Professional Documents
Culture Documents
PREPPES
Redes
Curitiba: PREPPES, 2016
104 p. il.
Impresso no Brasil
Printed in Brazil
2016
Nesse módulo, iremos nos aprofundar no estudo sobre as formas de comunicação e redes de computadores,
conheceremos os conceitos de redes que são muito importantes no nosso dia a dia.
Elementos como o IP do computador, máscara de rede, gateway e DNS, são de fundamental importância quando
falamos de uma configuração de rede.
Tão importante quanto o que já foi dito, iremos entender também como funciona as redes LAN, WAN, como
configurar corretamente um roteador, o que é e como funciona o acesso remoto.
Neste módulo, você irá compreender o que é crimpagem de cabo, para que serve e como funciona na prática.
Além de muitas facilidades que podem ajudar o melhor funcionamento desta comunicação.
O Autor.
AULA 01 - Introdução 08
Objetivo do módulo 09
Introdução a redes 09
Entendendo os protocolos 09
Protocolos utilizados 10
AULA 05 - Crimpagem 28
Introdução 29
Mas o que é CRIMPAGEM? 29
Preparando os materiais para crimpagem macho 29
Crimpando o cabo de rede RJ-45 macho passo a passo 29
Preparando os materiais para crimpagem fêmea 31
Crimpando o cabo de rede RJ-45 fêmea passo a passo 31
Crimpando conectores RJ-11 macho e fêmea 32
Introdução
• Objetivo do módulo
• Introdução a redes
• Entendendo os protocolos
• Protocolos utilizados
Elementos como o IP da máquina e a máscara de rede são de fundamental importância quando falamos de uma
configuração de rede.
Tão importante quanto os itens já mencionados, aprenderemos o quão importante é saber como funciona uma
rede, sabendo configurar seu gateway e definir o seu DNS, além de descobrir algumas coisas que facilitam a configuração
diária de redes em nossos sistemas operacionais.
Além de tudo o que já foi citado, falaremos também sobre a parte física da rede, alguns elementos como roteador,
switch, servidor, cabos de rede, etc.
Resumidamente, nos aprofundaremos na área de redes de computadores, tanto a parte física, quanto a parte de
configuração, para que a sua rede possa funcionar corretamente.
Introdução a redes
O que é uma rede de computadores?
Podemos chamar de rede de computadores quando há pelo menos
dois ou mais computadores e outros dispositivos interligados entre si, de
modo que possam compartilhar recursos físicos e lógicos, estes podem ser do
tipo: dados, impressoras, mensagens (e-mails),etc.
Entendendo os protocolos
Na área de TI, um protocolo é uma convenção que controla e possibilita uma conexão, comunicação, transferência
de dados entre dois sistemas computacionais. Falando de uma maneira mais simples, um protocolo seria um serviço que
Protocolos utilizados
Na área de redes de computadores, existem alguns protocolos usados para comunicação, estes protocolos são de
suma importância para o funcionamento de uma rede.
A seguir você conhecerá alguns destes protocolos, que será utilizado no curso, veja a seguir:
TCP (Transmission Control Protocol) – Serviço utilizado para transportar informações por meio
de handshaking (quando duas máquinas já se reconheceram e estão prontas para trocar informações),
esse protocolo garante o envio das mensagens e a troca de informações entre elas.
HTTP (Hyper Text Transfer Protocol) – Serviço utilizado para a troca de informações
entre documentos HIPERTEXTOS, esse protocolo faz as ligações entre as páginas da internet, ele
é a base para a comunicação de dados do WWW (Word Wide Web).
FTP (File Transfer Protocol) – Serviço utilizado para transferirmos arquivos para a internet,
muito utilizado no mundo e é uma forma bastante rápida e versátil de transferir arquivos.
POP (Post Office Protocol) – Serviço utilizado para receber mensagens de uma caixa postal
(e-mail) para um computador local, esse protocolo é muito utilizado por gerenciadores de e-mails como
o Outlook, Windows Live Mail, Thunderbird, Incredimail, Zimbra, etc.
SMTP (Simple Mail Transfer Protocol) –Serviço utilizado para o envio de mensagens (e-mails) pela
internet, esse protocolo também é muito utilizado por gerenciadores de e-mails, trabalha em conformidade
com o protocolo POP.
TELNET – Serviço utilizado para criar uma conexão de terminal virtual, ou seja, esse protocolo é
usado para permitir o acesso remoto de um computador com outro, esse serviço é muito utilizado por
programas como o Ammy, Showmypc, Teamviewer. Futuramente veremos como esses programas funcionam.
10
1.3) Qual o significado da sigla TCP/IP? Para que serve esse protocolo?
1.5) Quais são os tipos de recursos físicos e lógicos que eu posso compartilhar em uma rede rede computadores?
1.6) Qual o significado da sigla HTTP? Para que serve esse protocolo?
1.7) Qual o significado da sigla POP? E onde encontramos esse tipo de protocolo?
1.8) Qual o significado da sigla SMTP? E onde encontramos esse tipo de protocolo?
1.9) Qual o significado da sigla FTP? Para que serve esse protocolo?
1.10) – O que significa a sigla WWW? Para que serve esse serviço?
11
• FTP
• SMTP
• HTTP
• POP
• IP
• WWW
• TELNET
3 Pesquise o protocolo apresentado nesta aula, identificando seu nome e as diferenças entre o modelo TCP/IP.
12
Tipos de Redes
• INTRODUÇÃO
• Conhecendo a Rede Lan
• Conhecendo a Rede Wan
• O que é internet?
É importante lembrar que existem muitos tipos de redes no mundo, como rede LAN, MAN, WAN, WLAN,
WMAN, WWAN, SAN, PAN e por aí vai, porém o nosso objetivo é entendermos as “redes principais”, pois todos
os outros tipos de redes se enquadram nessas que iremos conhecer a seguir.
Nesta rede citada anteriormente, é possível compartilhar outros dispositivos, além de computadores podemos
compartilhar impressoras e dispositivos móveis também.
No exemplo acima, a rede do tipo Lan está em um único lugar, compartilhando internet, impressora na mesma rede.
As redes do tipo LAN são chamadas de locais por cobrirem uma área limitada de até 1KM no máximo, se essa
distância for ultrapassada, essa rede deixa de ser LAN e passa a ser uma rede MAN (Metropolitan Area Network),
14
É importante lembrar que a rede WAN é fechada, limitada somente a computadores que fazem parte daquela
empresa que possui uma rede regional para interligar as filiais, resumindo a rede WAN é formada por várias redes LAN’S
da mesma empresa espalhadas pelo mundo.
O que é internet?
Internet é a rede mundial de computadores, essa é a maior rede de
computadores do mundo, mesmo porque todos os computadores, fazem parte dessa
rede conhecida como “INTERNET”, inclusive o computador que você tem na sua casa,
se ele tem acesso à internet, ele também está fazendo parte dessa rede.
15
1.4) Qual o nome da rede usada para interligar filiais de uma mesma empresa?
16
Utilize as ferramentas do packet tracer abaixo para criar sua rede WAN:
3 Recrie com o Software Packet Tracer como é a rede na sua casa, se você não possuir rede na sua casa, então
monte uma de sua preferência ou definida pelo seu professor.
17
Existem duas maneiras de montarmos uma rede LAN, a primeira maneira é quando utilizamos um ROTEADOR
para compartilharmos a internet. E a segunda maneira é quando “não” utilizamos um ROTEADOR para compartilharmos
a internet, esse papel de compartilhar a internet é feito pelo próprio servidor.
Vamos nos aprofundar no assunto e conhecer cada uma das peças que são utilizadas para montarmos uma Rede LAN.
Roteador - Equipamento responsável por liberar e compartilhar o acesso à internet com as outras máquinas, é
um dispositivo que encaminha pacotes de dados entre redes de computadores.
Switch - Equipamento responsável por interligar os computadores da rede, os cabos de rede de cada computador
se ligam a ele, e ele direciona os dados enviados de um computador especificamente para o outro.
Modem – Equipamento utilizado pelas companhias telefônicas para fornecer a internet, ou seja, é através do modem
que teremos o acesso à internet, o nome “modem” vem das duas expressões “modulador e demodulador”, a função do
modem é converter dados digitais em ondas sonoras, para que as informações possam passar pela linha telefônica.
