"]
</p>

<p>
	Digamos que o host com o endereço IP é 172.16.1.101 deseje enviar um pacote para o endereço 172.16.2.102. Caso a máscara de rede seja 255.255.0.0, o AND binário do enredeço fonte será 172.16.0.0, e o AND do endereço destino será 172.16.0.0, indicando que ambos possuem o mesmo endereço de rede e portanto estão diretamente conectados no nível de enlace.
</p>

<p>
	Neste caso, o nível IP envia um pacote ARP pela rede Ethernet para identificar qual o endereço Ethernet do host cujo IP é 172.16.2.2. Este pacote é enviado como um broadcast, de modo que todos os hosts conectados no mesmo segmento Ethernet receberão o pacote, e o host configurado para o endereço desejado irá responder ao pacote ARP indicando qual o seu endereço Ethernet. Assim o IP pode montar o pacote Ethernet corretamente endereçado e enviar o pacote para o seu destino.
</p>

<p>
	Agora digamos que a máscara de rede não fosse 255.255.0.0, mas sim 255.255.255.0. Neste caso, os endereços de rede da origem e destino seriam respectivamente 172.16.1.0 e 172.16.2.0. Como os endereços de rede são diferentes, isto significa que não temos conectividade direta (no nível de enlace) entre os dois hosts, portanto o pacote deverá ser entregue por intermédio de um roteador, que é o default gateway.
</p>

<p>
	Digamos que o default gateway seja 172.16.1.1 (observe que o endereço de rede do default gateway é 172.16.1.0, o mesmo do nosso host de origem). Então o host irá enviar um pacote ARP pela rede para descobrir o endereço Ethernet do default gateway, e enviará o pacote para este.
</p>

<p>
	Ao receber o pacote, o default gateway irá verificar que o endereço IP de destino é o IP de outro host que não ele, e irá verificar qual o endereço de rede do destino. Pode ser que o pacote esteja endereçado para uma rede local na qual o default gateway tenha uma conexão direta, ou pode ser que o default gateway tenha que direcionar o pacote para um outro roteador mais próximo do destino final. De qualquer forma, o default gateway segue o mesmo processo de gerar o endereço de rede utilizando a netmask, e em seguida enviar um pacote ARP pedindo o endereço Ethernet do próximo host a receber o pacote. A diferença é que um roteador não tem um default gateway, mas sim uma tabela de roteamento, que diz quais endereços de rede podem ser alcançados por quais roteadores.
</p>

<p>
	Notem que este exemplo considerou apenas a comunicação entre dois equipamentos, não entre dois programas. O nosso exemplo ficou apenas no nível de rede da pilha TCP/IP, mas acima dela o processo é simples: o IP verifica que tipo de pacote foi recebido (TCP, UDP ou outro) e repassa o pacote para o protocolo apropriado.
</p>

<p>
	O protocolo de transporte irá então verificar o número de porta contido no pacote e qual programa está associado aquela porta. Este programa será notificado da chegada de um pacote, e será responsabilidade dele decodificar e utilizar de alguma forma as informações contidas no pacote.
</p>

<p>
	[pagination="Como Testar uma Rede TCP/IP"]
</p>

<p>
	Caso você venha a ter problemas de comunicação, todas as pilhas TCP/IP, independente de qual sistema operacional, trazem o utilitário ping para testar a conectividade entre dois hosts TCP/IP. Siga o seguinte procedimento:
</p>

<p>
	1. ping 127.0.0.1. Este endereço IP é um loopback, ou seja, não vai para a rede, fica no computador que originou a mensagem. Se o ping acusar o recebimento da resposta, significa que a pilha TCP/IP está instalada e ativa no computador onde foi realizado o teste. (Somente a título de curiosidade, você pode usar o loopback do TCP/IP para desenvolver aplicações de rede em uma máquina stand-alone, sem nenhum tipo de conexão de rede disponível.)
</p>

<p>
	2. ping meu_ip. Tendo comprovado que o TCP/IP está ativo na máquina origem, vamos enviar uma mensagem para ela mesmo, para verificar se a placa de rede (ou modem) estão ativos no que diz respeito ao TCP/IP. Aqui você testa apenas o driver da sua placa de rede, não a placa em si nem os cabos da rede.
</p>

<p>
	3. ping ip_na_minha_rede. Agora vamos testar a comunicação dentro da rede local onde o computador de origem está localizado. Garanta que o computador dono do ip_na_minha_rede está com o TCP/IP e a sua placa de rede ativos, segundo os dois testes acima. Se não funcionar, você tem um problema de cabos ou em uma placa de rede, ou simplesmente as suas máscaras de rede e endereços IP estão incorretos.
</p>

<p>
	4. ping ip_do_default_gateway. Se a comunicação dentro da minha rede local está OK, temos que verificar se o default gateway da minha rede está no ar, pois todos os pacotes que saem da minha rede local passam por ele.
</p>

<p>
	5. ping ip_do_outro_lado. Digamos que o meu default gateway esteja diretamente conectado na rede destino. Eu tenho que testar se a interface de rede que liga o default gateway a esta rede está no ar. Então eu dou um ping no endereço IP desta placa. Se o default gateway não estiver diretamente conectado na rede destino, eu repito os passos (4) e (5) para cada equipamento que esteja no caminho entre origem e destino.
</p>

<p>
	6. ping ip_do_destino. Sabendo que a outra rede pode ser alcançada via TCP/IP, resta saber se eu consigo me comunicar com o computador desejado.
</p>

<p>
	[pagination="Serviços de Nomeação"]
</p>

<p>
	Até agora nós estamos vendo a comunicação em rede utilizando apenas os endereços IP. Imagine o seu cartão de visitas, indicando a sua home-page como: "164.85.31.230". Imagine-se ainda com uma lista contendo dezenas de números como esse pendurada na parede junto ao seu computador, para quando você precisar se conectar a um dos servidores da sua empresa.
</p>

<p>
	No início do desenvolvimento do TCP/IP, cada computador tinha um arquivo de hosts que listava os nomes dos computadores e os endereços IP correspondentes. Na Internet, certamente seria inviável manter estes arquivos, não só pelo tamanho que eles teriam mas também pela dificuldade em se manter milhões de cópias atualizadas. Logo foi desenvolvido o DNS, pelo qual diversos servidores mantém um banco de dados distribuído com este mapeamento de nomes lógicos para endereços IP.
</p>

<p>
	O DNS funciona de forma hierárquica. Vejam um endereço Internet típico, como www.petrobras.com.br. Inicialmente, separamos o primeiro nome (até o primeiro ponto), "www", que é o nome de um computador ou host, e o restante do endereço, "petrobras.com.br", que é o nome da organização, ou o nome do domínio. Por favor, não confundam o conceito de domínios em endereços Internet com o conceito de domínios em uma Rede Microsoft. Não existe nenhuma relação entre eles.
</p>

<p>
	O domínio petrobras.com.br possui o seu servidor DNS, que contém os nomes dos computadores (e endereços IP correspondentes) sob a sua autoridade. E ele sabe o endereço IP do servidor DNS do domínio que está acima dele, .com.br. Os computadores na Petrobras fazem todas as consultas por endereços IP ao servidor do seu domínio, e ele repassa as consultas a outros servidores DNS quando necessário. Os clientes necessitam saber apenas sobre o servidor do seu domínio, e mais nada.
</p>

<p>
	Já o servidor DNS do domínio .com.br sabe os endereços IP de todos os servidores dos domínios a ele subordinados (por exemplo, texaco.com.br, mantel.com.br, etc) e o endereço IP do servidor acima dele (domínio .br, o domínio que engloba todo o Brasil). Por fim, o servidor DNS do domínio br sabe os endereços de todos os servidores dos domínios a ele subordinados (.com.br, .gov.br, etc) e o endereço do servidor DNS do InterNIC, que é o servidor DNS raiz de toda a Internet.
</p>

<p>
	Uma consulta de uma aplicação por um endereço IP sobe por toda a hierarquia de servidores DNS, até o domínio comum de nível mais baixo que seja comum a origem e destino, ou até chegar ao servidor do InterNIC, e depois desce na hierarquia até o domínio onde está o computador destino. A resposta volta pelo caminho inverso, porém cada servidor DNS mantém um cache das respostas recebidas, de modo que uma nova requisição pelo mesmo nome não necessitará percorrer novamente todos os servidores DNS.
</p>

<p>
	Pode parecer que é realizado um trabalho muito grande somente para obter um endereço IP, mas o processo como um todo é rápido (quem navega na Web sabe bem disso), e ele possibilita que milhares de organizações integrem suas redes a um custo aceitável e com grande autonomia. Quando você acrescenta uma máquina no seu domínio, você não precisa comunicar ao InterNIC e às redes vizinhas, basta registrar o novo computador no seu servidor DNS.
</p>

<p>
	<br>
	O protocolo DHCP
</p>

<p>
	Recapitulando, cada estação ou servidor em uma rede TCP/IP típica deverá ser configurada com os seguintes parâmetros:
</p>

<ul>
	<li>
		 Endereço IP
	</li>
	<li>
		 Máscara de Rede
	</li>
	<li>
		 Default Gateway
	</li>
</ul>

<p>
	Além disso, caso a sua rede utilize um servidor DNS o seu endereço IP também deve ser configurado em cada host.
</p>

<p>
	Em uma rede com dezenas ou mesmo centenas de computadores, manter o controle dos endereços IP já utilizados pelas máquinas pode ser um pesadelo. É muito fácil errar o endereço IP de uma máquina, ou errar a máscara de rede ou endereço do default gateway, e geralmente é muito difícil identificar qual a máquina onde existe um erro de configuração do TCP/IP.
</p>

<p>
	Para resolver esses problemas você poderá instalar um servidor DHCP na sua rede local (ou melhor, um servidor DHCP para cada subnet, logo veremos porque) e deixar que ele forneça estes parâmetros para as estações da rede.
</p>

<p>
	Se você tem uma pilha TCP/IP instalada que suporta o protocolo DHCP, você pode configurar cada estação para usar o DHCP e ignorar todos esses parâmetros. Na inicialização da pilha TCP/IP, a estação irá enviar um pacote de broadcast para a rede (um broadcast é um pacote que é recebido por toda a rede) e o servidor DHCP, ao receber este pacote, enviará os parâmetros de configuração para a estação.
</p>

<p>
	Aqui temos comunicação apenas no nível de enlace (pois o TCP/IP ainda não foi completamente inicializado), e portanto não temos a função de roteamento habilitada. Por isso o servidor DHCP deve estar na mesma LAN física onde está a estação que será inicializada. Normalmente os servidores tem sua configuração realizada manualmente, pois o endereço IP deve concordar com o endereço IP cadastrado no servidor DNS.
</p>

<p>
	O servidor DHCP é configurado com uma faixa de endereços IP que ele pode fornecer aos clientes. Inicialmente, todos os endereços estão disponíveis. Quando uma estação é inicializada, ela envia o broadcast pedindo pela sua configuração, e o servidor DHCP reserva um endereço para ela (que deixa de estar disponível) e registra o endereço Ethernet para o qual o endereço foi reservado. Então ele envia uma resposta contendo este endereço e os demais parâmetros listados acima.
</p>

