Professional Documents
Culture Documents
Redes de Computadores
Todos os direitos reservados ao
Projeto eJovem
Secretaria da Educação do estado do Ceará Centro Administrativo Governador Virgílio
Távora
Coordenadoria da Educação Profissional 2º andar Bloco C
Av. General Afonso Albuquerque Lima, S/N Cambeba Fortaleza/Ceará
CEP 60839900 Tel. (85) 3101.3928
Site: www.projetoejovem.com.br
Email: faleconosco@projetoejovem.com.br
Ano de Publicação: 2014
Cid Ferreira Gomes
Governador
Domingos Gomes de Aguiar Filho
Vicegovernador
Maurício Holanda Maia
Secretário da Educação
Antônio Idilvan de Lima Alencar
Secretário Executivo
Cristiane Carvalho Holanda
Coordenadora do Gabinete
Coordenadora da Educação Profissional
Andrea Araújo Rocha Nibon
Núcleo de Coordenação de Projeto eJovem
Flávia Daniela Rodrigues Viana
Júlio César Cavalcante Bezerra
Marcelo Alves Teófilo
Coordenação Pedagógica do Projeto eJovem
Adriano Silva Lima
Coordenação Técnica e de Desenvolvimento do Projeto eJovem
Átila da Silva Lima
Jucimar de Souza Lima Junior
Edição de Conteúdo
Everton Krystian Vieira Rodrigues
Rodrigo Saraiva Lima
Revisão Didática
Adriano Silva Lima
Revisão Ortográfica
Daniele Lima de Paula
Diagramação e Formatação Final
Jucimar de Souza Lima Junior
Projeto Gráfico
Jucimar de Souza Lima Junior
Capa
Jéssica de Araújo Oliveira
Sumário
UNIDADE I – HARDWARE.............................................................................................11
Capítulo 1.O computador.............................................................................................12
1.1.Ferramentas e Acessórios...................................................................................12
1.2.Código de Ética e Conduta de um Profissional de Informática..........................14
1.3.O que é PC..........................................................................................................14
1.4.Diferença entre CPU e Gabinete.........................................................................14
1.5.Equipamentos Periféricos...................................................................................14
1.6.Monitores (CRT/LCD/LED)................................................................................15
1.7.Fontes de Pesquisa.............................................................................................15
Capítulo 2.Eletricidade.................................................................................................16
2.1.Descargas eletrostática (ESD) e eletrização......................................................16
2.1.1.Eletrização por contato...............................................................................16
2.1.2.Eletrização por atrito..................................................................................16
2.1.2.1.Eletrização por indução .................................................................17
2.1.3.Corrente elétrica.........................................................................................18
2.1.4.Pulseira antiestática:..................................................................................19
2.2. Quais os perigos das descargas eletrostáticas (ESD)?.......................................19
2.3.Fusível................................................................................................................20
2.4.O multímetro......................................................................................................20
2.5.Aterramento, fio terra e a tomada tripolar........................................................21
2.6.Filtros de linha, estabilizadores e nobreaks.......................................................23
2.6.1.Filtros de linha............................................................................................23
2.6.2.Estabilizadores e módulos isoladores.........................................................23
2.6.3.Nobreaks (UPS)...........................................................................................24
2.7.Exercícios Propostos...........................................................................................26
2.8.Fontes de Pesquisa.............................................................................................26
Capítulo 3.Fonte ATX...................................................................................................27
3.1.Padronização das fontes de alimentação...........................................................27
3.2.Potência das fontes de alimentação...................................................................27
3.3.Diferenças entre fontes de potência real e de potência nãoreal (genéricas)....28
3.4.Características físicas.........................................................................................28
3.5.Problemas da fonte de alimentação...................................................................29
3.5.1.Como faço para testar fontes de alimentação corretamente?.....................29
3.5.2.Testando fontes ATX fora do gabinete, sem conectála à placamãe..........30
3.6.Fontes de pesquisa.............................................................................................31
Capítulo 4.Placasmãe e barramentos..........................................................................32
4.1.Placasmãe e suas características.......................................................................32
4.2.Os componentes.................................................................................................34
4.2.1.Processador.................................................................................................35
4.2.2.Memória RAM.............................................................................................35
4.2.3.Slots de expansão........................................................................................35
4.2.4.Plug de alimentação....................................................................................35
4.2.5.Conectores IDE e drive de disquete.............................................................36
4.2.6.BIOS e bateria.............................................................................................36
4.2.7.Orifício de encaixe.....................................................................................37
4.2.8.Chipset........................................................................................................37
4.3.Placasmãe onboard...........................................................................................38
4.4.Barramentos (PCI, AGP, PCI Express, AMR)......................................................38
4.4.1.Barramento PCI (Peripheral Component Interconnect)..............................39
4.4.2.Barramento AGP .........................................................................................39