Máquinas Clientes (terminais) – São os demais computadores da rede, computadores que os usuários irão utilizar
depois que sua rede estiver montada, configurada e funcionando.
19
Essa estrutura é muito usada nos dias de hoje, temos um MODEM com acesso à internet PPPoE (veremos o
que é PPPoE na aula 08), para compartilharmos a internet conectamos o cabo que está saindo do MODEM, na porta
“WAN” do ROTEADOR, assim a internet irá passar do MODEM para o ROTEADOR. Depois conectamos outro cabo que
sai do ROTEADOR no SWITCH, assim passamos a conexão com a internet para o SERVIDOR e os TERMINAIS. Pronto,
a estrutura física da sua rede LAN está montada corretamente.
OBS: No exemplo acima estamos usando 7 portas do SWITCH de 24 portas, na primeira porta conectamos o
ROTEADOR, na segunda porta conectamos o SERVIDOR e nas portas 3, 4, 5, 6 e 7 conectamos os TERMINAIS, ou seja
temos 17 portas do switch livres para conectarmos outros TERMINAIS, IMPRESSORAS DE REDE, etc
Agora veremos o segundo tipo de rede LAN, onde não iremos usar um ROTEADOR para compartilharmos a
conexão com a internet, esse papel será exclusivamente do SERVIDOR.
Essa estrutura também é muito usada nos dias de hoje, principalmente por empresas onde temos um servidor de
dados e internet que ficam ligados 24 horas por dia, nesse exemplo também temos um MODEM com acesso à internet
PPPoE. Para compartilharmos a internet conectamos o cabo que está saindo do MODEM diretamente na PLACA DE
REDE DO SERVIDOR, assim passamos a conexão com a internet para o SERVIDOR, depois conectamos outro cabo de
rede do SERVIDOR no SWITCH, assim passando a internet para os TERMINAIS. Pronto, a estrutura física da sua rede
LAN tipo 2 está montada corretamente.
OBS: Vale lembrar que no exemplo acima temos um servidor com duas PLACAS DE REDE, por isso conseguimos
conectar o SERVIDOR ao MODEM, e ao SWITCH ao mesmo tempo.
Nesse exemplo estamos usando 6 portas do SWITCH de 24 portas, na primeira porta conectamos o SERVIDOR e
nas portas 2, 3, 4, 5 e 6 conectamos os TERMINAIS, ou seja temos 18 portas do switch livres para conectarmos outros
TERMINAIS, IMPRESSORAS DE REDE, ETC.
O exemplo acima é o mais utilizado em residências, onde o usuário pode conectar até quatro máquinas ao
roteador (dependendo do modelo adquirido) e quantos dispositivos quiser através do Wireless (sem fio).
Para se criar este tipo de rede em sua casa, você deverá ter internet, conectá-la ao roteador, e o computador se
possuir cabo, poderá ser conectado no roteador.
Se os dispositivos possuírem a tecnologia Wireless (sem fio), poderão também ser conectados ao roteador.
20
1.7) Se eu tenho 15 computadores e um servidor, quero montar uma rede LAN tipo 1, quantas portas teria que
ter o meu switch? Porque?
1.8) Na rede LAN tipo 2, eu tenho um servidor conectado ao MODEM e ao switch ao mesmo tempo, como isso
é possível?
21
4 Na sala de montagem, manutenção e redes, você encontrará o servidor, o roteador, o switch, terminais e cabos
de rede. Usando os cabos de rede, monte as estruturas que vimos na aula de hoje e veja como elas funcionam.
22
Tipos de cabos
• introdução
• Tipos de Cabos
• Entendendo as categorias do cabo par trançado
Na aula anterior conhecemos profundamente cada um dos equipamentos que são usados para montarmos uma
Rede Lan: SERVIDOR, ROTEADOR, SWITCH, MODEM e TERMINAIS, agora iremos conhecer os tipos de cabos que são
usados para interligarem esses equipamentos.
Tipos de cabos
Cabo RJ-45
Cabo de rede padrão, utilizado para fazer a maioria das redes de
computadores atualmente, o cabo RJ-45 é conhecido pelo nome par
trançado, é um tipo de cabo que possui pares de fios entrelaçados um ao
redor do outro para cancelar as interferências eletromagnéticas de fontes
externas e interferências mútuas (linha cruzada ou, em inglês, crosstalk) entre
cabos vizinhos.
Geralmente a velocidade de transmissão de dados, por um cabo par trançado em uma rede “ETHERNET” é de
100 MBPS (Mega Bits Por Segundo), no caso das “Gigalan’s” a velocidade de transmissão de dados são de1 GBPS (Giga
Bits Por Segundo), 10 vezes mais rápido que uma rede LAN normal.
OBS: Na aula 06 iremos falar mais sobre os tipos de conexões e as suas velocidades.
Cabo RJ-11
Cabo de telefonia padrão, o cabo RJ-11 é o cabo utilizado nas tomadas de
telefone, usado em equipamentos como, modem, telefones, PABX, etc.
Antigamente as conexões com a internet mais comuns eram feitas pelo cabo RJ-11 e uma “PLACA DE FAX
MODEM”, que instalávamos no computador, esse tipo de conexão com o cabo RJ-11 mais a placa de fax modem, era
conhecido como “CONEXÃO DIAL-UP” ou pelo nome popular “CONEXÃO DISCADA”.
A velocidade média de uma conexão DIAL-UP na época era de 56 KBPS, Muito lenta em relação as conexões
ADSL (Banda larga) que temos hoje em dia.
Cabo Coaxial
O cabo coaxial é um tipo de cabo condutor usado para transmitir sinais. Este tipo de cabo é
constituído por um fio de cobre condutor revestido por um material isolante e rodeado duma blindagem.
24
Fibra Óptica
A fibra óptica é um cabo feito por materiais poliméricos ou pedaços de
vidro, com capacidade de transmitir luz. Esse tipo de conexão funciona com a
transmissão de dados por meio de ondas eletromagnéticas, a luz transmitida
pela fibra óptica proporciona o alcance de taxas de transmissão (velocidades)
elevadíssimas, cerca de 40Gbps, uma velocidade 40 vezes mais rápida que uma
rede GIGALAN.
CAT 6 - Esta categoria de cabos foi desenvolvida para ser usada no padrão
Gigabit, ou seja, essa categoria é mais indicada para uma rede GIGALAN de alta
velocidade, porém os cabos de categoria 6 são mais caros que os de categoria
5, mas são muito mais resistentes, quase não dá interferências e tem muito mais
qualidade em relação ao cabo Cat5.
25
1.2) Qual a diferença entre uma rede ETHERNET e uma rede GIGA’LAN?
1.7) Qual o nome do cabo que é utilizado para interligar cidades e países?
26
• Servidor de Redes
• Rede WAN
• Switch
• Rede LAN
• Cabo CAT6
27
Crimpagem
• introdução
• Mas o que é CRIMPAGEM?
• Preparando os materiais para crimpagem macho
• Crimpando o cabo de rede RJ-45 macho passo a passo
• Preparando os materiais para crimpagem fêmea
• Crimpando o cabo de rede RJ-45 fêmea passo a passo
• Crimpando conectores RJ-11 macho e fêmea
Para podermos montar fisicamente uma rede precisamos saber realizar uma crimpagem, tanto macho como fêmea.
1 2 3 4 5
1 - Pegue o cabo de rede (4) e desencape uma parte dele utilizando o desencapador de fios (2), assim os pares
trançados irão aparecer como na imagem a seguir.
29
3 - Essa terceira etapa é muito importante, precisamos colocar cada um dos fios na seguinte ordem: 1 -
BRANCO/VERDE, 2 - VERDE, 3 - BRANCO/LARANJA, 4 - AZUL, 5 - BRANCO/AZUL, 6 – LARANJA, 7 – BRANCO/
MARROM e 8 – MARROM.
OBS: Vale lembrar que podemos usar outra ordem de cores além dessa que acabamos de recomendar, existe
outro padrão, onde trocamos os cabos da cor “VERDE” pelos da cor “LARANJA”, a ordem continua sendo a mesma só
trocamos os dois cabos verdes, pelos dois cabos laranja, porém recomendamos que faça da forma como acabamos de
mencionar, pois é o padrão utilizado atualmente.