<p>
	O endereço é apenas "emprestado" pelo servidor DHCP, que registra também o momento do empréstimo e a validade deste empréstimo. No próximo boot, a estação verifica se o empréstimo ainda é válido e se não pede um novo endereço (que pode até ser o mesmo, por coincidência). Se o empréstimo estiver em metade da sua validade, o cliente pede uma renovação do empréstimo, o que aumenta a sua validade. E a cada inicialização, o cliente verifica se o endereço emprestado ainda é dela, pois ela pode ter sido deslocada para uma outra LAN, onde a configuração do TCP/IP é diferente, ou por qualquer motivo o Administrador da Rede pode ter forçado a liberação do endereço que havia sido emprestado.
</p>

<p>
	O servidor verifica periodicamente se o empréstimo não expirou, e caso afirmativo coloca o endereço novamente em disponibilidade. Desta forma, a não ser que você tenha um número de estações muito próximo ao número de endereços IP reservados para o servidor DHCP, você pode acrescentar, retirar ou mover estações pela sua rede sem se preocupar em configurar manualmente as pilhas TCP/IP a cada mudança.
</p>

<p>
	Geralmente o DHCP é utilizado somente para configurar estações cliente da rede, enquanto que os servidores são configurados manualmente. Isso porque o endereço IP do servidor deve ser conhecido previamente (para configuração do default gateway, para configuração do arquivo de hosts, para configuração de DNS, configuração de firewall, etc). Se fosse utilizado o DHCP, o endereço do servidor poderia ser diferente em cada boot, obrigando a uma série de mudanças de configuração em diversos nós da rede.
</p>

<p>
	Você também pode configurar o servidor DHCP para entregar aos clientes outras informações de configuração, como o endereço do servidor DNS da rede. O Linux pode operar tanto como cliente quanto como servidor DHCP, entretanto não veremos estas configurações no nosso curso.<br>
	<br>
	<br>
	<small><b>* <a href="mailto:fsl@centroin.com.br" rel="">Fernando Lozano</a></b> é analista de sistemas especialista em redes locais e consultor do Clube do Hardware. Seu site pessoal, com várias informações sobre Linux, pode ser acessado em <a href="http://www.lozano.eti.br" rel="external nofollow" target="_blank">http://www.lozano.eti.br</a>. </small>
</p>
]]></description><guid isPermaLink="false">33779</guid><pubDate>Thu, 08 Oct 1998 07:51:00 +0000</pubDate></item><item><title>Montando redes com o Windows 9x</title><link>https://www.clubedohardware.com.br/artigos/redes/montando-redes-com-o-windows-9x-r33873/</link><description><![CDATA[
<p><img src="https://www.clubedohardware.com.br/uploads/cms/monthly_2025_07/Gemini_Generated_Image_daflhdaflhdaflhd.jpg.ed127d20542086d65cd5e621c2b2f9eb.jpg" /></p>
<p>
	[pagination="Introdução"]
</p>

<p>
	Com o próprio Windows 9x você pode montar pequenas redes ponto-a-ponto em casa ou no escritório, utilizando os micros já existentes. A vantagem é o compatilhamento de dados e periféricos, especialmente a impressora e o fax/modem. No caso do compartilhamento de dados, os demais micros podem ter acesso a diretórios do disco rígido (ou mesmo o disco rígido inteiro, se você compartilhar o diretório raiz), a unidades de CD-ROM e até mesmo a unidades de Zip-drive. Qualquer unidade que contenha arquivos pode ser compartilhada.
</p>

<p>
	Isto acaba com o famoso protocolo "DCDL", "Disquete prá cá, disquete prá lá", que acaba tomando espaço em nosso ambiente de trabalho. No caso da cópia de arquivos grandes, uma pequena rede ponto-a-ponto facilita bastante. Além disso, podemos trabalhar com os arquivos de dados diretamente no disco rígido do micro de origem, sem a necessidade de copiá-los para o disco rígido local.
</p>

<p>
	No caso do compartilhamento de impressoras e fax/modem, não é preciso comentar a economia de dinheiro (você não precisará comprar mais de uma impressora) e tempo (não precisará ficar ligando e desligando a impressora em cada micro que precisa imprimir).<br>
	<br>
	 
</p>

<h3>
	Redes ponto-a-ponto: A Rede do Windows 9x
</h3>

<p>
	A rede que vem com o Windows 9x é uma rede do tipo ponto-a-ponto. Ela se contrapõe à rede cliente-servidor, disponível através de sistemas operacionais cliente-servidor, como o Windows NT, o Unix e o Netware.
</p>

<p>
	Em uma rede ponto-a-ponto (e na rede do Windows 9x em particular) todos os micros necessitam estar "completos", sendo possível trabalhar com eles sem que eles estejam necessariamente conectados à rede. O processo de boot remoto é uma exclusividade de redes cliente-servidor, não sendo possível, desta forma, montar redes Windows 9x com este recurso.
</p>

<p>
	Além disso, o compartilhamento de arquivos se restringe ao compartilhamento de arquivos de dados, como textos, planilhas, imagens e banco de dados, não sendo possível (pelo menos na maioria das vezes) o compartilhamento de programas (por exemplo, rodar um processador de textos que esteja instalado em um disco rígido de outro micro).
</p>

<p>
	Quanto à segurança, devemos lembrar que a rede ponto-a-ponto é bastante insegura. Isso não chega a ser uma desvantagem, já que em um ambiente de trabalho normalmente as pessoas têm acesso a todos os micros. Se você se preocupa com segurança, o mais interessante talvez seja proteger com senha os documentos mais sigilosos (o Excel e o Word protegem seus documentos com senha, por exemplo). Mesmo em computadores que não conectados a uma rede este procedimento é recomendado.<br>
	<br>
	 
</p>

<h3>
	Material Necessário
</h3>

<p>
	Para uma rede simples, de dois ou três micros, você precisará de:
</p>

<p>
	 
</p>

<ul>
	<li>
		 Placas de rede NE2000 compatível com conector BNC
	</li>
</ul>

<p>
	 
</p>

<ul>
	<li>
		 Conectores BNC "T" (vem junto com as placas de rede)
	</li>
</ul>

<p>
	 
</p>

<ul>
	<li>
		Disquete de configuração da placa de rede (vem junto com as placas de rede)
	</li>
</ul>

<p>
	 
</p>

<ul>
	<li>
		 2 terminadores resistivos de 50 ohms
	</li>
</ul>

<p>
	 
</p>

<ul>
	<li>
		 Cabo coaxial fino, de acordo com a quantidade de trechos da rede
	</li>
</ul>

<p>
	<strong>Importante:</strong> Em redes ponto a ponto, o comprimento mínimo de cada trecho de cabo coaxial é, obrigatoriamente, de 3 metros. Ou seja, se houver somente dois micros, o cabo deverá ter, no mínimo, 3 metros. No caso de 3 ou mais micros, a distância do cabo que liga cada placa de rede deverá ser de, no mínimo, 3 metros.<br>
	<br>
	 
</p>

<h3>
	Instalação Física da Rede
</h3>

<p>
	Vamos a um roteiro passo-a-passo de como você deve proceder à instalação do hardware.
</p>

<p>
	<strong>1.</strong> Com os micros desligados, instale a placa de rede em cada micro.
</p>

<p>
	<strong>2.</strong> Instale o conector BNC "T" em cada placa de rede.
</p>

<p>
	<strong>3.</strong> Ainda com os micros desligados, faça a conexão do cabeamento da rede (vide aula de topologias).
</p>

<p>
	<strong>4.</strong> Instale os terminadores nos conectores "T" dos micros da ponta do cabeamento.
</p>

<p>
	<strong>5.</strong> Dê um boot com um disquete de boot e execute o utilitário de configuração da placa, presente em seu disquete.
</p>

<p>
	<strong>6.</strong> Verifique qual é a configuração da placa de rede. A configuração default é endereço de I/O 300h e IRQ3. Como você já deve saber, a porta serial COM2 utiliza a mesma interrupção. Por esse motivo, configure a placa de rede a utilizar outra interrupção. Esta configuração é feita através do programa de configuração da placa (em placas antigas a configuração era feita através de jumpers de configuração). Sugerimos a interrupção IRQ11 ou IRQ12.
</p>

<p>
	<strong>Dica:</strong> Faça com que todas as placas de rede utilizem a mesma configuração, para facilitar a manutenção.
</p>

<p>
	<strong>7.</strong> No setup do micro, altere a opção "HARD DISK TYPE 47 RAM AREA" ou "EXTENDED BIOS RAM AREA" ou "EXTENDED ROM RAM AREA" ou "SCRATCH RAM OPTION" de "0:300" para "DOS 1KB", caso este opção exista.
</p>

<p>
	<strong>8.</strong> A maioria dos programas de configuração de placa de rede possui uma opção de diagnóstico. Você poderá usar esta opção para verificar se a parte física da rede está corretamente instalada.
</p>

<p>
	O próximo passo é configurar o sistema operacional.
</p>

<h3>
	 
</h3>

<p>
	[pagination="Redes ponto-a-ponto com Par Trançad"]
</p>

<p>
	Se em vez de cabo coaxial você preferir montar sua rede ponto-a-ponto com par trançado, você necessitará de um hub. No caso de uma rede simples com apenas dois micros, você não necessitará de hub. Nesse caso, você precisará construir um cabo do tipo cross-over, que inverte alguns sinais, permitindo que as duas placas de rede conversem diretamente. Nesse caso, basta confeccionar o cabo conforme descrito abaixo e conectá-lo aos dois micros diretamente, sem qualquer periférico adicional - a não ser as placas de rede, é claro. As placas de rede obrigatoriamente necessitarão possuir conector RJ-45 para a utilização de cabo par trançado. Os passos a serem seguidos são os mesmos descritos anteriormente.
</p>

<p>
	 
</p>

<p style="text-align: center;">
	 
</p>

<table>
	<tbody>
		<tr>
			<td>
				Conector A
			</td>
			<td>
				Fio
			</td>
			<td>
				Conector B
			</td>
		</tr>
		<tr>
			<td>
				Pino 1
			</td>
			<td>
				Branco/Verde
			</td>
			<td>
				Pino 3
			</td>
		</tr>
		<tr>
			<td>
				Pino 2
			</td>
			<td>
				Verde
			</td>
			<td>
				Pino 6
			</td>
		</tr>
		<tr>
			<td>
				Pino 3
			</td>
			<td>
				Branco/Laranja
			</td>
			<td>
				Pino 1
			</td>
		</tr>
		<tr>
			<td>
				Pino 4
			</td>
			<td>
				Azul
			</td>
			<td>
				Pino 5 (não é usado)
			</td>
		</tr>
		<tr>
			<td>
				Pino 5
			</td>
			<td>
				Branco/Azul
			</td>
			<td>
				Pino 4 (não é usado)
			</td>
		</tr>
		<tr>
			<td>
				Pino 6
			</td>
			<td>
				Laranja
			</td>
			<td>
				Pino 2
			</td>
		</tr>
		<tr>
			<td>
				Pino 7
			</td>
			<td>
				Branco/Marrom
			</td>
			<td>
				Pino 8 (não é usado)
			</td>
		</tr>
		<tr>
			<td>
				Pino 8
			</td>
			<td>
				Marrom
			</td>
			<td>
				Pino 7 (não é usado)
			</td>
		</tr>
	</tbody>
</table>