4.4.3.Barramento PCI Express..............................................................................40
4.4.4.Barramentos AMR, CNR e ACR....................................................................42
4.5.Exercícios Propostos...........................................................................................42
4.6.Fontes de pesquisa.............................................................................................43
Capítulo 5.Portas de comunicação e dispositivos de entrada/saída............................44
5.1.Portas Seriais.....................................................................................................44
5.2.Portas paralelas..................................................................................................44
5.3.Tecnologia USB (Universal Serial Bus)...............................................................45
5.3.1.Vantagens do padrão USB...........................................................................45
5.3.2.USB's 1.1, 2.0 e 3.0......................................................................................46
5.4.O que são dispositivos de entrada/saída...........................................................46
5.5.Exercícios Propostos...........................................................................................46
5.6.Fontes de pesquisa.............................................................................................47
Capítulo 6.Processadores.............................................................................................48
6.1.Funções dos processadores................................................................................48
6.2.Clock interno......................................................................................................49
6.3.Bits dos processadores, memória cache e vários núcleos..................................50
6.3.1.Processadores com dois ou mais núcleos....................................................51
6.3.2.Bits dos processadores (x86 versus x64)....................................................52
6.3.3.Memória cache............................................................................................52
6.4.Encapsulamentos e soquetes dos processadores................................................53
6.5.Refrigeração.......................................................................................................54
6.5.1.Dissipadores de calor e coolers...................................................................55
6.5.2.Pasta térmica...............................................................................................56
6.6.Exercícios Propostos...........................................................................................56
6.7.Fontes de pesquisa.............................................................................................57
Capítulo 7.Memórias ROM e RAM................................................................................58
7.1.Memória ROM....................................................................................................58
7.2.Memória RAM....................................................................................................59
7.3.Encapsulamentos de memória..........................................................................60
7.4.Módulos de memória.........................................................................................61
7.5.Memórias SDRAM e DDR...................................................................................61
7.5.1.A memória SDRAM......................................................................................61
7.5.2.Memórias DDR............................................................................................62
7.6.Memória DDR2...................................................................................................62
7.7.DDR3..................................................................................................................63
7.8.Exercícios Propostos...........................................................................................63
7.9.Fontes de pesquisa.............................................................................................64
Capítulo 8.Placas de expansão.....................................................................................65
8.1.Placas de vídeo...................................................................................................65
8.1.1.Os padrões VGA e SVGA.............................................................................66
8.2.Placas de som.....................................................................................................66
8.2.1.Conversores ADC e DAC..............................................................................66
8.2.2.Sintetizadores, MIDI e conexões.................................................................67
8.3.Modems..............................................................................................................67
8.3.1.Conexão e funcionamento..........................................................................68
8.3.2.Velocidade...................................................................................................68
8.4.Placa de rede......................................................................................................69
8.5.Exercícios Propostos...........................................................................................69
8.6.Fontes de pesquisa.............................................................................................69
Capítulo 9.Dispositivos de armazenamento.................................................................70
9.1.Hard Disk...........................................................................................................70
9.1.1.Componentes de um HD.............................................................................70
9.1.2.Tecnologias DMA e UDMA...........................................................................71
9.2.Interface IDE e SATA..........................................................................................72
9.2.1.Interfaces IDE..............................................................................................73
9.2.2.Serial ATA....................................................................................................75
9.2.2.1.Serial ATA x Paralell ATA.....................................................................75
9.3.Capacidade real de armazenamento..................................................................76
9.4.Um novo conceito de disco.................................................................................76