A seguir temos duas imagens que demonstram as duas ordens que são mais utilizadas.
4 - Depois de ter colocado os fios na ordem, use a lâmina do alicate(1) ou do cortador de fios(2), para cortar
os fios e deixá-los na mesma altura, para que possam entrar corretamente no conector. Como podemos ver a seguir.
5 – Depois de ter cortado os fios e deixá-los na ordem certa, coloque os fios dentro do conector RJ-45 (5), como
podemos ver nas imagens.
30
7 – Pegue o testador de cabos (3) e faça um teste assim que terminar de crimpar as duas pontas do cabo, para
verificar se está funcionando corretamente.
Fique atento as luzes do testador, pois as luzes têm que ir acendendo e apagando na ordem certa de 1 a 6,
juntas no mesmo tempo.
Se acontecer de alguma luz não acender ou inverter é porque umas das pontas estão incorretas.
1 2 3 4 5
Portanto, você terá que repetir os passos 1 e 2 que falam sobre desencapar o cabo de rede e alisar os fios,
31
Recomendamos que se use o padrão B, pois esse é o padrão mais utilizado atualmente.
2 – Agora pegue os fios, mais o alicate de inserção (1) e vá posicionando cada fio na cor e no padrão que a
legenda mostra, depois vá fixando os fios por impacto e cortando o seu excesso com o alicate de inserção. Como
podemos ver nas imagens a seguir.
3 – Agora pegue a capinha protetora do conector keystone e encaixe corretamente, em seguida pegue o testador
de cabos (3), mais um cabo de rede macho e faça o teste para ver se a sua ponta de rede fêmea está funcionando
corretamente.
OBS: Fique atento às luzes do testador, pois as luzes têm que ir acendendo e apagando na ordem certa de 1 a
6, juntas no mesmo tempo.
Se acontecer de alguma luz não acender ou inverter é porque umas das pontas estão incorretas.
32
Os materiais necessários para crimparmos um cabo RJ-11 são os mesmos que usamos para fazer a crimpagem
RJ-45, são eles: alicate de crimpagem (no caso da ponta macho), alicate de inserção (no caso da ponta fêmea), cortador
e desencapador de fios, testador de cabos, cabo RJ-11 e por último conectores RJ-11 macho ou keystone.
Vale ressaltar que essa ordem de cores é o padrão mais utilizado atualmente, porém podemos inverter essa
ordem sem nenhum problema, como vimos nos cabos RJ-45, só não podemos deixar os fios vermelho e verde do
mesmo lado, pois o vermelho é o negativo e o verde é o positivo.
2 – Em seguida pegue os fios, mais o alicate de inserção e posicione cada fio na cor
e no padrão que a legenda mostra, depois fixe os fios por impacto e cortando o seu excesso
com o alicate de inserção, coloque a capinha protetora nos fios e use o testador de cabos
RJ-11 para verificar se está correto a crimpagem.
OBS: Atualmente muitas pessoas estão usando o cabo de rede RJ-45 para fazer
pontas RJ-11, pegam o cabo de par trançado e usam somente dois fios no conector keystone,
os outros fios que sobram, eles usam para diminuírem os ruídos e isolarem qualquer tipo de
curto ou interferências.
33
1.3) Diga o nome dos materiais utilizados para fazermos uma crimpagem macho.
1.4) Diga o nome dos materiais para fazer uma crimpagem fêmea.
1.5) Em que ordem eu posso colocar os fios, na hora de fazer uma crimpagem macho? Só existe uma ordem
correta? Explique.
1.6) Como saber pelo testador de cabos, se o meu cabo de rede está funcionando corretamente?
1.7) Como faço para saber a ordem correta de inserir os fios, na hora de fazer uma crimpagem fêmea?
1.8) Quantos fios existem no cabo RJ-11 padrão? Quais são as cores?
1.9) Quais são as cores do cabo RJ-11 que não podemos deixar do mesmo lado? Por quê?
1.10) Qual cabo pode ser usado além do RJ-11 no conector KEYSTONE?
34
4 Faça a crimpagem do cabo de rede RJ-45 usando os conectores keystone e o alicate de inserção, ao final use
o testador para verificar se está tudo funcionando corretamente
5 Faça a crimpagem do cabo de telefonia RJ-11, você e seu colega irão cada um fazer uma ponta do cabo, ao
término use o testador de cabos para verificar se está tudo funcionando corretamente.
6 Use o cabo de rede para fazer a crimpagem no conector keystone RJ-11, você irá desencapar e alisar bem os
fios, mas irá usar somente um par para fazer a crimpagem do conector keystone RJ-11.
Anotações
35
36
Sendo assim, podemos concluir que um endereço IP é formado por 4 bytes, 1 byte por octeto. No exemplo acima,
o número decimal 192 está no que chamamos de primeiro octeto, o número 168 está no segundo e os números 0 e
32, estão nos terceiro e quarto octetos respectivamente.
Para que possamos prosseguir com as explicações devemos, neste ponto, fazer uma breve revisão de números binários.
Sendo assim, como podemos converter um número decimal, digamos 176, para a sua representação binária?
De fato, é bastante simples, basta realizar sua divisão, inteira, por 2 até que não possamos mais dividi-lo, ou seja,
o quociente da divisão ser igual a zero. Veja o exemplo abaixo:
37
Agora que aprendemos a converter um número representado na base decimal, para ele mesmo na base binária,
como fazemos o caminho inverso?
Para convertê-lo para a notação decimal é bem simples, mas antes precisamos conhecer uma sequência de
números que irá nos ajudar.
Pudemos perceber que a sequência tem 8 números, ou seja, cada número representa um bit, o primeiro
número representa o primeiro bit, o segundo número o segundo bit, e o terceiro, quarto, quinto, sexto, sétimo e oitavo
a mesma coisa, para convertermos um número binário para um número decimal, precisamos somar somente os “bits
ativos”. Por exemplo:
Considere os bits 10011101, se eu quero converter esses bits para números decimais, preciso somar os “BITS
ATIVOS”, ou seja, como cada bit representa um número da sequência, eu preciso somar os números ativos. Por exemplo:
Perceba que nós somamos somente os números que são representados por “BITS ATIVOS”, os números 64, 32
e 2 não entraram na soma, pois eles estavam sendo representados por “BITS INATIVOS”.
38
a) 192.168.0.137 =
b) 200.204.10.138 =
c) 201.106.54.97 =
d) 187.50.22.59 =
a) 11100000.00001111.11110000.10101010 =
b) 11000110.10100011.11001100.11100111 =
c) 11111100.11000001.00000011.000000001 =
d) 11111111.11111100.11111110.00000000 =
DESAFIO
4 Pesquise e anote para que serve cada uma das partes do IP.
39
Conhecendo o IP - Máscara
de sub-rede e classes
• tipos de ip
• Como é formado um número IP?
• Entendendo as classes
• Máscaras de sub-rede
• Configurando o IP e Máscara de sub-rede
• Conhecendo o IPv6
40
Cada computador precisa ter um número IP de identificação, assim eles poderão se conectar a uma rede e
trocar informações.
• IP Público – conhecido também como IP EXTERNO, são endereços válidos para a internet, rede de comunicações.
• IP Privado – conhecido como IP INTERNO, são endereços inválidos para a internet, podendo somente ser usados
• em redes privadas como Lan’s ou WLan’s.
Cada computador no mundo precisa ter um número IP para ter conexão e se comunicar com o mundo exterior,
um número IP não pode ser igual ao outro, agora imagine se cada computador no mundo tivesse um número IP
único, com certeza a quantidade de IP’s disponíveis já teria se esgotado, e estaríamos usando o IPV6, porém foi por
essa razão que os IP’s internos (privados) foram criados, pois com eles podemos ter muitas máquinas com o mesmo
número IP, porém nós iremos nos aprofundar nesse assunto na aula 13, onde iremos falar somente sobre rede externa
e IP EXTERNO.