<p>
	 
</p>

<p>
	<strong>Nota:</strong> os pares são formados por um fio que é azul, laranja, verde ou marrom, e um segundo fio que é branco. Em alguns cabos mais antigos os fios de cor branca possuem listras finas de acordo com a cor do par que pertencem (azul, laranja, verde ou marrom). Na maioria das vezes, no entanto, o fio será totalmente branco. Para saber a qual par pertecem, basta ver com que fio colorido o fio branco está "enroscado". Por exemplo, o fio branco do par marrom estará trançado com o fio marrom e assim por diante. Na tabela acima a segunda cor listada depois de "branco" serve para você saber de qual par é o fio branco que estamos nos referindo, embora na prática os fios brancos não tenham uma segunda cor.<br>
	<br>
	 
</p>

<h3>
	Configurando o Windows 9x
</h3>

<p>
	<strong>Configurando a placa de rede</strong>
</p>

<p>
	Quando você ligar as máquinas, o Windows 9x provavelmente irá reconhecer que há uma placa de rede instalada no micro automaticamente durante o boot. Caso isso realmente ocorra, basta escolher a opção "Driver de um disco fornecido pelo fabricante do hardware", colocando na unidade o disquete da placa, escolhendo o diretório "WIN95" ou "WIN9X". Na maioria das vezes, porém, o Windows 9x não reconhece automaticamente a placa.
</p>

<p>
	Independentemente se o Windows 9x reconheceu ou não a placa de rede, clique no ícone "Rede" do Painel de Controle. No caso do Windows ter reconhecido a placa, ela aparecerá listada. Caso contrário (Figura 1), clique na caixa "Adicionar", e, em seguida "Adaptadores" (Figura 2).
</p>

<p align="center">
	 <img alt="Montando Redes Com o Windows 9x" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/325_01.jpg" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 1:</strong> O Windows 9x não reconheceu a placa de rede.
</p>

<p align="center">
	 <img alt="Montando Redes Com o Windows 9x" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/325_02.jpg" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 2:</strong> Instalando a placa de rede.
</p>

<p>
	Se você não possuir o disquete da placa de rede ou no disquete não existir o driver da placa de rede para Windows 9x, você deverá escolher a placa "NE2000 compatível" da Novell/Anthem (Figura 3). No caso do disquete possuir drivers para Windows 9x, clique na caixa "Com Disco".
</p>

<p align="center">
	 <img alt="Montando Redes Com o Windows 9x" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/325_03.jpg" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 3:</strong> Instalando a placa de rede.
</p>

<p>
	Após ter instalado a placa de rede, você deverá configurar o seu driver. Para isso, dê um duplo clique sobre a placa ou então selecione a placa e clique na caixa propriedades. Na guia "recursos" (Figura 4), configure o driver de acordo com os recursos que você configurou a placa de rede (endereço de I/O e interrupção).
</p>

<p align="center">
	<img alt="Montando Redes Com o Windows 9x" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/325_04.jpg" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	 <br>
	<strong>Figura 4:</strong> Configurando o driver da placa de rede.
</p>

<p>
	 
</p>

<p>
	[pagination="Configurando o Windows 9x (continuação...)"]
</p>

<p>
	<strong>Instalando os Protocolos</strong>
</p>

<p>
	A seguir você deverá instalar os protocolos que serão utilizados em sua rede. O protocolo é a "linguagem" utilizada na comunicação dos micros. Se você pretende compartilhar o fax/modem para conexões Internet, o protocolo TCP/IP deverá ser obrigatoriamente instalado. Caso contrário, você pode utilizar o protocolo NetBEUI sem problemas. É importante que todas as máquinas estejam com o mesmo protocolo instalado.
</p>

<p>
	A instalação do protocolo é simples. Basta clicar na caixa "adicionar", escolhendo a opção "protocolo" (vide Figura 2). Escolha os protocolos da Microsoft.
</p>

<p>
	<strong>Instalando os Serviços</strong>
</p>

<p>
	Nas máquinas que possuem recursos a serem compartilhados (arquivos, fax/modem e impressora), você deverá habilitar o serviço de compartilhamento. Para isso, basta clicar na caixa "adicionar", escolhendo a opção "serviços" (Figura 2). Escolha o serviço "Compartilhamento de arquivos e impressoras para redes Microsoft" da Microsoft, como ilustra a Figura 5.
</p>

<p align="center">
	 <img alt="Montando Redes Com o Windows 9x" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/325_05.jpg" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 5:</strong> Instalando o serviço de compartilhamento.
</p>

<p>
	<strong>Configurando a Identificação da Máquina</strong>
</p>

<p>
	Na guia "Identificação", preencha corretamente os campos existentes (vide Figura 6). É importante que você dê um nome para a sua rede ("Grupo de Trabalho") e use esse mesmo nome em todos os micros.
</p>

<p align="center">
	 <img alt="Montando Redes Com o Windows 9x" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/325_06.jpg" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 6:</strong> Configurando a identificação da máquina.<br>
	<br>
	 
</p>

<p>
	 
</p>

<p>
	[pagination="Compartilhandoecursos"]
</p>

<p>
	Após executar as configurações descritas, os micros já estarão se comunicando na rede. Você pode testar isso navegando através do ícone "Ambiente de Rede" da área de trabalho, como mostra a Figura 7.
</p>

<p align="center">
	 <img alt="Montando Redes Com o Windows 9x" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/rede7.gif" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 7:</strong> Visualizando a rede através do Ambiente de Rede.
</p>

<p>
	<strong>Compartilhando Diretórios</strong>
</p>

<p>
	Para compartilhar diretórios, basta clicar com o botão direito sobre ele (através do Meu Computador ou então do Explorer), escolhendo a opção "Compartilhamento", como mostra a Figura 8. É claro que isso deve ser feito no micro onde estão os diretórios que você deseja compartilhar com os outros micros da rede.
</p>

<p>
	Você pode compartilhar qualquer unidade de arquivos, incluindo discos rígidos, disquetes, Zip-drives e unidades de CD-ROM.
</p>

<p>
	Importante notar que, ao compartilhar um diretório, você estará automaticamente compartilhando todos os diretórios abaixo dele. Portanto, se você quiser compartilhar um disco inteiro (ou uma partição inteira), basta compartilhar o diretório raiz.
</p>

<p align="center">
	 <img alt="Montando Redes Com o Windows 9x" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/325_07.jpg" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 8:</strong> Configurando o compartilhamento de diretórios.
</p>

<p>
	Na configuração de compartilhamento você pode definir qual tipo de acesso os usuários terão àquele diretório (se leitura somente ou se acesso completo) e ainda definir senhas para acesso. Você deve, ainda, dar um nome pelo qual o diretório será conhecido pelas outras máquinas (no exemplo da Figura 8, compartilhamos a partição <img src="https://cdn.jsdelivr.net/gh/twitter/twemoji@14.0.2/assets/72x72/1f627.png" class="ipsEmoji" alt="😧"> com o nome "DADOS", pois é uma partição contendo arquivos de dados que serão utilizados por todos os micros da rede. Você pode ainda adicionar um comentário ao diretório.
</p>

<p>
	Após habilitar o compartilhamento, o diretório aparecerá com o símbolo de compartilhamento (uma mãozinha), indicando que aquele diretório está sendo compartilhado. No micro da Figura 9, compartilhamos todas as unidades (menos o disquete), inclusive o Zip-drive.
</p>

<p align="center">
	 <img alt="Montando Redes Com o Windows 9x" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/rede9.gif" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 9:</strong> Compartilhando os discos do micro.
</p>

<p>
	<strong>Dica:</strong> Para facilitar a manutenção e a procura por arquivos compartilhados em redes ponto-a-ponto, sugerimos que você crie uma localização única para todos os arquivos que serão compartilhados. No micro que usamos de exemplo, ele possuía um disco rígido de 2 GB, particionado em dois de 1 GB, onde a primeira partição era usada por programas e a segunda, para o armazenamento de dados. Além disso, como os demais micros da rede não possuíam outra unidade de disco que não o disco rígido com uma única partição, a partição <img src="https://cdn.jsdelivr.net/gh/twitter/twemoji@14.0.2/assets/72x72/1f627.png" class="ipsEmoji" alt="😧"> ("DADOS", vide figuras 8 e 9) era vista pelos demais micros também como uma unidade "D:", como veremos no próximo tópico. Desta forma, independentemente de que micro você trabalhasse, os dados estariam na unidade D:. No micro local ela representaria a partição D:, enquanto nos demais micros ela seria esta mesma partição sendo acessada via rede, sendo também chamada de D:.
</p>

<p>
	 
</p>

<p>
	[pagination="Compartilhando Recursos (continuação...)"]
</p>

<p>
	<strong>Acessando Diretórios Compartilhados</strong>
</p>

<p>
	Para acessar os diretórios compartilhados basta usar o ícone do Ambiente de Rede. Esta é a forma mais rápida de se acessar arquivos em diretórios compartilhados.
</p>

<p align="center">
	 <img alt="Montando Redes Com o Windows 9x" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/rede10.gif" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 10:</strong> Acessando diretórios compartilhados.
</p>

<p>
	Em diretórios que sejam usados freqüentemente (como o nosso "DADOS"), devemos atribuir uma letra de unidade. Isso é feito clicando-se com o botão direito sobre o diretório (no Ambiente de Rede), escolhendo a opção "Mapear unidade de rede".
</p>

<p align="center">
	 <img alt="Montando Redes Com o Windows 9x" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/rede11.gif" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 11:</strong> Atribuindo uma letra de unidade ao diretório compartilhado.
</p>

<p>
	Habilite a caixa "Reconectar ao iniciar" para que a letra de unidade seja automaticamente conectada ao diretório compartilhado sempre em que você ligar o micro.
</p>

<p>
	Daí por diante você poderá acessar o diretório compartilhado diretamente de dentro de seu programas.
</p>

<p>
	<strong>Compartilhando Impressoras</strong>
</p>

<p>
	O processo de compartilhamento de impressoras é extremamente similar ao processo de compartilhamento de arquivos. Basta você clicar com o botão direito sobre a impressora (ícone Impressoras) e escolher a opção "compartilhamento".
</p>

<p align="center">
	 <img alt="Montando Redes Com o Windows 9x" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/rede12.gif" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 12:</strong> Configurando o compartilhamento da impressora.
</p>

<p>
	Dê um nome ao compartilhamento e adicione um comentário. Se quiser, defina uma senha para que os demais usuários possam ter acesso à impressora.
</p>

<p>
	Da mesma forma que acontece com diretórios compartilhados, a impressora passará a ter um ícone de compartilhamento (uma mãozinha).
</p>

<p>
	<strong>Acessando Impressoras Compartilhadas</strong>
</p>

<p>
	Através do Ambiente de Rede, selecione a impressora, dando um duplo clique sobre ela (Figura 13). O Windows iniciará o assistente para a instalação da impressora. Defina que ela é uma impressora de rede. O assistente instalará os drivers de impressão. Você precisará dos disquetes de instalação da impressora.
</p>

<p align="center">
	 <img alt="Montando Redes Com o Windows 9x" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/rede13.gif" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 13:</strong> Acessando a impressora compartilhada.
</p>

<p>
	Após instalar os drivers da impressora, você poderá acessá-la como se ela estivesse instalada em seu micro.
</p>