9.5.Drives de CDROM..............................................................................................79
9.5.1.A conexão ao computador...........................................................................80
9.6.O DVD.................................................................................................................80
9.6.1.HDDVD e BlueRay.....................................................................................80
9.7.Memória Flash....................................................................................................80
9.8.Formatação física e formatação lógica...............................................................81
9.9.Exercícios Propostos...........................................................................................83
9.10.Fontes de pesquisa...........................................................................................84
Capítulo 10.BIOS, POST, BOOT....................................................................................85
10.1.Inicializando o computador.............................................................................85
10.1.1.BIOS..........................................................................................................85
10.1.2.O POST......................................................................................................85
10.1.3.O BOOT.....................................................................................................86
10.2.Exercícios Propostos.........................................................................................87
10.3.Fontes de pesquisa...........................................................................................87
Capítulo 11.Setup, CMOS e EFI....................................................................................88
11.1.Configuração do Setup.....................................................................................88
11.2.Opções do Setup...............................................................................................88
11.3.Função detectar para discos IDE ou SATA........................................................89
11.4.Opções de Boot................................................................................................91
11.5.O EFI................................................................................................................92
11.6.Exercícios Propostos.........................................................................................93
11.7.Fontes de pesquisa...........................................................................................93
Capítulo 12.Oficina e práticas de hardware.................................................................94
12.1.Qualidade dos componentes............................................................................94
12.2.Sistema de arquivos.........................................................................................94
12.3.Instalando o Windows 7...................................................................................94
12.4.Instalando uma distribuição Linux(Ubuntu)..................................................103
Capítulo 13.Problemas e soluções de hardware e software.......................................111
13.1.Introdução......................................................................................................111
13.2.Utilizando recursos do Live CD......................................................................111
13.2.1.Particionamento do Sistema...................................................................111
13.2.2.Gerenciador de Boot Grub.......................................................................112
13.2.2.1.Como recuperar o GRUB..................................................................112
13.2.3.Como definir o sistema padrão no Boot..................................................113
13.2.4.Recuperando a senha do usuário root....................................................114
13.3.Principais problemas na fonte de alimentação..............................................114
13.3.1.Computador sem nenhum sinal de “vida” no gabinete ou monitor.......114
13.3.2.Como testar uma fonte sem conectála num computador?.....................116
13.3.3.Evitando o ligadesliga............................................................................117
13.4.A relação do diagnostico de problemas na memória RAM e os Bips da BIOS 117
13.4.1.O Bip da placamãe ...............................................................................117
13.4.2.Evitando danos por ESD..........................................................................118
13.4.3.Como testar alguns tipos de placamãe apenas retirando a RAM...........119
13.4.4.Os bips e a limpeza da memória.............................................................119
13.4.5.Por que uma simples limpeza pode solucionar problemas?....................119
13.5.Problemas nas placas de expansão................................................................121
13.5.1.Diagnosticando problemas em placas de vídeo......................................121
13.5.2.Diagnosticando problemas em placas de som.........................................122
13.5.3.Diagnosticando e solucionando problemas de acesso a rede e Internet. 122
13.6.Solucionando problemas com Disco rígidos e Drivers de CD/DVD................124
13.6.1.Como proceder com erros de disco.........................................................124
13.6.2.Solucionando problemas com leitoras/gravadoras de CD/DVD..............125
13.7.Problemas em placasmãe..............................................................................125
13.8.Problemas com processadores.......................................................................126
13.9.A atualização do BIOS Como e por que atualizar........................................126
13.9.1.BIOS – Quando atualizar? E possíveis riscos?.........................................126
13.9.2.Como atualizar o BIOS............................................................................127
13.9.3.Zerar as informações do BIOS.................................................................127
13.10.Doze mitos e verdades sobre a segurança do computador..........................128
13.11.Roteiro de manutenção de micros...............................................................133
13.12.Combinações de teclas de sistema do Windows...........................................134
13.13.Exercícios Propostos.....................................................................................134
13.14.Fontes de pesquisa.......................................................................................134
Considerações finais...............................................................................................135