Um número IP é formado por 4 números que vão de 0 até 255 e todos eles são separados por 3 pontos, como
no exemplo a seguir:
192.168.0.150
Esse número que acabamos de ver, a princípio pode parecer meio estranho para você que está vendo isso pela
primeira vez, mas depois que falarmos sobre a máscara de rede e classes com certeza você irá entender melhor.
Entendendo as classes
Existem três tipos de classes de rede: classe A, classe B ou classe C, porém qual classe a sua rede pertencerá,
isso vai depender da quantidade de máquinas que você terá na sua rede, aqui vai uma breve explicação sobre as classes:
41
Atualmente a grande maioria das redes é classe C, pois dificilmente alguém ultrapassa a quantidade de 254
computadores em uma rede LAN, mas como tudo isso funciona?
Máscaras de sub-rede
Para explicar de uma forma bem simples e objetiva, quem vai dizer se a sua rede é classe A, B ou C é a máscara
de sub-rede, por isso precisamos configurar a máscara de sub-rede corretamente e entender como elas funcionam.
Normalmente, as máscaras de sub-rede são representadas com quatro números de 0 a 255 separados por três
pontos também como acontece no caso do número IP.
Se usarmos o número “0” estamos dizendo que naquele espaço colocaremos números de computadores (HOSTS),
se usarmos o número “255” estamos dizendo que aquele espaço será utilizado pela rede, ou seja, a máscara de sub-rede
serve para dizer quem é “REDE” e quem é “HOST”.
255.0.0.0 – Representa uma rede classe A - Três espaços para hosts, ou seja, temos 3 espaços para colocarmos
números de computadores e 1 espaço para colocarmos um número que represente a rede.
255.255.0.0 – Representa uma rede classe B - Dois espaços para hosts, ou seja, temos dois espaços para
colocarmos números de computadores e dois espaços para colocarmos números que represente a rede.
255.255.255.0 – Representa uma rede classe C - Um espaço para hosts, ou seja, temos um espaço para
colocarmos números de computadores e três espaços para colocarmos números que represente a rede.
Sempre que definimos um número IP para o computador, precisamos em seguida configurar a máscara de sub-
rede para definirmos a qual classe de IP essa máquina pertence.
Na imagem a seguir temos um pequeno exemplo para explicar como funciona o número IP, quando definimos
uma máscara de sub-rede.
42
No número IP de cada computador perceba que os três primeiros espaços estão iguais com o mesmo número
“192.168.0”, ou seja, esse número representa a minha rede, por isso todas as máquinas irão ter esse começo, agora
perceba que o último número representando o número do HOST muda de computador para computador, pois o número
do HOST é o número do computador, e na rede cada computador precisa ter um número diferente.
Entre novamente na Central de Rede e Compartilhamento e clique na interface que represente a sua placa de
rede (tema abordado na aula anterior).
Em seguida clique no botão “PROPRIEDADES” para novamente entrarmos nas propriedades da placa de
rede (interface).
43
OBS: Precisamos configurar também o GATEWAY, DNS PRIMÁRIO E SECUNDÁRIO, porém esses assuntos serão
abordados na próxima aula, assim você irá aprender a fazer a configuração completa da sua interface.
Conhecendo o IPv6
IPv6 é a versão mais atual do Protocolo de Internet (IP), o protocolo está sendo implantado gradativamente na
internet e deve funcionar lado a lado com o IPv4, numa situação tecnicamente chamada de “pilha dupla” ou “dual stack”,
por algum tempo.
A longo prazo, o IPv6 tem como objetivo substituir o IPv4, pois os endereços livres do IPv4 se esgotaram, por
isso o IPv6 vem sendo implantado aos poucos.
Os endereços IPv6 são normalmente escritos como oito grupos de 4 dígitos hexadecimais, ou seja iremos ter
endereços IP não só formados por números, mais por letras também, assim poderemos fazer múltiplas combinações.
2001:0db8:85a3:08d3:1319:8a2e:0370:7344
44
1.8) Como faço para configurar o IP e máscara no meu computador? Explique passo a passo.
45
Anote na janela o IP, Máscara de Sub Rede, Gatway padrão, DNS preferencial e DNS alternativo.
DESAFIOS
3 Pesquise e anote, o que é DHCP? Depois veja qual a diferença entre configurar uma rede com IP fixo ou com DHCP.
4 Em uma rede de classe C com uma máscara 255.255.255.248, será possível colocar quantas máquinas?___________
Pesquise e discuta com seu professor e justifique sua resposta. OBS: Leia a aula 10, ela poderá te ajudar.
46
Tipos de conexões e
compartilhamento
• INTRODUÇÃO
• Entendendo as conexões de rede
• A evolução da conexão DIAL-UP para a conexão ADSL
• Banda Larga (ADSL)
• O que é PPPoE?
• Wireless (Wi-Fi)
• Conexão 3G
• Conexão 4G
• Interface de rede
• Compartilhando a conexão do computador
Essas noções você precisará ter quando for fazer a configuração de algum dispositivo de rede como um roteador
por exemplo.
Atualmente a conexão de banda larga (ADSL) é o tipo de conexão mais usado no mundo, pois tem uma velocidade
muito superior em relação à conexão discada, sem contar que não precisamos mais manter o telefone ocupado como
era antigamente.
48
O que é PPPoE?
Protocol Point-to-Point over Ethernet, O protocolo “PPPoE” trabalha com a tecnologia Ethernet, que é usada
para ligar sua placa de rede ao modem, permitindo a autenticação para a conexão e aquisição de um endereço IP à
máquina do usuário, ou seja, esse serviço permite que a internet funcione através de uma autenticação (login e senha
de um provedor de acesso).
Sempre que for necessário fazer uma autenticação para usar a internet sabemos que essa conexão utiliza o
protocolo PPPoE, atualmente a conexão de banda larga mais famosa que utiliza PPPoE é o SPEEDY da empresa VIVO.
Wireless (Wi-Fi)
Wireless (Wi-Fi) são tipos de conexões sem fio, ou seja, podemos interligar em rede dispositivos móveis, como
notebooks, celulares, tablets, etc.
As conexões Wireless vem se popularizando a cada dia mais, devido ao crescimento e a popularização dos
dispositivos móveis, os modems e roteadores wireless se tornam fundamentais para conectarem todos esses dispositivos.
O termo Wi-Fi é uma abreviação das palavras “wireless fidelity”, que significa “fidelidade sem fio”.
Atualmente as empresas fornecedoras de internet estão disponibilizando modems com Wi-Fi, que além de
transmitirem internet banda larga pelo cabo RJ-45, permite também que o ambiente tenha cobertura de rede sem fio,
para conectarmos dispositivos móveis.
49
Conexão 4G
Esse tipo de conexão atualmente está sendo desenvolvido para substituir o 3G, porém ainda está em fase
de testes, a grande pretensão é melhorar ainda mais a velocidade do 3G. Porém o 4G ainda não é popular, pois as
operadoras de telefonia precisam investir em equipamentos e estrutura para padronizar o 4G, além disso as empresas
fabricantes de celulares e dispositivos móveis, precisam investir também para que os aparelhos possam suportar as
conexões 4G de alta velocidade.
Interface de rede
Interface de rede, normalmente chamado de adaptadores de rede, pode ser qualquer adaptador que permita que
o computador se conecte a uma rede.
Sempre que temos um “HARDWARE” que permite o nosso computador se conectar a alguma rede, chamamos
esse hardware de “INTERFACE DE REDE”.
Por exemplo:
Se nós temos um computador com uma placa de rede, nós temos uma interface, agora se pegarmos um MODEM
3G USB e colocarmos nesse computador, ele passará a ter duas interfaces de rede, pois o MODEM 3G USB seria a
segunda interface.
Sendo assim, com essas duas interfaces, nós poderíamos compartilhar a conexão do 3G (Interface dois), para uma
rede toda usando a placa de rede (Interface um).
50
Dentro da central de rede e compartilhamento, procure pela opção “conexões” e lá você verá quantas INTERFACES
(conexões têm no seu computador).
Clique na interface que representa a conexão com a internet, e em seguida clique no botão “PROPRIEDADES”.
Depois clique na guia compartilhamento e procure a opção “Permitir que outros usuários da rede se conectem
pela conexão deste computador à internet”.