<h3>
	Compartilhando o fax/modem
</h3>

<p>
	Publicamos uma série de dicas explicando passo-a-passo esse procedimento. <a href="https://www.clubedohardware.com.br/artigos/redes/como-montar-uma-pequena-rede-usando-um-roteador-de-banda-larga-r34173/" rel="" target="_blank">Clique aqui para ler</a>.<br>
	<br>
	 
</p>

<h3>
	Acessando Outras Redes
</h3>

<p>
	A comunicação entre micros via rede é definida basicamente pelo protocolo. Desta forma, você pode interligar máquinas com sistemas operacionais diferentes, desde que o protocolo usado seja o mesmo.
</p>

<p>
	Por exemplo, você poderá conectar máquinas com Windows 3.11 na rede Windows 9x sem o menor problema. Basta que elas estejam configuradas a operar com o mesmo protocolo.
</p>
]]></description><guid isPermaLink="false">33873</guid><pubDate>Tue, 01 Sep 1998 06:43:00 +0000</pubDate></item><item><title>Redes locais: placas e cabos</title><link>https://www.clubedohardware.com.br/artigos/redes/redes-locais-placas-e-cabos-r33726/</link><description><![CDATA[
<p><img src="https://www.clubedohardware.com.br/uploads/cms/monthly_2025_07/Gemini_Generated_Image_birlzvbirlzvbirl.jpg.325ab0cac5c6fb3558c74ecdcee524c3.jpg" /></p>
<p>
	[pagination="Placas de redes"]
</p>

<p>
	Existem basicamente dois tipos de placas de rede: ISA e PCI. A diferença fica por conta da taxa de transferência máxima que pode ser obtida. A comunicação em placas de rede ISA chega a somente 10 Mbit/s, enquanto em placas de rede PCI a comunicação pode atingir até 100 Mbit/s.
</p>

<p>
	No caso de você optar por utilizar placas PCI, tome cuidado com o tipo de cabo e outros periféricos que serão utilizados (como hubs), já que nem todos trabalham com taxas acima de 10 Mbit/s. Por exemplo, há hubs que trabalham somente a 10 Mbit/s. Mesmo que sua rede seja composta somente por micros com placas de rede PCI, a taxa ficará limitada pela taxa do hub de 10 Mbit/s. Da mesma forma, há cabos do tipo para trançado (por exemplo, categoria 3 ou categoria 4) que não são indicados a trabalhar a 100 Mbit/s.
</p>

<p>
	Além disso, devemos adquirir placas de rede de acordo com o tipo de cabo a ser utilizado. Na Figura 1 você observa uma placa de rede ISA contendo 3 conectores. Nem todas as placas possuem todos esses conectores.
</p>

<p>
	Você pode encontrar em placas de rede basicamente três tipos de conectores:
</p>

<ul>
	<li>
		<b>Conector RJ-45:</b> Para a conexão de cabos do tipo par trançado.
	</li>
	<li>
		<b>Conector AUI:</b> Permite a conexão de transceptores (transceivers), para a utilização de cabo coaxial do tipo grosso (10Base5) ou outras mídias.
	</li>
	<li>
		<strong>Conector BNC:</strong> Para a conexão de cabos do tipo coaxial.
	</li>
</ul>

<p style="text-align: center;">
	<img alt="Redes Locais: Placas e Cabos" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/rede1.jpg" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<b>Figura 1:</b> Placa de rede ISA contendo todos os conectores.
</p>

<p>
	Quando você for comprar uma placa de rede, ela deverá vir obrigatoriamente com manual e um disquete contendo seus drivers. No caso de placas de rede com conector BNC, elas vêm também com um conector BNC do tipo "T".
</p>

<p>
	<strong>Cabos</strong>
</p>

<p>
	É claro que você deverá utilizar alguma mídia para conectar os micros de sua rede. A mídia mais utilizada é o cabo. Existem diversos tipos de cabos e estaremos discutindo os tipos mais utilizados, suas vantgens e suas desvantagens, bem como veremos como deve ser preparado o cabo para uso.
</p>

<p>
	<strong>Cabo Coaxial</strong>
</p>

<p>
	No passado esse era o tipo de cabo mais utilizado. Atualmente, por causa de suas desvantagens, está cada vez mais caindo em desuso, sendo, portanto, só recomendado para redes pequenas.
</p>

<p>
	Entre essas desvantagens está o problema de mau contato nos conectores utilizados, a difícil manipulação do cabo (como ele é rígido, dificulta a instalação em ambientes comerciais, por exemplo, passá-lo através de conduítes) e o problema da topologia.
</p>

<p>
	A topologia mais utilizada com esse cabo é a topologia linear (também chamada topologia em barramento) que, como veremos em outra aula, faz com que a rede inteira saia do ar caso haja o rompimento ou mau contato de algum trecho do cabeamento da rede. Como a rede inteira cai, fica difícil determinar o ponto exato onde está o problema, muito embora existam no mercado instrumentos digitais próprios para a detecção desse tipo de problema.
</p>

<p>
	<b>Vantagens:</b>
</p>

<ul>
	<li>
		Fácil instalação
	</li>
	<li>
		Barato
	</li>
</ul>

<p>
	<b>Desvantagens:</b>
</p>

<ul>
	<li>
		Mau contato
	</li>
	<li>
		Difícil manipulação
	</li>
	<li>
		Lento para muitos micros
	</li>
	<li>
		Em geral utilizado em topologia linear
	</li>
</ul>

<p>
	Existem dois tipos básicos de cabo coaxial: fino e grosso. Na hora de comprar cabo coaxial, você deverá observar a sua impedância. Por exemplo, o cabo coaxial utilizado em sistemas de antena de TV possui impedância de 75 ohms. O cabo coaxial utilizado em redes possui impedância de 50 ohms.
</p>

<p>
	<b>Nota:</b> Estamos nos referindo ao padrão de redes Ethernet, o mais utilizado. Existem outros padrão esdrúxulos (e pouco usados) que utilizam cabos com outras impedâncias. Como exemplo, o padrão Arcnet, onde o cabo deve ter impedância de 93 ohms.
</p>

<p>
	[pagination="Cabo Coaxial"]
</p>

<p>
	<b>Cabo Coaxial Fino (10Base2)</b>
</p>

<p>
	Esse é o tipo de cabo coaxial mais utilizado. É chamado "fino" porque sua bitola é menor que o cabo coaxial grosso, que veremos a seguir. É também chamado "Thin Ethernet" ou 10Base2. Nesta nomenclatura, "10" significa taxa de transferência de 10 Mbit/s e "2" a extensão máxima de cada segmento da rede, neste caso 200 m (na verdade o tamanho real é menor).
</p>

<p style="text-align: center;">
	<img alt="Redes Locais: Placas e Cabos" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/rede2_2.jpg" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<b>Figura 2:</b> Cabo coaxial fino.
</p>

<p>
	Características do cabo coaxial fino:
</p>

<ul>
	<li>
		Utiliza a especificação RG-58 A/U
	</li>
	<li>
		Cada segmento da rede pode ter, no máximo, 185 metros
	</li>
	<li>
		Cada segmento pode ter, no máximo, 30 nós
	</li>
	<li>
		Distância mínima de 0,5 m entre cada nó da rede
	</li>
	<li>
		Utilizado com conector BNC
	</li>
</ul>

<p>
	<b>Nota:</b> "Nó" (do inglês "Node") significa "ponto da rede". Em geral é uma placa de rede (um micro), mas existem periféricos que também contam como um ponto da rede. No caso do cabo coaxial, podemos citar repetidores e impressoras de rede (existem impressoras que tem um conector BNC para serem ligadas diretamente ao cabo coaxial da rede).
</p>

<p>
	<b>Cabo Coaxial Grosso (10Base5)</b>
</p>

<p>
	Esse tipo de cabo coaxial é pouco utilizado. É também chamado "Thick Ethernet" ou 10Base5. Analogamente ao 10Base2, 10Base5 significa 10 Mbit/s de taxa de transferência e que cada segmento da rede pode ter até 500 metros de comprimento. É conectado à placa de rede através de um transceiver.
</p>

<p style="text-align: center;">
	<img alt="Redes Locais: Placas e Cabos" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/rede3.jpg" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<b>Figura 3:</b> Cabo coaxial grosso.
</p>

<p>
	Características do cabo coaxial grosso:
</p>

<ul>
	<li>
		Especificaçao RG-213 A/U
	</li>
	<li>
		Cada segmento de rede pode ter, no máximo, 500 metros
	</li>
	<li>
		Cada segmento de rede pode ter, no máximo, 100 nós
	</li>
	<li>
		Distância mínima de 2,5 m entre cada nós da rede
	</li>
	<li>
		Utilizado com transceiver
	</li>
</ul>

<p>
	<b>Preparação do cabo coaxial</b>
</p>

<p>
	Embora o cabo coaxial possa ser soldado ao seu respectivo conector BNC, esse método não é o mais apropriado. Os conectores BNC a serem utilizados com o cabo coaxial funcionam na base da pressão ("crimp"), economizando um tempo enorme na confecção de cada cabo. Para preparar um cabo coaxial, você necessitará de duas ferramentas:
</p>

<p style="text-align: center;">
	<img alt="Redes Locais: Placas e Cabos" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/rede4.jpg" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<b>Figura 4:</b> Descascador de cabo coaxial
</p>

<p style="text-align: center;">
	<img alt="Redes Locais: Placas e Cabos" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/rede5.jpg" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<b>Figura 5:</b> Alicate para crimp
</p>

<p>
	[pagination="Cabo Par Trançado"]
</p>

<p>
	Esse é o tipo de cabo mais utilizado atualmente. Existem basicamente dois tipos de cabo par trançado: sem blindagem (UTP, Unshielded Twisted Pair) e com blindagem (STP, Shielded Twisted Pair). A diferença óbvia é a existência de uma malha (blindagem) no cabo com blindagem, que ajuda a diminuir a interferência eletromagnética e, com isso, aumentar a taxa de transferência obtida na prática.
</p>

<p style="text-align: center;">
	<img alt="Redes Locais: Placas e Cabos" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/rede6.jpg" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<b>Figura 6:</b> Par Trançado sem Blindagem (UTP).
</p>

<p style="text-align: center;">
	<img alt="Redes Locais: Placas e Cabos" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/rede7.jpg" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<b>Figura 7:</b> Par Trançado com Blindagem (STP).
</p>

<p>
	O par trançado, ao contrário do cabo coaxial, só permite a conexão de 2 pontos da rede. Por este motivo é obrigatório a utilização de um dispositivo concentrador (hub ou switch), o que dá uma maior flexibilidade e segurança à rede. A única exceção é na conexão direta de dois micros usando uma configuração chamada cross-over, utilizada para montar uma rede com apenas esses dois micros.
</p>

<p>
	O par trançado é também chamado 10BaseT ou 100BaseT, dependendo da taxa de transferência da rede, se é de 10 Mbit/s ou 100 Mbit/s.
</p>

<p>
	<b>Vantagens:</b>
</p>

<ul>
	<li>
		Fácil instalação
	</li>
	<li>
		Barato
	</li>
	<li>
		Instalação flexível
	</li>
</ul>