Dúvida de um Técnico de Informática e resposta do profissional.....................135
UNIDADE II – Linux Avançado...................................................................................138
Capítulo 1.Introdução a administração de sistemas linux.........................................139
1.1.Camadas do Sistema Linux..............................................................................139
1.2.O que é shell e qual seu poder?.......................................................................140
1.3.Como interpretar o prompt do Shell................................................................140
1.4.Case sensitive...................................................................................................141
1.5.Organização dos diretórios..............................................................................141
1.6.Comandos básicos............................................................................................142
1.6.1.Uso do pipe(|)...........................................................................................142
1.7.Atalhos do Shell e dicas de uso de comandos .................................................143
1.7.1.Atalhos do Shell........................................................................................143
1.7.2.Dicas de uso de comandos........................................................................143
1.8.Manuais do Shell..............................................................................................144
1.9.Exercicios Propostos.........................................................................................145
Capítulo 2.Gerenciamento de usuários......................................................................146
2.1.Tipos de usuários.............................................................................................146
2.2.O usuário root..................................................................................................146
2.3.Comando sudo.................................................................................................146
2.4.Comando su.....................................................................................................147
2.5.Administração de usuários...............................................................................147
2.5.1.Comando adduser.....................................................................................147
2.5.2.Comando userdel......................................................................................149
2.6.Como funciona o sistema de permissões do Linux...........................................149
2.7.Listando conteúdo de pastas............................................................................150
2.8.Modo octal.......................................................................................................151
2.9.Comandos chmod, chown e umask..................................................................151
2.10.Os arquivos /etc/group e /etc/passwd..........................................................154
2.11.Exercícios Propostos.......................................................................................155
Capítulo 3.Editores nano e vim..................................................................................156
3.1.Gerenciadores de pacotes................................................................................157
3.1.1.O que é o apt?...........................................................................................157
3.1.2.Como instalar e remover pacotes (programas).........................................157
3.1.3.Como procurar por pacotes.......................................................................158
3.2.Como editar o arquivo sources.list...................................................................158
3.3.Exercícios Propostos.........................................................................................159
Capítulo 4.Gerenciamento de processos e serviços....................................................160
4.1.O que são processos.........................................................................................160
4.2.Identificando processos executados no sistema...............................................160
4.3.Procurando processos......................................................................................163
4.4.Parando processos...........................................................................................164
4.5.O que são serviços............................................................................................164
4.6.Gerenciando serviços do sistema.....................................................................164
4.7.Exercícios Propostos.........................................................................................165
Capítulo 5.Gerenciamento de hardware....................................................................166
5.1.Captura de informações de dispositivo conectados ao hardware....................166
5.1.1.Conexões PCI.............................................................................................166
5.1.2.USB............................................................................................................167
5.2.Informações de consumo de hardware............................................................167
5.2.1.Memória....................................................................................................167
5.2.2.Disco Rígido..............................................................................................168
5.3.Dicas de captura de dados...............................................................................169
5.4.Exercícios Propostos.........................................................................................170
Capítulo 6.Shell script................................................................................................171
6.1.O que é um Script?...........................................................................................171
6.2.Componentes do um Script..............................................................................171
6.3.Executando um scritp.......................................................................................171
6.4.Variáveis...........................................................................................................172
6.4.1.Declarando variáveis.................................................................................173
6.5.Comandos mais complexos com explanações sobre parâmetros.....................173
6.5.1.Localizando expressões.............................................................................175