Pronto sua interface de rede está compartilhada, agora podemos fazer com que outros computadores e dispositivos
usem a mesma conexão, porém precisamos configurar as outras máquinas para usarem a conexão compartilhada e essa
configuração nós iremos ver na próxima aula.
51
1.8) Como faço para saber quantas interfaces tem meu computador?
1.9) Explique passo a passo como faço para compartilhar a internet do meu computador.
1.10) Tenho um computador com uma interface somente, é possível compartilhar a conexão com as demais
máquinas da rede? Porque?
52
• ADSL
• PPOE
• 3G
• INTERFACE
• FAXMODEM
• WIFI
• BANDALARGA
3 Entre nas propriedades da interface de rede do computador que você está usando, e preencha as
informações abaixo.
Descrição:
Endereço Físico:
IPv4:
Máscara de sub-rede:
Gateway padrão:
Servidor DHCP:
Servidor DNS:
4 Na sala de montagem, manutenção e redes, você terá que compartilhar a internet do servidor para os
demais terminais.
desafio prático
• 1 Servidor;
• 2 Desktops (cabos);
• 2 Notebook (Wi-fi);
• Todos com internet configurada.
53
Entendendo e configurando
o Gateway, NAT e DNS
• INTRODUÇÃO
• O que é Gateway
• O que é NAT
• Configurando o GATEWAY e DNS
O que é Gateway
Gateway ou ponte de ligação é um computador que funciona como uma ponte entre o nosso computador e a
internet, em uma rede LAN. Ele é o responsável por levar as informações das máquinas clientes para a internet.
O que é NAT
Network AddressTranslation é um protocolo que faz a tradução de endereços de rede, esse recurso é chamado
de masquerading, ou seja, o NAT é quem faz o “roteamento” das máquinas clientes, graças a ele os computadores
de uma rede LAN têm acesso ao mundo externo, podem enviar e receber informações de computadores que estão
fora da rede local.
55
DNS
O DNS ( Domain Name System - Sistema de Nomes de Domínios) é um sistema de gerenciamento de nomes,
serve para resolver nomes de domínios em endereços de rede (IP). O servidor DNS traduz nomes para os endereços IP
e endereços IP para nomes respectivos, e permitindo a localização de hosts em um domínio determinado.
O DNS serve para que não se precise digitar números IP’s na hora de acessar algum site ou computador na rede,
esse serviço foi responsável pelo crescimento da internet, pois facilitou o acesso através de “nomes” e não “números”.
Por isso, saber configurar corretamente e o DNS é muito importante, tanto o DNS primário, como o
DNS secundário.
DNS primário – responsável pela resolução de nomes na rede local e internet, ou seja, esse será o primeiro DNS
a ser consultado, quando o usuário tentar acessar uma máquina na rede ou um site na internet usando “nomes” ao invés
de “números”, em uma configuração de rede padrão, no DNS primário colocamos o número de IP do servidor de internet,
pois ele que irá resolver os nomes dos computadores na rede local (LAN).
DNS secundário – responsável pela resolução de nomes na rede local e internet, esse DNS será usado caso o DNS
primário entre em manutenção, ou esteja inacessível, porém em uma configuração de rede padrão, no DNS secundário
colocamos o número IP de servidores DNS “abertos” de algumas empresas são elas que fazem a resolução de nomes
de sites na internet.
56
Nesse caso o computador que está no meio será o nosso servidor, é por ele que as outras máquinas irão passar
para chegarem até a internet, já foi definido um número de IP 192.168.0.1 e máscara de sub-rede 255.255.255.0 para
a interface que está conectada no switch.
Sabendo disso, precisamos configurar os outros dois computadores para que eles possam fazer parte da mesma
rede, e usar a internet que o servidor está compartilhando.
57
1.3) O que significa a sigla NAT? Para que serve esse serviço?
1.4) O que significa a sigla DNS? Para que serve esse serviço?
1.8) O que acontece se eu tenho um computador com o GATEWAY configurado, porém o DNS desconfigurado?
58
3 Na sala de montagem, manutenção e redes, lá você irá usar tudo o que aprendeu nas aulas anteriores para
configurar e compartilhar a internet corretamente de um servidor, para as máquinas clientes (terminais).
Anotações
59
Conhecendo o DHCP,
REDE E BROADCAST
• INTRODUÇÃO
• Broadcast
• DHCP
• Como funciona o DHCP?
Broadcast
O Broadcast está presente em todas as redes de computadores, ele sempre ocupa o último número de host
“255”, pois sempre que estamos configurando o IP não podemos usar números maiores que “255” (isso é por conta dos
bits, assunto abordado na aula 07) em uma rede “192.168.0”, com certeza o número do Broadcast será 192.168.0.255.
Se tentarmos configurar um computador usando como número de host o “255” ele irá retornar um erro dizendo
que aquele número não pode ser usado, pois o Broadcast está utilizando.
Rede
Como acabamos de ver, o número de HOST 255, não pode ser usado por nenhum computador na rede, pois
esse número pertence ao Broadcast, outro número de HOST que não pode ser usado é o “0”, nenhum computador pode
ter o IP com o final , pois esse número de HOST foi separado para ser usado pela “REDE”.
Em uma rede “192.168.0”, com certeza o número da rede será 192.168.0.0, esse número IP é usado para que
nós possamos criar regras que irão servir para toda a rede. Por exemplo:
Se eu tenho uma rede com dez computadores e gostaria de bloquear o acesso ao site www.facebook.com, eu
não preciso criar 10 regras para bloquear o acesso as 10 máquinas, é só eu criar uma regra para o IP 192.168.0.0 e
toda a minha REDE estará com o acesso negado ao site www.facebook.com, ou seja, todos os computadores estarão
com acesso negado.
Portanto, podemos perceber que o primeiro número de HOST “0” pertence à rede, e o último número de HOST
“255” pertence ao Broadcast, sendo assim, nós podemos entender que na hora de configurarmos um número IP para
um computador, nós podemos usar números entre 1 até 254, ou seja, em uma rede padrão classe C, nós podemos ter
até 254 computadores.
61
O DHCP (Dynamics Host Configuration Protocol) é um protocolo utilizado para oferecer um número IP a um
HOST (computador) que ainda não está configurado, o que oferece uma flexibilidade ao administrador de redes.
O DHCP é muito usado nos dias de hoje, grande maioria das redes utiliza esse protocolo, e os sistemas
operacionais como WINDOWS, LINUX, MAC OS, IOS, ANDROID, ETC, vem configurados para obter o IP automaticamente.
O protocolo DHCP é o responsável pela facilidade e rapidez que nós temos hoje em dia para conectar um
dispositivo na rede, por exemplo, se não fosse o DHCP sempre que quiséssemos conectar um celular em uma rede WI-FI,
nós teríamos que configurar um IP, MÁSCARA DE SUB-REDE, GATEWAY e DNS para que o celular pudesse acessar a
internet usando o WI-FI, impedindo que uma pessoa que não saiba fazer essas configurações use a internet.
Por isso o DHCP foi criado, esse protocolo irá fazer a configuração para um computador ou dispositivo
automaticamente, facilitando assim a vida de quem não tem conhecimentos de redes e configurações de IP.
1 – DHCPDISCOVER – Essa é a primeira etapa, acontece quando um HOST cliente desconfigurado na rede envia
um pedido de configuração de IP para o BROADCAST (todos os computadores da rede).
2 – DHCPOFFER – Essa segunda etapa acontece quando um servidor de DHCP na rede captura a requisição e
oferece uma configuração de IP para o HOST que está fazendo o “DHCP DISCOVER”.
3 – DHCPREQUEST – Essa terceira etapa acontece quando o HOST cliente manda uma requisição ao servidor
DHCP dizendo que aceitou as configurações oferecidas.
4 – DHCPACK – Essa quarta etapa acontece quando o servidor de DHCP responde para o HOST cliente, dizendo
que a partir daquele momento o HOST cliente pode usar aquelas configurações, ou seja, confirma e aceita o HOST
cliente com aquela configuração.
5 – DHCPNAK – Essa quinta etapa é raro de acontecer, ocorre quando um HOST cliente não aceita aquelas
configurações, ele manda um “DHCP NAK” para o servidor de DHCP pedindo uma outra configuração e ocorre o “DHCP
DISCOVER” novamente.