<p>
	<b>Desvantagens:</b>
</p>

<ul>
	<li>
		Cabo curto (máximo de 90 metros)
	</li>
	<li>
		Interferência eletromagnética
	</li>
</ul>

<p>
	<b>Interferência eletromagnética</b>
</p>

<p>
	Você deve ter sempre em mente a existência da interferência eletromagnética em cabos UTP, principalmente se o cabo tiver de passar por fortes campos eletromagnéticos, especialmente motores e quadros de luz.
</p>

<p>
	É muito problemático passar cabos UTP muito próximos a geladeiras, condicionadores de ar e quadros de luz. O campo eletromagnético impedirá um correto funcionamento daquele trecho da rede. Se a rede for ser instalada em um parque industrial - onde a interferência é inevitável - outro tipo de cabo deve ser escolhido para a instalação da rede, como o próprio cabo coaxial ou a fibra ótica.
</p>

<p>
	<b>Categorias</b>
</p>

<p>
	Ao comprar um cabo par trançado, é importantíssimo notar qual a sua categoria. Embora as categorias 3 e 4 trabalhem bem para redes de 10 Mbit/s, o ideal é trabalharmos somente com cabos de categoria 5, que conseguem atingir até 100 Mbit/s. Com isso já estaremos preparando o cabeamento para comportar uma rede de 100 Mbit/s: mesmo que atualmente a rede trabalhe a apenas 10 Mbit/s, ela já estará preparada para um futuro aumento da taxa de transferência.
</p>

<p>
	<b>Pinagem</b>
</p>

<p>
	Ao contrário do cabo coaxial que possui somente dois fios - um interno e uma malha metálica ao redor, que elimina a interferência eletromagnética -, o par trançado é composto de oito fios (4 pares), cada um com uma cor diferente.
</p>

<p>
	Cada trecho de cabo par trançado utiliza em suas pontas um conector do tipo RJ-45, que justamente possui 8 pinos, um para cada fio do cabo.
</p>

<p style="text-align: center;">
	<img alt="Redes Locais: Placas e Cabos" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/rede8.jpg" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<b>Figura 8:</b> Conector RJ-45
</p>

<p>
	Teoricamente os cabos podem ser feitos de qualquer maneira, desde que o pino 1 de uma extremidade seja conectado ao pino 1 da outra extremidade e assim sucessivamente para todos os 8 pinos dos conectores, ou seja, se você conectar o fio marrom ao pino 1 de uma extremidade, deverá conectar o pino 1 ao fio marrom da outra extremidade do cabo.
</p>

<p>
	O problema desse procedimento é que você criará um padrão de cabos só seu e que só funcionará naquela determinada rede. No futuro, se um técnico precisar fazer a manutenção em um cabo, ele ficará simplesmente perdido.
</p>

<p>
	<b>Nota:</b> A modificação aleatória do ordem dos fios pode causar a "Paradiafonia", que é o vazamento de energia elétrica entre pares de fios do mesmo cabo, podendo causar problemas na rede. Nós observamos que, como o próprio nome diz ao cabo, os fios formam pares trançados onde estas tranças protegem os sinais da interferência externa. Esta proteção só existe quando estes pares fazem parte do mesmo circuito. (Ricardo Rodrigues)
</p>

<p>
	Para evitar esses tipos de problemas, existem dois padrão internacionais amplamente utilizados: T568A e T568B.
</p>

<p>
	[pagination="Cabo Par Trançado (Cont.)"]
</p>

<p>
	Desta forma, basta optar por um dos dois padrões e fazer os cabos de acordo com a ordem dos fios impostas por eles. Assim não haverá dúvidas na hora de montar os cabos e na sua manutenção. Nas figuras 9 e 10 você observa a ordem dos fios desses dois padrões.
</p>

<p style="text-align: center;">
	<img alt="Redes Locais: Placas e Cabos" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/t568a.gif" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<b>Figura 9:</b> Padrão T568A.
</p>

<p style="text-align: center;">
	<img alt="Redes Locais: Placas e Cabos" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/t568b.gif" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<b>Figura 10:</b> Padrão T568B.
</p>

<p>
	<b>Nota:</b> os pares são formados por um fio que é azul, laranja, verde ou marrom, e um segundo fio que é branco. Em alguns cabos, como nas figuras acima, os fios de cor branca possuem listras finas de acordo com a cor do par que pertencem (azul, laranja, verde ou marrom). Na maioria das vezes, no entanto, o fio será totalmente branco. Para saber a qual par pertecem, basta ver com que fio colorido o fio branco está "enroscado". Por exemplo, o fio branco do par marrom estará trançado com o fio marrom e assim por diante. Assim, nas figuras acima as listras coloridas que colocamos nos fios brancos servem para você saber de qual par é o fio branco que estamos nos referindo, embora na prática os fios brancos não tenham tais listras.
</p>

<p>
	<b>Preparação do cabo</b>
</p>

<p>
	Para preparar o cabo em si você precisará, além de conectores RJ-45, um alicate para "crimp". Da mesma forma que os conectores BNC usados no cabo coaxial, os fios do cabo par trançado são presos ao conector RJ-45 por pressão. Basta alinhar os fios do pino 1 ao pino 8 do conector de acordo com o padrão a ser utilizado (T568A ou T568B) e pressionar o conector com o alicate. Não é necessário descascar os fios, pois o próprio conector RJ-45 possui seus pinos em forma de lâmina, descascando automaticamente os fios durante a montagem do cabo.
</p>

<p style="text-align: center;">
	<img alt="Redes Locais: Placas e Cabos" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/rede9.jpg" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<b>Figura 11:</b> Alicate para "crimp" de conectores RJ-45.
</p>

<p>
	<b>Instalação do cabo</b>
</p>

<p>
	O projeto de como e por onde os cabos irão ser fisicamente instalados no ambiente onde a rede está sendo implementada é muito importante. A melhor maneira de se instalar cabos é criando pontos de rede fixos, através de caixas conectoras. Os micros serão conectados a essas caixas através de um cabo de menor comprimento, enquanto as caixas são ligadas a outras caixas conectoras perto do concentrador (hub ou switch). Este procedimento além de facilitar a instalação das estações da rede, facilita a manutenção. Como na maioria das vezes problemas de cabo partido ocorrem na porção perto da estação de trabalho, bastará substituir apenas um pequeno trecho do cabo. Na figura você observa vários modelos de caixas conectoras. Existem tanto caixas internas a serem instaladas embutidas na parede quanto modelo externos. Lembre-se de comprar caixas aprovadas para trabalhar com categoria 5.
</p>

<p style="text-align: center;">
	<img alt="Redes Locais: Placas e Cabos" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/rede10.jpg" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><img alt="Redes Locais: Placas e Cabos" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/rede11.jpg" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png">
</p>

<p style="text-align: center;">
	<img alt="Redes Locais: Placas e Cabos" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/rede12.jpg" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<b>Figura 12:</b> Caixas conectores para cabo de par trançado
</p>

<p>
	Para fixar os fios na caixa conectora, você precisará de uma ferramenta de inserção.
</p>

<p style="text-align: center;">
	<img alt="Redes Locais: Placas e Cabos" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/rede13.jpg" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<b>Figura 13:</b> Ferramenta de inserção.
</p>

<p>
	<b>Patch Panel</b>
</p>

<p>
	Em redes de grande porte, os cabos UTP/STP provenientes dos diversos pontos de rede (caixas conectoras junto aos micros) são conectados a blocos de distribuição fixos em estruturas metálicas. Este conjunto é denominado <b>Patch Panel</b>. A ligação dos blocos de distribuição citados aos hubs e/ou switches se dá através de <b>patch cords</b>. A utilização de Patch Panels confere melhor organização, maior flexibilidade e consequentemente, facilita a manutenção. (Otto Fuchshuber Filho)
</p>

<p>
	[pagination="Fibra ótica"]
</p>

<p>
	A grande vantagem da fibra ótica não é nem o fato de ser uma mídia rápida, mas sim o fato de ela ser totalmente imune a interferências eletromagnéticas. Na instalação de redes em ambientes com muita interferência (como em uma indústria, por exemplo), a melhor solução é a utilização da fibra ótica.
</p>

<p>
	A fibra ótica, sob o aspecto construtivo, é similar ao cabo coaxial sendo que o núcleo e a casca são feitos de sílica dopada (uma espécie de vidro) ou até mesmo plástico, da espessura de um fio de cabelo. No núcleo é injetado um sinal de luz proveniente de um LED ou laser, modulado pelo sinal transmitido, que percorre a fibra se refletindo na casca. As fibras podem ser multimodo ou monomodo. Em linhas gerais, sem a utilização de amplificadores, a primeira tem capacidade de transmissão da ordem de 100 Mbit/s a até cerca de 10 km (mais empregadas em redes locais), enquanto que a segunda alcança algo em torno de 1 Gbit/s a uma distância de por volta de 100 km (empregadas em redes de longa distância). Além das características de transmissão superiores aos cabos metálicos, a fibra, por utilizar luz, tem imunidade eletromagnética. Em contrapartida, seu custo é superior, é mais frágil requerendo que seja encapsulada em materiais que lhe confiram uma boa proteção mecânica e necessita de equipamentos microscopicamente precisos para sua conexão, instalação e manutenção. Em redes locais de grande porte, normalmente se emprega a fibra ótica interligando os hubs, colapsados em switches e/ou roteadores que isolam os diversos segmentos, formando assim o backbone (espinha dorsal) da rede. (Otto Fuchshuber Filho)
</p>

<p style="text-align: center;">
	<img alt="Redes Locais: Placas e Cabos" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/rede14.jpg" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png">
</p>

<p style="text-align: center;">
	<img alt="Redes Locais: Placas e Cabos" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/rede15.jpg" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<b>Figura 14:</b> Fibra ótica.
</p>

<p>
	<b>Vantagens:</b>
</p>

<ul>
	<li>
		Velocidade
	</li>
	<li>
		Isolamento elétrico
	</li>
	<li>
		O cabo pode ser longo
	</li>
</ul>

<p>
	<b>Desvantagens:</b>
</p>

<ul>
	<li>
		Muito caro
	</li>
	<li>
		Difícil de instalar
	</li>
	<li>
		Quebra com facilidade
	</li>
	<li>
		Difícil de ser remendado
	</li>
</ul>
]]></description><guid isPermaLink="false">33726</guid><pubDate>Mon, 01 Jun 1998 13:05:00 +0000</pubDate></item><item><title>Redes locais: topologias e perif&#xE9;ricos</title><link>https://www.clubedohardware.com.br/artigos/redes/redes-locais-topologias-e-perif%C3%A9ricos-r33861/</link><description><![CDATA[
<p><img src="https://www.clubedohardware.com.br/uploads/cms/monthly_2025_07/Gemini_Generated_Image_u8m5qsu8m5qsu8m5.jpg.7d83849ea5681d4ba711e47ce04ffb0d.jpg" /></p>
<p>
	[pagination="Introdução"]
</p>

<p>
	No <a href="https://www.clubedohardware.com.br/artigos/redes/redes-locais-placas-e-cabos-r33726/" rel="">tutorial sobre placas e cabos</a> você conheceu os principais tipos de cabos existentes. Neste tutorial você aprenderá como os cabos podem ser conectados para formar uma rede local. Como diversos periféricos são utilizados nessa conexão - como hubs e switches -, também iremos apropriadamente abordá-los neste tutorial.
</p>