6.5.2.Comando date...........................................................................................176
6.5.3.Baixando arquivos da rede........................................................................177
6.5.4.Desligamento programado........................................................................178
6.6.Dicas.................................................................................................................179
6.6.1.Dicas do comando mkdir...........................................................................179
6.6.2.Dicas do comando cd................................................................................179
6.6.3.Dicas do comando cat...............................................................................180
6.6.4.Dicas do comando tar e date.....................................................................180
6.7.Lista de Comandos...........................................................................................180
6.8.Exercícios Propostos.........................................................................................181
6.9.Fontes de pesquisa...........................................................................................182
Unidade III – Redes de computadores .......................................................................183
Capítulo 1.Introdução a redes de computadores ......................................................184
1.1.Afinal, o que é uma rede de computadores?....................................................184
1.2.Como a Internet surgiu?...................................................................................185
1.3.Convergência de tecnologias ...........................................................................186
1.4.Exercícios Propostos.........................................................................................187
1.5.Fontes de pesquisa...........................................................................................187
Capítulo 2.Tipos de redes e topologias......................................................................188
2.1.Redes divididas geograficamente.....................................................................188
2.1.1.LAN (Local Area Network)........................................................................188
2.1.2.MAN (Metropolitan Area Network) ..........................................................189
2.1.3.WAN (Wide Area Network).......................................................................189
2.1.4.Personal Area Network e Wireless Personal Area Network......................190
2.2.Topologia física de uma rede...........................................................................190
2.2.1.Topologia em barra ou barramento..........................................................190
2.2.2.Topologia em Anel....................................................................................191
2.2.3.Topologia em Estrela................................................................................191
2.3.Mainframes, terminais burros e clientes magros.............................................192
2.3.1.Mainframes...............................................................................................192
2.3.2.Terminais burros.......................................................................................192
2.3.3.Clientes magros (thin clients)...................................................................192
2.4.Arquiteturas clienteservidor e PeertoPeer....................................................193
2.4.1.A arquitetura Cliente – Servidor ...............................................................193
2.4.2.A arquitetura PeertoPeer .......................................................................194
2.5.Exercícios Propostos.........................................................................................194
2.6.Fontes de pesquisa...........................................................................................195
Capítulo 3.As arquiteturas OSI e TCP/IP....................................................................196
3.1.Apresentando o modelo OSI............................................................................196
3.1.1.As camadas conceituais dos protocolos....................................................197
3.1.2.Estudando as camadas, suas aplicações e relações entre as mesmas.......198
3.1.3.Camada 7 – Aplicação..............................................................................199
3.1.4.Camada 6 – Apresentação.........................................................................199
3.1.5.Camada 5 – Sessão ...................................................................................199
3.1.6.Camada 4 – Transporte ............................................................................199
3.1.7.Camada 3 – Rede .....................................................................................200
3.1.8.Camada 2 – Link ou enlace ......................................................................200
3.1.9.Camada 1 – Física .....................................................................................200
3.2.O encapsulamento ...........................................................................................201
3.3.O modelos OSI e TCP/IP .................................................................................202
3.4.A arquitetura do TCP/IP ..................................................................................202
3.4.1.Camada de aplicação no modelo híbrido .................................................203
3.4.2.Camada de transporte no modelo híbrido ...............................................203
3.4.3.Camada de redes no modelo híbrido........................................................204
3.4.4.Camada de enlace de dados no modelo híbrido.......................................204
3.4.5.Camada física no modelo híbrido ............................................................205
3.5.Exercícios Propostos.........................................................................................205
3.6.Fontes de pesquisa...........................................................................................206
Capítulo 4.Sistemas de numeração ...........................................................................207
4.1.Base de um sistema numérico .........................................................................207
4.2.Sistema binário para decimal...........................................................................208
4.3.Como converter números binários para decimal.............................................209
4.4.Exercícios Propostos.........................................................................................209