62
1.3) Porque não podemos configurar o nosso IP com o número do host “0”? Explique.
1.4) O que significa a sigla DHCP? Para que serve esse serviço?
63
Anotações
64
Nessa aula conheceremos mais alguns elementos que são usados no mundo das redes de
computadores, vamos estudar e descobrir o que é o MAC-ADDRESS, o que fazem os protocolos ARP
e RARP e conhecer também o LOCALHOST que atualmente é bem usado.
MAC-ADDRESS
O Endereço MAC (Media Access Control) é um endereço físico associado à interface de comunicação, que conecta
um dispositivo à rede. O MAC é um endereço “único”, usado para controle de acesso em redes de computadores. Sua
identificação é gravada em hardware, isto é, na memória ROM da placa de rede de equipamentos como computadores,
notebooks, roteadores, smartphones, tablets, impressoras de rede, etc.
O MAC ADDRESS serve para que cada dispositivo de rede tenha uma numeração única (endereço físico), vale
lembrar que o “ENDEREÇO FÍSICO” é muito diferente do “ENDEREÇO IP”, os dois endereços trabalham juntos, veremos
como isso funciona, pois eles utilizam os protocolos ARP e RARP.
O endereço MAC é formado por seis pares de números e letras separados por dois pontos (“:”), ou hífen (“-“), como
podemos ver a seguir “00:19:B9:FB:E2:58”, o endereço MAC é único e gravado em HARDWARE, ou seja, não dá para
alterarmos, somente o fabricante consegue fazer alterações no endereço MAC usando técnicas específicas.
66
Se eu tenho um funcionário usando o WI-FI da empresa para acessar sites que são proibidos como redes sociais,
eu já pedi para ele não acessar, mas ele continua acessando, eu posso ir até o roteador WI-FI e bloquear o celular
dele usando o endereço de MAC ADDRESS, sempre que ele tentar se conectar no WI-FI da empresa usando o celular,
o roteador verá que aquele MAC ADDRESS está proibido e o DHCP não irá mandar nenhuma configuração de IP para
aquele dispositivo.
Esse é um dos exemplos em que podemos usar o MAC ADDRESS, mas também podemos usar o endereço de
MAC para atribuir sempre o mesmo número de IP para um dispositivo e assim por diante, em breve falaremos mais sobre
o roteador e as suas configurações.
ARP
O protocolo ARP (Address Resolution Protocol), é utilizado para converter endereços de rede (IP’S) para endereços
físicos (MAC ADDRESS), ele é quem faz a conversão para que os computadores possam se reconhecer e trocar
informações uns com os outros, o ARP também é utilizado para que possamos descobrir o endereço de MAC de um
computador da rede.
RARP
O protocolo RARP (Reverse Address Resolution Protocol), é utilizado para fazer exatamente o contrário do
protocolo ARP, ele converte endereços físicos (MAC ADDRESS) para endereços de rede (IP’S), O RARP é quem nos ajuda
a obter um endereço IP na rede, através do protocolo DHCP.
LocalHost
Mas porque eu usaria uma interface de rede que não se comunica com o mundo exterior?
A resposta é simples, podemos usar o LOCALHOST para testar, por exemplo, um servidor web localmente antes
de colocá-lo no ar, podemos testar um site que está quase pronto localmente, podemos usar o LOCALHOST até para
bloquearmos um computador de acessar sites na internet, esse assunto veremos na aula 12, onde iremos configurar o
arquivo etc/hosts.
O LocalHost além de ter esse nome, ele também possui um número padrão que o representa, independente do
computador ou dispositivo que você esteja usando, esse número 127.0.0.1 é o número padrão do LOCALHOST.
OBS: Existe o endereço 0.0.0. que também representa o LOCALHOST. Porém o 127.0.0.1 é o padrão.
67
1.2) O que significa a sigla ARP? Para que serve esse serviço?
1.3) O que significa a sigla RARP? Para que serve esse serviço?
68
Anotações
69
Na aula de hoje veremos como usar o LOCALHOST para bloquearmos o acesso a sites na internet e iremos conhecer
também alguns comandos que serão necessários para que possamos realizar testes e fazer com que tudo dê certo.
Prompt de comando
Prompt de Comando é um interpretador de linha de comando, ou seja, podemos digitar alguns comandos que o
sistema operacional (Windows) irá interpretar e executar esses comandos.
71
O comando PING (Packet Internet Grouper) é muito usado pelos administradores de redes para fazer testes
de conexões, além disso, ele também é usado para descobrirmos um número IP de um determinado HOST, SITE,
SERVIDORES, ETC.
Quando usamos o comando PING em um HOST, ele envia pacotes de dados pelo protocolo ICMP, requisitando
resposta, se a informação chegar até o HOST de destino, automaticamente esse HOST irá devolver a resposta requisitada
pelo PING, ou seja, se a informação pode chegar até o HOST de destino, e receber resposta significa que a conexão está
OK entre esses dois computadores, agora se usarmos o comando PING em um host e não obter resposta significa que
a conexão com esses dois computadores não estão OK, por isso o PING é usado para testarmos conexões de redes.
Observe as imagens a seguir.
O comando PING foi usado para testarmos a conexão do nosso computador com o site www.uol.com.br, pudemos
observar que o site da UOL recebeu o nosso pacote de informações enviado pelo protocolo ICMP, automaticamente o
site da UOL respondeu a nossa requisição de respostas, além disso, descobrimos também o número IP do site da UOL
200.147.67.142. Isso significa que a conexão do meu computador com a internet está OK.
OBS: Essa resposta que o host devolve é chamada de PONG, por isso o nome do comando é PING, uma analogia
ao famoso jogo de PING-PONG.
Nessa última imagem pudemos observar que o PING tentou solicitar o host de destino www.uol.com.br, mas não
conseguiu encontrar o host e muito menos trazer a resposta, isso significa que a minha conexão com a internet não está OK.
72
O comando TRACERT é muito parecido com o PING, porém ele traça uma rota do nosso host (computador) até
o HOST de destino, informando por onde ele passa até chegar ao HOST desejado.
Muitos administradores de redes usam o TRACERT para saber o GATEWAY por onde a informação está passando,
e os demais servidores que também transportam a informação até o HOST de destino (Servidor).
Manipulando corretamente esse arquivo, podemos mudar nomes de sites e computadores, e até bloquear o
acesso a páginas da internet. Enfim vamos conhecer o arquivo ETC/HOSTS.
Para chegar ao arquivo “hosts” é necessário que você percorra um caminho meio extenso, pois como esse
arquivo é um arquivo importante para o sistema operacional, ele não iria ficar num lugar fácil de acessar, faça passo a
passo clicando exatamente onde será mencionado.
Botão iniciar – Disco local (C:) – WINDOWS – System32 – Drivers – Etc – Hosts
73
Ao abrir o arquivo hosts, você verá que existem muitas linhas, porém praticamente todas elas têm o sustenido
(#). O sustenido quer dizer que aquela linha está “comentada”, ou seja, são linhas que não valem nada, estão ali apenas
para informações. As linhas que estiverem com o sustenido (#) nós devemos ignorá-las, pois não influenciam em nada,
nós devemos prestar atenção nas linhas “não comentadas”.
O arquivo “hosts” é simples de editar, precisamos criar linhas com as regras que queremos, essas linhas nós
iremos inserir depois da última linha do arquivo, onde nós temos “127.0.0.1 LOCALHOST”, aperte o enter e crie uma
nova regra, colocando da seguinte maneira, do lado esquerdo no começo da regra, colocar o número IP e depois do lado
direito o nome que irá acessar aquele IP. Observe a imagem a seguir.
Na imagem que acabamos de ver, do lado esquerdo temos o IP do site www.uol.com.br (Para descobrir o IP de
um site é só usar o comando PING), e do lado direito temos o nome www.facebook.com, ou seja, sempre que um usuário
tentar acessar o “nome” www.facebook.com ele será automaticamente levado para o site da UOL.
74
Podemos usar o arquivo “hosts” para bloquearmos o acesso a um site, por exemplo, quero bloquear o acesso ao site
www.facebook.com, é bem simples, só precisamos configurar para que o LOCALHOST (meu computador) responda no lugar do
site www.facebook.com. Observe a imagem a seguir.