<p>
	No tutorial sobre cabos, aprendemos somente sobre os tipos de cabos existentes sem nos preocuparmos muito como eles seriam utilizados para conectar diversos micros e periféricos. A forma com que os cabos são conectados - a que genericamente chamamos topologia da rede - influenciará em diversos pontos considerados críticos, como flexibilidade, velocidade e segurança.
</p>

<p>
	Da mesma forma que não existe "o melhor" computador, não existe "a melhor" topologia. Tudo depende da necessidade e aplicação. Por exemplo, a topologia em estrela pode ser a melhor na maioria das vezes, porém talvez não seja a mais recomendada quando tivermos uma pequena rede de apenas 3 micros.
</p>

<p>
	[pagination="Topologia Linear"]
</p>

<p>
	Na topologia linear (também chamada topologia em barramento), todas as estações compartilham um mesmo cabo. Essa topologia utiliza cabo coaxial, que deverá possuir um terminador resistivo de 50 ohms em cada ponta, conforme ilustra a Figura 1. O tamanho máximo do trecho da rede está limitado ao limite do cabo, 185 metros no caso do cabo coaxial fino, conforme vimos na aula sobre cabos. Este limite, entretanto, pode ser aumentado através de um periférico chamado repetidor, que na verdade é um amplificador de sinais.
</p>

<p style="text-align: center;">
	<img alt="Redes Locais: Topologias e Periféricos" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/310_001.jpg" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<b>Figura 1:</b> Topologia Linear
</p>

<p>
	<b>Nota:</b> a Figura 1 foi propositalmente exagerada em relação aos conectores "T". Eles são ligados diretamente à placa de rede, não existindo o pequeno cabo presente na figura.
</p>

<p>
	Como todas as estações compartilham um mesmo cabo, somente uma transação pode ser efetuada por vez, isto é, não há como mais de um micro transmitir dados por vez. Quando mais de uma estação tenta utilizar o cabo, há uma colisão de dados. Quando isto ocorre, a placa de rede espera um período aleatório de tempo até tentar transmitir o dado novamente. Caso ocorra uma nova colisão a placa de rede espera mais um pouco, até conseguir um espaço de tempo para conseguir transmitir o seu pacote de dados para a estação receptora.
</p>

<p>
	A conseqüência direta desse problema é a velocidade de transmissão. Quanto mais estações forem conectadas ao cabo, mais lenta será a rede, já que haverá um maior número de colisões (lembre-se que sempre em que há uma colisão o micro tem de esperar até conseguir que o cabo esteja livre para uso).
</p>

<p>
	Outro grande problema na utilização da topologia linear é a instabilidade. Como você pode observar na Figura 1, os terminadores resistivos são conectados às extremidades do cabo e são indispensáveis. Caso o cabo se desconecte em algum ponto (qualquer que seja ele), a rede "sai do ar", pois o cabo perderá a sua correta impedância (não haverá mais contato com o terminador resistivo), impedindo que comunicações sejam efetuadas - em outras palavras, a rede pára de funcionar. Como o cabo coaxial é vítima de problemas constantes de mau-contato, esse é um prato cheio para a rede deixar de funcionar sem mais nem menos, principalmente em ambientes de trabalho tumultuados. Voltamos a enfatizar: basta que um dos conectores do cabo se solte para que todos os micros deixem de se comunicar com a rede.
</p>

<p>
	E, por fim, outro sério problema em relação a esse tipo de rede é a segurança. Na transmissão de um pacote de dados - por exemplo, um pacote de dados do servidor de arquivos para uma determinada estação de trabalho -, todas as estações recebem esse pacote. No pacote, além dos dados, há um campo de identificação de endereço, contendo o número de nó de destino. Desta forma, somente a placa de rede da estação de destino captura o pacote de dados do cabo, pois está a ela endereçada.
</p>

<p>
	<b>Nota:</b> Número de nó (node number) é um valor gravado na placa de rede de fábrica (é o número de série da placa). Teoricamente não existe no mundo duas placas de rede com o mesmo número de nó.
</p>

<p>
	Se na rede você tiver duas placas com o mesmo número de nó, as duas captarão os pacotes destinados àquele número de nó. É impossível você em uma rede ter mais de uma placa com o mesmo número de nó, a não se que uma placa tenha esse número alterado propositalmente por algum hacker com a intenção de ler pacotes de dados alheios. Apesar desse tipo de "pirataria" ser rara, já que demanda de um extremo conhecimento técnico, não é impossível de acontecer.
</p>

<p>
	Portanto, em redes onde segurança seja uma meta importante, a topologia linear não deve ser utilizada.
</p>

<p>
	Para pequenas redes em escritórios ou mesmo em casa, a topologia linear usando cabo coaxial está de bom tamanho.
</p>

<p>
	[pagination="Topologia em Anel"]
</p>

<p>
	Na topologia em anel, as estações de trabalho formam um laço fechado, conforme ilustra a Figura 2. O padrão mais conhecido de topologia em anel é o Token Ring (IEEE 802.5) da IBM.
</p>

<p style="text-align: center;">
	 
</p>

<p style="text-align: center;">
	 <img alt="Redes Locais: Topologias e Periféricos" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/310_002.jpg" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<b>Figura 2:</b> Topologia em Anel.
</p>

<p>
	No caso do Token Ring, um pacote (token) fica circulando no anel, pegando dados das máquinas e distribuindo para o destino. Somente um dado pode ser transmitido por vez neste pacote.
</p>

<p>
	[pagination="Topologia em Estrela"]
</p>

<p>
	Esta é a topologia mais recomendada atualmente. Nela, todas as estações são conectadas a um periférico concentrador (hub ou switch), como ilustra a Figura 3.
</p>

<p style="text-align: center;">
	 
</p>

<p style="text-align: center;">
	<img alt="Redes Locais: Topologias e Periféricos" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/310_003.jpg" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<b>Figura 3:</b> Topologia em Estrela.
</p>

<p>
	Ao contrário da topologia linear onde a rede inteira parava quando um trecho do cabo se rompia, na topologia em estrela apenas a estação conectada pelo cabo pára. Além disso temos a grande vantagem de podermos aumentar o tamanho da rede sem a necessidade de pará-la. Na topologia linear, quando queremos aumentar o tamanho do cabo necessariamente devemos parar a rede, já que este procedimento envolve a remoção do terminador resistivo.
</p>

<p>
	Importante notar que o funcionamento da topologia em estrela depende do periférico concentrador utilizado, se for um hub ou um switch.
</p>

<p>
	No caso da utilização de um hub, a topologia fisicamente será em estrela (como na Figura 3), porém logicamente ela continua sendo uma rede de topologia linear. O hub é um periférico que repete para todas as suas portas os pacotes que chegam, assim como ocorre na topologia linear. Em outras palavras, se a estação 1 enviar um pacote de dados para a estação 2, todas as demais estações recebem esse mesmo pacote. Portanto, continua havendo problemas de colisão e disputa para ver qual estação utilizará o meio físico.
</p>

<p>
	Já no caso da utilização de um switch, a rede será tanto fisicamente quanto logicamente em estrela. Este periférico tem a capacidade de analisar o cabeçalho de endereçamento dos pacotes de dados, enviando os dados diretamente ao destino, sem replicá-lo desnecessariamente para todas as suas portas. Desta forma, se a estação 1 enviar um pacote de dados para a estação 2, somente esta recebe o pacote de dados. Isso faz com que a rede torne-se mais segura e muito mais rápida, pois praticamente elimina problemas de colisão. Além disso, duas ou mais transmissões podem ser efetuadas simultaneamente, desde que tenham origem e destinos diferentes, o que não é possível quando utilizamos topologia linear ou topologia em estrela com hub.
</p>

<p>
	A seguir iremos ver os principais periféricos que podem ser utilizados em redes locais.
</p>

<p>
	[pagination="Repetidor"]
</p>

<p>
	Usado basicamente em redes de topologia linear, o repetidor permite que a extensão do cabo seja aumentada, criando um novo segmento de rede (vide Figura 4).
</p>

<p style="text-align: center;">
	 
</p>

<p style="text-align: center;">
	<img alt="Redes Locais: Topologias e Periféricos" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/310_004.jpg" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<b>Figura 4:</b> Uso de um repetidor para aumentar a extensão da rede.
</p>

<p>
	O repetidor é apenas uma extensão (um amplificador de sinais) e não desempenha qualquer função no controle do fluxo de dados. Todos os pacotes presentes no primeiro segmento serão compulsoriamente replicados para os demais segmentos. Por exemplo, se a estação 1 enviar um pacote de dados para a estação 2, esse pacote será replicado para todas as máquinas de todos os segmentos da rede.
</p>

<p>
	Em outras palavras, apesar de aumentar a extensão da rede, aumenta também o problema de colisão de dados.
</p>

<p>
	[pagination="Ponte (Bridge)"]
</p>

<p>
	A ponte é um repetidor inteligente, pois faz controle de fluxo de dados. Ela analisa os pacotes recebidos e verifica qual o destino. Se o destino for o trecho atual da rede, ela não replica o pacote nos demais trechos, diminuindo a colisão e aumentando a segurança. Por analisar o pacote de dados, a ponte não consegue interligar segmentos de redes que estejam utilizando protocolos diferentes.
</p>

<p>
	Há duas configurações que podem ser utilizadas com a ponte: a configuração em cascata (Figura 5) e a configuração central (Figura 6).
</p>

<p>
	No caso da configuração em cascata, as pontes são ligadas como se fossem meros repetidores. A desvantagem dessa configuração é que, se uma estação do primeiro segmento quiser enviar um dado para uma estação do último segmento, esse dado obrigatoriamente terá de passar pelos segmentos intermediários, ocupando o cabo, aumentando a colisão e diminuindo o desempenho da rede.
</p>

<p style="text-align: center;">
	 
</p>

<p style="text-align: center;">
	 <img alt="Redes Locais: Topologias e Periféricos" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/310_005.jpg" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<b>Figura 5:</b> Configuração em cascata.
</p>

<p>
	Já na configuração central, as pontes são ligadas entre si. Com isso, os dados são enviados diretamente para o trecho de destino. Usando o mesmo exemplo, o dado partiria da estação do primeiro segmento e iria diretamente para a estação do último segmento, sem ter de passar pelos segmentos intermediários.
</p>

<p style="text-align: center;">
	 
</p>

<p style="text-align: center;">
	 <img alt="Redes Locais: Topologias e Periféricos" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/310_006.jpg" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<b>Figura 6:</b> Configuração central.
</p>

<p>
	[pagination="Hub (Concentrador)"]
</p>

<p>
	Apesar da rede estar fisicamente conectada como estrela, caso o hub seja utilizado ela é considerada logicamente uma rede de topologia linear, pois todos os dados são enviados para todas as portas do hub simultaneamente, fazendo com que ocorra colisões. Somente uma transmissão pode ser efetuada por vez.
</p>

<p>
	Em compensação, o hub apresenta diversas vantagens sobre a topologia linear tradicional. Entre elas, o hub permite a remoção e inserção de novas estações com a rede ligada e, quando há problemas com algum cabo, somente a estação correspondente deixa de funcionar.
</p>