Como pudemos ver na imagem, sempre que alguém tentar acessar o nome www.facebook.com quem irá responder
será o meu computador, observe a imagem antes e depois da alteração no arquivo hosts.
Pudemos perceber que antes de alterarmos o arquivo “hosts” o IP que respondia pelo nome Facebook é
31.13.73.129 (IP do Facebook), depois da alteração quem está respondendo é o 127.0.0.1 (IP do LOCALHOST), ou
seja, sempre que alguém tentar acessar o Facebook o computador vai tentar encontrar esse site no nosso computador
(LOCALHOST), sendo assim o site estará bloqueado.
OBS: Para voltar o arquivo hosts ao normal é só apagar as linhas que foram criadas ou comentá-las usando o
sustenido (#), em seguida salve as alterações e tudo estará normalizado.
75
1.2) O que significa a sigla PING? Para que serve esse comando?
1.9) Como faço para mandar o usuário que digitar www.facebook.com para o site www.cedaspy.com.br ?
1.10) Quando eu uso o comando ping no nome “LOCALHOST”, quem é que responde para o ping?
76
www.cedaspy.com.br -
www.google.com.br -
www.uol.com.br -
www.wikipedia.org -
www.bol.com.br -
www.hotmail.com -
www.debian.org -
www.facebook.com –
3 Trace uma rota do seu computador para o site www.cedaspy.com.br e anote aqui por onde a informação passa
até chegar no seu destino.
Anotações
77
IP EXTERNO
A internet foi criada na década de 60/70 e ninguém imaginava que poderia ser tão grande. Na época, criaram
um sistema de endereçamento com 32 bits, ou 4 octetos (4 pedaços de 8 bits). Isso limita a quantidade de IP’s que
podem ser usados internet afora. Ou seja, IP é um recurso limitado e está cada vez mais escasso, à medida que mais
computadores entram na internet, mais IP’s são necessários.
2 - Se um administrador de redes quisesse adicionar um computador a sua rede, tinha que pedir autorização
para a distribuidora de IP’s ou ao seu provedor de acesso. Tudo isso traz custos, pois, devido à escassez, IP’s estão cada
vez mais caros.
Antigamente, para termos uma rede com cinco computadores e todos eles acessando a internet, era necessário
que a operadora de telefonia fornecesse um número IP “único” para cada um dos cinco computadores. Observe a imagem
a seguir ilustrando como funcionava antigamente.
Então, se inventou o que se chama de “IP’s Reservados” que são os IP’s internos como vimos anteriormente,
conjuntos de IP’s que podem ser usados internamente numa rede e que não são roteáveis nas redes públicas. Isso
significa que um IP do tipo 192.168.0.1 não “passa” pela internet pública.
Imagine um paralelo entre números de IP’s e números de telefone. Os IP’s “EXTERNOS” são os números de
telefone de verdade e os IP’s “INTERNOS” são números de “ramais”. Assim o ramal 2819 de seu Zé Quirino na empresa
A é diferente do ramal 2819 de Zé Carneiro da empresa B. Acontece que para seu Zé Quirino ligar para seu Zé Carneiro,
79
Como acabamos de ver, temos uma rede de cinco computadores mais um servidor, e todos eles estão usando
um único endereço IP EXTERNO válido para a internet, ou seja, a minha rede está sendo representada por 1 número
IP EXTERNO, todas as demais máquinas estão usando um IP INTERNO “falso” (esse é um outro termo usado para IP’s
internos), acessando a internet através do IP EXTERNO, assim os números IP’s não se esgotaram, pois por trás de um
número IP EXTERNO podemos ter muitas máquinas sendo representadas por aquele número.
No exemplo a seguir temos seis computadores trocando informações entre si usando somente dois IP’s externos,
se fosse antigamente teríamos que ter seis IP’s externos um para cada computador da rede, mas graças ao NAT e o
MASQUERADING, podemos ter a troca de informações usando somente dois IP’s válidos para a internet.
80
A atribuição do número IP EXTERNO é feita pela operadora através do protocolo DHCP, ou seja, cada vez que
você desliga e liga o modem, o seu computador fará uma busca de IP e a operadora irá fornecer um IP que esteja
disponível, por isso esse tipo de link é conhecido como “link dinâmico”.
Vale lembrar também que os links dinâmicos não são precisos nas suas velocidades, isso irá depender de quantas
pessoas na sua região estão usando a internet fornecida pela sua operadora, à velocidade pode ser a que você pediu
ou inferior, por exemplo, se você assinou um link de 10 MB, na grande maioria das vezes serão mantidos os 10MB, mas
pode ser que esse valor oscile e a velocidade fique um pouco abaixo. Nos links dinâmicos as velocidades de DOWNLOAD
e UPLOAD são diferentes, geralmente o download é mais rápido que o upload nesse tipo de link.
No caso do link dedicado a sua velocidade é sempre a mesma, não sofre nenhum tipo de oscilação, pois como já
foi dito não precisamos depender de outros usuários, pois esse link é dedicado somente para a empresa que o contratou,
a sua velocidade de DOWNLOAD e UPLOAD são sempre as mesmas, por exemplo, se assinarmos um link dedicado de
10 MB, a velocidade de download será 10MB e a de upload também será 10MB.
Além de tudo o que já foi dito a respeito do link dedicado, ele também possui o que nós chamamos de IP FIXO
(Estático), ou seja, ao comprarmos o link a operadora entrega também um número de configuração que será usado,
precisamos colocar essas configurações diretamente no computador (servidor) que irá compartilhar essa conexão. Assim
nós teremos o link dedicado funcionando corretamente.
Os links dedicados não são muito utilizados por algumas razões, primeiro porque o custo é bem elevado, há
alguns que chegam a custar 50 vezes o valor de um link dinâmico e a segunda razão porque esse tipo de link não é
para termos em casa, ele é desenvolvido exclusivamente para grandes estruturas, empresas, etc.
1º) Para testar a velocidade da sua conexão é bem simples, você precisa acessar sites que fazem esse tipo de
teste, nesses testes será testado a velocidade de download e upload, abaixo temos uma lista desses sites:
http://www.minhaconexao.com.br/
http://www.testesuavelocidade.com.br/
http://speedtest.copel.net/
http://megaflash.virtua.com.br
81
2º) Para saber qual é o número do seu IP externo é bem simples também, precisamos acessar algum site que
nos diga essa informação, abaixo temos uma lista desses sites:
http://www.meuip.com.br
http://www.suportedireto.com.br/ip.html
http://www.meuenderecoip.com/
Vamos imaginar que eu tenha um link de 10 Megabytes e gostaria de baixar um arquivo que pesa 50 Megabytes,
quanto tempo eu levaria para baixar esse arquivo?
A resposta é bem simples, precisamos entender que na hora de fazer um download, a velocidade em que o
arquivo será baixado, é de 10% da capacidade do meu link por segundo, ou seja, se eu tenho um link de 10 Megabytes,
eu irei baixar 1 Megabyte por segundo (1MB/s), se o arquivo pesa 50 Megabytes, eu irei levar 50 segundos para baixá-lo.
No caso do upload a velocidade é menor ainda, ou seja, se no caso do download é 10%, o upload da velocidade
pode variar de 1% a 7% aproximadamente da velocidade total do link de internet, ou seja, se a minha internet é 10
Megabytes, a velocidade de upload irá oscilar entre 100 Kilobytes por segundo (100 KB/s) até 700 Kilobytes por
segundo (700 KB/s).
82
1.8) Tenho um link de internet de 20 MB, qual será a minha velocidade na hora de fazer um DOWNLOAD?
Explique.
1.9) Diga o nome de três sites que podemos usar para testarmos a velocidade com a internet.
83
IP INTERNO:
IP EXTERNO:
IP REVERSO:
84
Configurando um Roteador
• Introdução
• Preparando as peças para montarmos
corretamente o roteador
• Configurando um roteador passo a passo
• Definindo senha para o Wi-Fi
• Alterando o login e senha padrão ADMIN
85
1 – ROTEADOR
2 – ANTENAS (WI-FI)
3 – MANUAL E CD DE INSTALAÇÃO
4 – FONTE DE ENERGIA
5 – CABO DE REDE RJ-45
Depois de ter checado cada uma das peças encaixe da seguinte maneira:
1 – Encaixe as antenas wireless no roteador rosqueando cada uma delas para que fiquem bem presas.