<p>
	Quando um hub é adquirido, devemos optar pelo seu número de portas, como 8, 16, 24 ou 32 portas. A maioria dos hubs vendidos no mercado é do tipo "stackable", que permite a conexão de novos hubs diretamente (em geral é necessário o pressionamento de uma chave no hub e a conexão do novo hub é feito em um conector chamado "uplink"). Portanto, você pode ir aumentando a quantidade de hubs de sua rede à medida em que novas máquinas forem sendo adicionadas.
</p>

<p>
	[pagination="Switch (Chaveador)"]
</p>

<p>
	Podemos considerar o switch um "hub inteligente". Fisicamente ele é bem parecido com o hub, porém logicamente ele realmente opera a rede em forma de estrela. Os pacotes de dados são enviados diretamente para o destino, sem serem replicados para todas as máquinas. Além de aumentar o desempenho da rede, isso gera uma segurança maior. Várias transmissões podem ser efetuadas por vez, desde que tenham origem e destino diferentes.
</p>

<p>
	O Switch possui as demais características e vantagens do hub.
</p>

<p>
	[pagination="Roteador (Router)"]
</p>

<p>
	O roteador é um periférico utilizado em redes maiores. Ele decide qual rota um pacote de dados deve tomar para chegar a seu destino. Basta imaginar que em uma rede grande existem diversos trechos. Um pacote de dados não pode simplesmente ser replicado em todos os trechos até achar o seu destino, como na topologia linear, senão a rede simplesmente não funcionará por excesso de colisões, além de tornar a rede insegura (imagine um pacote de dados destinado a um setor circulando em um setor completamente diferente).
</p>

<p>
	Existem basicamente dois tipos de roteadores: os estáticos e os dinâmicos.
</p>

<p>
	Os roteadores estáticos são mais baratos e escolhem o menor caminho para o pacote de dados. Acontece que esses roteadores não levam em consideração o congestionamento da rede, onde o menor caminho pode estar sendo super utilizado enquanto há caminhos alternativos que podem estar com um fluxo de dados menor. Portanto, o menor caminho não necessariamente é o melhor caminho.
</p>

<p>
	No caso dos roteadores dinâmicos, eles escolhem o melhor caminho para os dados, já que levam em conta o congestionamento da rede. Talvez o pacote de dados siga por um caminho até mais longo, porém menos congestionado que, no final das contas, acaba sendo mais rápido.
</p>

<p>
	Alguns roteadores possuem compressão de dados, que fazem aumentar a taxa de transferência.
</p>

<p>
	[pagination="Qual topologia devemos usar?"]
</p>

<p>
	Em redes pequenas e médias, geralmente usamos somente um tipo de topologia, como a topologia linear para redes pequenas e a topologia em estrela com hub para redes médias.
</p>

<p>
	<b>Dica:</b> Dissemos que a rede de topologia linear é recomendada para redes pequenas com poucas máquinas. Se no projeto dessa rede você decidir que ela poderá algum dia aumentar de tamanho, o melhor a ser feito é instalar uma rede de topologia em estrela com hub logo de uma vez, economizando dinheiro no futuro.
</p>

<p>
	Você deve ter percebido que talvez a "melhor" topologia seja a estrela usando switches. Acontece que o switch é um periférico extremamente caro e talvez esse projeto não seja financeiramente viável por não haver custo/benefício para a empresa. Portanto, no caso de redes maiores (ou menores com possibilidade de expansão), podemos utilizar redes mistas, onde utilizamos diversos tipos de solução misturadas.
</p>

<p>
	É muito comum em redes corporativas a utilização de um backbone de alta velocidade utilizando fibra ótica conectando os diversos setores da empresa. No setor propriamente dito, um switch com "uplink" para fibra é responsável por distribuir as diversas estações em par trançado.
</p>

<p>
	Além disso, como switches são bem mais caros do que hubs, podemos fazer uma topologia mista utilizando, na porta dos switches, hubs para aumentar o número de máquinas por porta do switch. É claro que isso faz o desempenho cair, porém é bem melhor do que montar uma rede grande formada apenas por hubs.
</p>

<p>
	Enfim, a possibilidade de conexões é imensa. Tudo depende do projeto da rede, levando em conta principalmente o estudo de como essa rede irá crescer e a relação custo/benefício.
</p>
]]></description><guid isPermaLink="false">33861</guid><pubDate>Mon, 01 Jun 1998 12:49:00 +0000</pubDate></item><item><title>Fax/Modem: d&#xFA;vidas mais comuns</title><link>https://www.clubedohardware.com.br/artigos/redes/faxmodem-d%C3%BAvidas-mais-comuns-r33938/</link><description><![CDATA[
<p><img src="https://www.clubedohardware.com.br/uploads/cms/monthly_2025_07/Gemini_Generated_Image_u1lvhwu1lvhwu1lv.jpg.159529754c96fe722b62ac5fdb196556.jpg" /></p>
<p>
	[pagination="Modem não reconhece tom de discagem?"]
</p>

<p>
	A solução deste caso é simples. No caso de você estar utilizando Windows 3.x ou algum aplicativo de comunicação de 16 bits no Windows 9x, basta ir na configuração do programa e alterar, no "Init String" (string de inicialização) e no "Dial String" (string de discagem), o comando "Xn" (onde "n" pode ser um numero qualquer) pelo comando "X3".
</p>

<p>
	No caso do Windows 95, a solução é ainda mais simples: basta clicar no ícone "modems" do Painel de Controle e dar clique com o mouse na caixa "propriedades", selecionando antes o modem que você deseja configurar. Na guia "Conexão", desabilite a caixa "Aguardar pelo sinal antes de discar".
</p>

<p>
	<strong>Como saber a verdadeira velocidade do meu modem?</strong>
</p>

<p>
	Todo modem possui gravado internamente sua identificação - que inclui, além da marca e modelo, a velocidade. Para vê-la, basta entrar o comando ATI4 na janela do Terminal do Windows 3.x ou então, no caso do Windows 9x, através do ícone Modems do Painel de Controle. Selecione o modem e, na guia "Diagnóstico", clique na caixa "mais informações". Na linha "ATI4" aparecerá a verdadeira velocidade de seu modem.
</p>

<p>
	 
</p>

<p style="text-align: center;">
	 <img alt="Fax/Modem - Dúvidas mais comuns" border="0" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/ati.gif" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png">
</p>

<p style="text-align: center;">
	<br>
	<strong>Figura 1:</strong> Descobrindo a verdadeira velocidade do modem.
</p>

<p>
	<strong>Posso "transformar" o meu modem 28.800 bps ou 33.600 bps em um 56 K?</strong>
</p>

<p>
	Na maioria das vezes, sim. Os modems de boa qualidade (como o USRobotics) permitem que você execute um "upgrade" via software. Para isso, basta ir na página do fabricante na Internet e baixar a versão do software de acordo com o modelo de seu modem (é importante saber o número de série e o "part number" de seu modem; essas informações estão decalcadas no próprio modem). Em alguns casos é necessário pagar uma taxa, a ser debitada no cartão de crédito internacional.
</p>

<p>
	<strong>Como faço para "conversar" na Internet usando um microfone?</strong>
</p>

<p>
	Para conversar na Internet, você precisara de um kit multimídia com um microfone conectado à entrada "Mic In" da placa de som e um par de caixas acústicas conectadas a saída "Speaker Out" da placa de som. Você necessitará do programa Internet Phone (disponível em <a href="http://www.vocaltech.com" rel="external nofollow" target="_blank">http://www.vocaltech.com</a>). Você conseguira bater papo com qualquer tipo de modem, independentemente se ele e "voice" ou não (esta característica diz respeito apenas a secretária eletrônica). É interessante que você atualize o seu sistema operacional com um driver "full-duplex" para a sua placa de som, de modo que você consiga falar e escutar simultaneamente. Este driver pode ser baixado no site do fabricante de sua placa de som (<a href="http://www.soundblaster.com" rel="external nofollow" target="_blank">http://www.soundblaster.com</a>, no caso da Sound Blaster).
</p>

<p>
	<strong>E o fax/modem "voice"? Para que serve?</strong>
</p>

<p>
	Esse tipo de fax/modem possui duas características adicionais: viva-voz e secretária eletrônica. A utilização desses dois recursos em geral necessita do programa que acompanha o modem. Para conversar na Internet você não precisa de um modem desse tipo: qualquer modem serve.
</p>

<p>
	[pagination="Qual modem 56 K devo comprar?"]
</p>

<p>
	Qualquer um que utilize a padronização ITU V.90, que é a padronização internacional dessa classe de modems.
</p>

<p>
	<strong>Meu modem utiliza a padronização x2 da USRobotics. Há como atualizá-lo para o padrão V.90?</strong>
</p>

<p>
	Sim, a maioria dos fabricantes permite que você faça uma atualização de seu modem via software. Se o seu modem 56 K utilizar o padrão x2 ou o padrão k56flex, você precisará atualizá-lo para o padrão V.90, que é o padrão internacional. Para isso, visite a página do fabricante de seu modem na Internet para baixar o programa de atualização.
</p>

<p>
	<strong>Como instalar corretamente o fax/modem?</strong>
</p>

<p>
	Se o seu modem for um modelo externo, não há muito problema; basta instalá-lo na porta serial COM2 através do cabo que vem com ele. No caso do fax/modem interno, ele possui uma porta serial embutida, que deverá ser configurada a utilizar COM2, IRQ3. Acontece que a porta serial embutida do modem entrará em conflito com a porta serial COM2 do micro (normalmente integrada na placa-mãe). Para resolver isso, basta desabilitar (ou renomear para COM4) a porta serial COM2 do micro. Para tanto, basta entrar no setup do micro (pressionando a tecla [DEL] durante a contagem de memória) e alterar a opção "COM2" (ou "Serial Port 2") do menu "Integrated Peripherals". Se existir a opção "Programming Mode", você deverá desabilitá-la (colocando-a em "manual") para permitir essa alteração.
</p>

<p>
	<strong>Como obter o melhor desempenho do modem no Windows 9x?</strong>
</p>

<p>
	Devemos ter cuidado para não utilizar aplicativos de comunicação de 16 bits no Windows 95 - como Bitcom, Bitfax, Quicklink, etc - o que é muito comum de ocorrer quando o usuário migra diretamente do Windows 3.x para o Windows 9x. O próprio Windows 9x já vez com aplicativos de 32 bits para utilização em conjunto com o fax/modem. Outro problema comum é a utilização de "Kits Internet" de alguns provedores que, em vez de instruir o usuário a utilizar aplicativos de 32 bits, vêm com aplicativos de 16 bits para a conexão à Internet. Para o uso do fax/modem como fax, utilize o Microsoft Fax. Para a conexão com colegas e com BBS, utilize o HyperTerminal. E para a conexão com provedores Internet, utilize o Dial Up.
</p>

<p>
	<strong>Conexões abaixo do esperado</strong>
</p>

<p>
	Se você só consegue conectar em velocidades mais baixas do que a do seu modem (por exemplo, com um modem 33.600 bps você só consegue se conectar a 24.000 bps), há dois pontos a serem levados em consideração. Primeiro, a qualidade da linha telefônica. Se a conexão estiver muito ruidosa, provavelmente você não conseguirá conectar-se com a velocidade máxima. Além disso, não espere uma conexão a 33.600 bps caso o modem do outro lado seja 28.800 bps, ok? Em segundo lugar, a configuração correta de seu modem. No caso dos modems mais modernos (33.600 bps e superiores), não se esqueça de instalar um driver mais atualizado para ele. Muitas vezes o sistema operacional reconhece modems mais modernos simplesmente como "modem padrão". O driver acompanha o modem em um disquete ou CD-ROM. Se você não tiver esse driver, baixe-o do site do fabricante de seu modem na Internet.
</p>