2 – Pegue o cabo de rede RJ-45 e conecte uma ponta em uma das portas numeradas de 1 a 4, e a outra
ponta do cabo no computador que irá fazer a configuração do roteador.
86
Depois de ter encaixado todas as peças corretamente, insira o CD de instalação do fabricante e faça a configuração
do roteador pelo assistente de instalação do CD, essa forma de configurar é mais fácil, porém existem casos em que
não temos o CD de instalação, nesse caso teremos que acessar o assistente de instalação de outra maneira e fazer a
configuração diretamente no roteador.
OBS: Geralmente são dois endereços IP’s padrão 192.168.0.1 ou 192.168.1.1, existe uma minoria que o IP de
acesso é 10.0.0.1, o nome de usuário e senha geralmente são “ADMIN” para o usuário e a senha, ou “ADMIN” sem senha.
2 – Abra o navegador de internet, na barra de endereços digite o IP que está descrito pelo fabricante na etiqueta,
no nosso caso 192.168.1.1 e em seguida digite o nome de usuário ADMIN e a senha ADMIN também, iremos cair no
assistente de configurações, lá iremos fazer as configurações necessárias.
Podemos também acessar pelo endereço do fabricante TPLINKLOGIN.NET, pois a marca do nosso roteador
permite que acessemos por esse endereço.
87
No caso do IP dinâmico, o roteador irá detectar as configurações de IP automaticamente, não será necessário
fazer nenhum tipo de configuração.
Se o IP for fixo, você terá que colocar as configurações que a operadora irá fornecer, como IP, MÁSCARA,
GATEWAY, DNS I e II.
88
Configurando a porta WAN você já está praticamente com o seu roteador configurado, porém existem outras
opções e precisamos ver para que a configuração fique completa.
Configurações de LAN
Para entrar nas configurações de LAN, clique na opção NETWORK - LAN, aqui nós podemos escolher um
número IP para o nosso roteador, porém na grande maioria das vezes, preferimos deixar com o IP padrão 192.168.0.1
ou 192.168.1.1, dificilmente alguém o altera, só se realmente for necessário, caso contrário deixe com o IP padrão.
89
Channel (Canal usado pela rede) – Nessa opção iremos escolher em que canal nossa rede irá trabalhar, podemos
escolher um número que vai de 1 a 13, porém recomendamos deixar na opção “AUTOMATIC” pois o próprio roteador
irá escolher um canal para funcionar, existem muitos equipamentos e redes que usam os mesmos canais do roteador,
como um telefone sem fio por exemplo, para evitar que a sua rede tenha problemas, fique lenta ou até mesmo pare de
funcionar, deixe na opção “AUTOMATIC”.
Mode (Dispositivos e velocidades) – Aqui nós iremos escolher o tipo de dispositivo que irá se conectar na rede
tem o B dispositivos com velocidades até 11 MBPS, G dispositivos com velocidades até 54 MBPS e o N dispositivos
com velocidades entre 150 até 300 MBPS.
As letras B e G representam os dispositivos mais lentos, como notebooks e computadores antigos, e a letra
N representa os dispositivos novos, como tablets, smatphones, notebooks e computadores atuais, se a sua rede for
configurada somente para dispositivos novos (letra N) a sua rede irá trabalhar a uma velocidade entre 150 MBPS até
300 MBPS, ou seja, somente os dispositivos novos irão conseguir se conectar, se alguém tentar se conectar com algum
dispositivo antigo, essa conexão será recusada, portanto recomendamos que escolha a opção “BGN MIXED”, ou seja,
todos os dispositivos poderão se conectar, pois a sua rede irá trabalhar com todas as velocidades.
Max Tx Rate (Velocidade máxima da rede) – Nessa opção iremos escolher qual será a velocidade máxima da rede,
recomendamos que você escolha o padrão do roteador “300 MBPS” que é a velocidade máxima que o dispositivo suporta.
Assim que terminarmos de preencher cada um dos campos, só precisamos salvar as configurações e
reiniciarmos o roteador.
90
WEP – Padrão de segurança utilizado antigamente, geralmente são senhas curtas, protegem o seu roteador sem
nenhum problema, porém não seria o recomendado.
WPA/WPA2 – Esse padrão de segurança é o mais utilizado nos dias de hoje, precisamos definir uma senha longa
com a mistura de caracteres letras e números, esse padrão é o recomendado nos dias de hoje.
91
Clique na opção SYSTEM TOOLS – PASSWORD, em seguida digite o nome de usuário e senha antigos “ADMIN” e
nos campos NEW USER NAME / NEW PASSWORD, digite o novo usuário e a nova senha que só você irá saber.
Agora sim, o seu roteador está configurado e funcionando corretamente com segurança.
92
1.4) Quais são os IP’s que geralmente vem como padrão no roteador?
1.9) Qual o nome de usuário e senha padrão que geralmente vem em um roteador?
93
94
4 Na sala de montagem, manutenção e redes, o professor irá disponibilizar um roteador para que você possa
realizar as configurações corretamente, compartilhe a internet e configure o WI-FI.
Anotações
95
Acesso Remoto
• O que é acesso remoto?
• Softwares utilizados para acesso remoto
• Conhecendo o software
• Fazendo acesso remoto em um computador cliente
• Permitindo o acesso remoto no meu computador
O acesso remoto é muito utilizado nos dias de hoje, principalmente por empresas de tecnologia que dão
suporte ao cliente, antigamente se ocorria algum problema de software no computador, era preciso ligar para um
técnico e aguardar a sua disponibilidade, às vezes havia a espera de alguns dias para solucionar um problema de
software. Com o crescimento do acesso remoto, esses problemas terminaram, pois de onde o técnico estiver ele
pode se conectar com o seu computador, independente do lugar que ele esteja, poderá resolver como se estivesse
fisicamente no local do problema.
Todos esses softwares que acabamos de ver, permitem o acesso remoto de uma maneira bem simples, somente o
VNC que é um pouco mais complicado, para usá-lo precisamos fazer a liberação no FIREWALL do computador. Os outros
são mais simples, só precisamos passar uma identificação e senha para o usuário e ele poderá se conectar ao nosso
computador com facilidade, e se nós quisermos nos conectar no computador dele, é fácil e também do mesmo jeito.
Conhecendo o software
O software que iremos usar como exemplo é o TEAMVIEWER, pois esse é o software de acesso remoto mais
usado atualmente, e os outros softwares que também permitem o acesso remoto, seguem basicamente o mesmo padrão
do Teamviewer, ou seja, se você souber usar o Teamviewer, com certeza saberá usar os outros softwares.
97
3 – Instale a versão “PARTICULAR/NÃO COMERCIAL”, concorde com todos os termos de uso e instale a versão
“PADRÃO”, em poucos segundos o TEAMVIEWER estará instalado em seu computador, você só precisará executar o
programa e ele abrirá a janela como no exemplo a seguir.
98
Do lado direito, temos o campo VER UM PC REMOTO, pois é exatamente ali que nós iremos colocar número ID
e senha do cliente que irá permitir o acesso remoto.
Assim que você colocar o número ID do cliente e a senha, em poucos segundos será aberta uma janela exibindo
a área de trabalho do cliente, assim você estará conectado remotamente ao computador dele.
99
Vale lembrar que o Teamviewer é um dos softwares mais utilizados atualmente, porém existem muitos
outros softwares que seguem o mesmo padrão que vimos no Teamviewer, como exemplo, o AMMYY, SHOWMYPC,
PCANYWHERE, etc.
100
1.6) Porque todas as vezes que abrimos o TEAMVIEWER gera um novo número ID e SENHA?
1.8) Tenho o Teamviewer instalado no meu computador, o que eu preciso fazer para que um amigo possa se
conectar remotamente no meu host?
1.10) Porque o software de acesso remoto VNC tem fama de ser um software mais complicado de usar?
2 Execute um software de acesso remoto (TEAMVIEWER, AMMYY, SHOWMYPC, ETC.) e faça o acesso remoto
no computador do seu colega, e vice e versa.
101
102