<p>
	Lembre-se que modems 56 K só trabalham a, no máximo, 53 Kbps e, portanto, você nunca conseguirá se conectar a 56 K. Muito usuários comentam que raramente as conexões passam de 47 K devido à qualidade de nossas linhas telefônicas. No caso de você só estar conseguindo se conectar a no máximo 33.600 bps mas seu modem é 56 K, verifique se os modems de seu provedor de acesso também são 56 K e se já foram devidamente atualizados para o padrão V.90 (não se esqueça que você também deve atualizar o seu modem 56 K para a padronização V.90).
</p>
]]></description><guid isPermaLink="false">33938</guid><pubDate>Fri, 15 May 1998 12:28:00 +0000</pubDate></item><item><title>Network Computing e Java</title><link>https://www.clubedohardware.com.br/artigos/redes/network-computing-e-java-r33979/</link><description><![CDATA[
<p><img src="https://www.clubedohardware.com.br/uploads/cms/monthly_2025_07/Gemini_Generated_Image_9eztgb9eztgb9ezt.jpg.401b6c2105397ef9f816199ffacacf7d.jpg" /></p>
<p>
	[pagination="Introdução"]
</p>

<p>
	Muito se tem falado ultimamente em Java e computadores de baixo custo desenvolvidos para trabalhar em rede. Contudo, o assunto é freqüentemente tratado superficialmente prejudicando o entendimento real do que esta tecnologia pode possibilitar.
</p>

<p>
	A maior vantagem geralmente apontada é o fato do ambiente Java ser multi-plataforma. Entretanto, em um mercado onde 90% usa Windows, esta parece uma vantagem absolutamente inútil. Apesar disso a maioria das empresas chave da indústria de informática - como a IBM, Oracle, Intel, Sun, Xerox e AT&amp;T - investem pesadamente no desenvolvimento de dispositivos para "computação de rede" ou Network Computing.
</p>

<p>
	Obviamente há muito mais por trás do NC do que uma linguagem orientada a objetos e computadores de menor custo. Para compreendermos exatamente as mudanças que essas tecnologias podem provocar no mercado de hardware e software, devemos observar exatamente o que são separadamente e quais são os planos das empresas que investem mais pesadamente nelas.
</p>

<p>
	 
</p>

<p>
	[pagination="Computação de Rede - NC"]
</p>

<p>
	O conceito de NC é uma velha idéia decorrente de uma série de desvantagens apresentadas pelo modelo de computação cliente-servidor em comparação ao velho modelo de mainframes onde havia apenas uma máquina processadora e numerosos clientes totalmente burros. Mais oportunamente nos aprofundaremos nestas diferenças, por hora o fato relevante é: embora o modelo antigo oferecesse pouca ou nenhuma flexibilidade ao usuário dos terminais, ele era muito mais administrável que o modelo atual, onde centenas de micros devem ser mantidos com seus sistemas operacionais e software instalados.
</p>

<p>
	Conforme as redes de micros cresceram para milhares e até dezenas de milhares de micros, gastos igualmente grandes passaram a ser necessários com o suporte, distribuição e manutenção dos softwares instalados. Diante disso viu-se a necessidade de sistemas que pudessem ser administrados de um ponto central.
</p>

<p>
	Tal sistema deveria somar o melhor dos dois modelos: a administrabilidade dos mainframes e a flexibilidade das redes cliente-servidor.
</p>

<p>
	A melhor solução idealizada sugeria um grande servidor de arquivos e aplicações, onde ficariam instalados o sistema operacional e aplicativos (uma estrutura semelhante ao boot remoto). Contudo seria necessário um ambiente operacional desenvolvido desde o princípio para operar neste ambiente, a fim de garantir segurança e evitar problemas de performance. A flexibilidade nos clientes pode ser garantida utilizando máquinas processadas e com memória local para processamento além de - quando necessário - memória de armazenamento para arquivos de swap.
</p>

<p>
	Na prática a idéia é que computadores de rede busquem durante o boot pelo restante do ambiente operacional (parte deste ambiente deve ser armazenada no próprio processador) no servidor assim como os aplicativos que, uma vez carregados são executados localmente evitando o tráfego de dados desnecessários na rede. Neste ambiente a atualização de um aplicativo se resume a sua atualização no servidor; ajustes nos ambientes operacionais de cada cliente podem ser feitos de uma forma muito mais completa que antes também no servidor. Ambientes como este tem sido implementados e demonstram necessitar de uma fração do pessoal de suporte necessária para o modelo cliente-servidor.
</p>

<p>
	O primeiro ambiente em que se pensa normalmente para utilizar o conceito NC são grandes redes, como bancos eletrônicos ou sistemas de reservas de companhias aéreas. Contudo, o conceito pode ir mais longe, conferindo maior administrabilidade a quiosques multimídia, relógios de rua (como os usados no Rio de Janeiro) e uma infinidade de dispositivos. As possibilidades do conceito são tão excitantes que muitos se deixam levar pelo entusiasmo, montando quadros tão fantasiosos que chegam a desacreditar o conceito (embora alguns dos quadros na verdade não sejam absurdos).
</p>

<p>
	O fato em relação ao modelo NC é que pode ser um primeiro passo em direção a uma nova onda de avanços nos dispositivos eletrônicos. E o que pode impedir?
</p>

<p>
	Padronização sempre foi o grande vilão na indústria de computação: se é padronizado é proprietário e caro, se não é proprietário e caro não é padronizado! O ambiente NC jamais será possível enquanto as grandes empresas de hardware brigarem para padronizar suas soluções produzindo um mundo não conectável. A menos que haja uma padronização ao menos em uma das camadas: a do ambiente operacional. Aqui entra o Java, mais que a linguagem Java, o Ambiente Operacional Java.
</p>

<p>
	 
</p>

<p>
	[pagination="Ambiente Java"]
</p>

<p>
	No início desta década, a Sun (uma das principais empresas de alta tecnologia) iniciou o desenvolvimento de um novo ambiente de execução de programas. Entretanto há apenas 3 anos o ambiente Java foi finalmente lançado no mercado.
</p>

<p>
	Essencialmente o ambiente consiste em três elementos: uma máquina virtual que executa aplicativos Java, uma linguagem chamada Java e um verificador de byte code. Embora separadamente cada elemento já apresente vantagens, é o conjunto que faz do Java um ambiente especial. Totalmente orientado a objetos (exceto por herança múltipla, mas discutiremos isso em outra oportunidade), seguro e adequado para execução em rede e portável. Isto era exatamente o ambiente necessário para a concretização da Computação de Rede. Atualmente Java e NC complementam-se perfeitamente e praticamente não há outras soluções que mereçam a classificação de NC.
</p>

<p>
	Gostaríamos de apresentar logo todas as diferenças entre as soluções NC com Java e com outros sistemas, contudo este assunto seria muito longo e mais técnico do que pretendemos nesta apresentação. Por hora nos concentraremos apenas em cada uma das três principais "partes" do ambiente Java.
</p>

<p>
	A linguagem Java é certamente o item mais popular, a ponto de se falar normalmente NA Java. Realmente é uma boa linguagem orientada a objetos (OO), claramente desenvolvida à partir do C++. Contudo, ao contrário da linguagem C++, a Java não permite a violação de princípios OO, como encapsulamento. Seria justo dizer que a Java é diferenciada do C++ muito mais pelo que não pode fazer do que pelo que faz a mais. Calma! Isto não é, necessariamente, uma desvantagem, afinal códigos OO utilizando este tipo de violação (possível no C++) acabam fadados a serem um tipo de tecnologia híbrida, nem estruturada, nem OO, dificultando não só a manutenção como também a reutilização e aproveitamento em tecnologias OO mais recentes e avançadas, como CORBA e OpenDoc. Vale lembrar que o aplicativo escrito em Java deve ser compilado para o código objeto do ambiente de execução - a Java Virtual Machine - e programas em outras linguagens OO atualmente podem ser compilados para o mesmo código objeto.
</p>

<p>
	É na JVM que o ambiente começa a mostrar vantagens. A JVM foi projetada para ser uma camada entre os aplicativos Java e os diversos sistemas operacionais (atualmente existe JVM para vários: Unix, OS/2, Windows 9x/NT, Macintosh, Windows 3.X etc.) e mesmo dispositivos de hardware dotados de processadores Java (ainda não lançados). O ambiente JVM já conta com todas as classes necessárias aos acessos mais críticos para a segurança de dados, como acesso a disco ou tráfego pela rede, e não permite que estas classes sejam substituídas por outras provenientes da rede à revelia do usuário. Esta é uma das principais razões do casamento entre Java e NC. A porção do ambiente dedicada a esta verificação é o Byte Code Verifier. É evidente que há diversos outros recursos como Garbage Colector (dedicado a remover um objeto da memória quando desnecessário), Class Loader (que busca e carrega as classes necessárias mesmo que espalhadas pela rede) e Just In Time compiler (o JIT) que produz transparentemente um tipo de código ativo para o sistema atual, a fim de garantir maior performance.
</p>

<p>
	 
</p>

<p>
	[pagination="Conclusão"]
</p>

<p>
	Este é o primeiro de uma série de artigos que escreverei procurando apresentar o Java e a Computação de Rede. No momento a bola da vez está claramente com o Java, principalmente por dois motivos: está se aproximando do seu estado da arte e do seu sucesso depende a realização do modelo NC. Assim estarei concentrando minha atenção no Java (a menos que haja manifestação em contrário) procurando abordar a NC em momento apropriado.
</p>

<p>
	 
</p>

<p>
	[pagination="Por fim resta a prática: e eu com isso?"]
</p>

<p>
	Ora! A concretização da NC tem vastas conseqüências. Seja qual for a tecnologia utilizada para torná-la real, serão usados conceitos de computação distribuída e tecnologias OO (como CORBA e OpenDOC), e surgirão dispositivos de hardware dotados do ambiente NC padrão ou compatível com ele. Em decorrência disto, o profissional de computação qualificado será mais valorizado, além de poder se dedicar a projetos mais ambiciosos. Além disso, a tendência é de que mais e mais dispositivos necessitem de técnicos em computação.
</p>

<p>
	Avanços tecnológicos são como a Paz: todos desejamos, mas somente com algum engajamento e boa informação pode-se alcançar o objetivo final.
</p>

<p>
	 
</p>

<p>
	<a href="mailto:roney@i4b.com" rel=""><strong>Roney Belhassof</strong></a> é analista de sistemas e especialista em banco de dados. Gerente de Desenvolvimento da Information for Business (<a href="http://www.i4b.com" target="_blank" rel="external nofollow">http://www.i4b.com</a>), empresa especializada em Engenharia de Informação.
</p>

<p>
	 
</p>
]]></description><guid isPermaLink="false">33979</guid><pubDate>Wed, 06 May 1998 13:27:00 +0000</pubDate></item></channel></rss>