4.5.Fontes de pesquisa...........................................................................................210
Capítulo 5.Ethernet e dispositivos de comunicação...................................................211
5.1.Ethernet ...........................................................................................................211
5.2.Os dispositivos ativos e passivos......................................................................211
5.3.Repetidores......................................................................................................212
5.3.1.Repetidos Wireless....................................................................................212
5.4.Hubs ................................................................................................................213
5.4.1.Interligando Hubs.....................................................................................213
5.5.Placas de redes e o endereço MAC .................................................................214
5.5.1.O endereço MAC .......................................................................................215
5.6.Pontes...............................................................................................................215
5.7.Switches...........................................................................................................216
5.7.1.Definição e funcionamento.......................................................................216
5.7.2.Tipos de Switches .....................................................................................217
5.8.Roteadores.......................................................................................................218
5.9.Exercícios Propostos.........................................................................................219
5.10.Fontes de pesquisa.........................................................................................219
Capítulo 6.Meios de transmissão...............................................................................221
6.1.Tipos de cabos..................................................................................................221
6.1.1.Cabo coaxial..............................................................................................221
6.1.2.Cabo de par trançado................................................................................221
6.2.A crimpagem de cabos ....................................................................................223
6.2.1.Utilizar cabo crossover ou direto?.............................................................223
6.2.2.Padrões T568A e T568B...........................................................................223
6.3.Wireless............................................................................................................225
6.3.1.O que é uma rede wireless?......................................................................225
6.3.2.Tipos de redes Wireless ............................................................................226
6.4.A Tecnologia WIFI ..........................................................................................227
6.5.O infravermelho...............................................................................................229
6.6.Tecnologia Bluetooth ......................................................................................230
6.6.1.Redes Bluetooth........................................................................................231
6.7.Exercícios Propostos.........................................................................................232
6.8.Fontes de pesquisa...........................................................................................233
Capítulo 7.Projeto de redes de computadores...........................................................234
7.1.O projeto lógico................................................................................................235
7.1.1.Compreendendo os endereços IP .............................................................235
7.1.2.Número IP: identificando rede e máquina. ..............................................236
7.1.3.Classes de endereços IPv4.........................................................................236
7.1.4.Máscara de rede .......................................................................................237
7.1.5.Endereços IP para redes privadas ............................................................237
7.2.Serviços utilizáveis na rede..............................................................................238
7.2.1.Compartilhamento de internet(modens + roteadores sem fio)................238
7.2.1.1.Configurando o micro com acesso à Internet....................................239
7.2.2.Configuração de compartilhamento de internet por dispositivos diferentes.
...........................................................................................................................240
7.2.3.O DNS – Domain Name System................................................................248
7.2.3.1.DNS: Definição ..................................................................................248
Funcionamento do DNS.................................................................................249
A memória cache............................................................................................250
7.2.4.Configurações básicas de rede .................................................................250
7.2.4.1.Configurando IP, Máscara de rede, Gateway e DNS graficamente.....250
7.2.5.Comandos de rede úteis............................................................................252
7.3.Como iniciar/parar a interface de rede............................................................254
7.4.Mais Comandos de rede...................................................................................255
7.4.1.Configuração de servidor de DHCP...........................................................255
7.4.1.1.O DHCP .............................................................................................255
7.4.1.2.Funcionamento do DHCP...................................................................256
7.4.1.3.Configurando um servidor de DHCP LINUX.......................................256
7.4.1.4.Configurações do Cliente...................................................................260
7.4.1.5.Configurações de clientes DHCP via ferramentas gráficas.................262
7.4.2.Configuração de servidores de compartilhamento de impressoras e
arquivos ............................................................................................................266
7.4.2.1.Instalação de um servidor SAMBA.....................................................266
7.4.2.2.Configuração do servidor SAMBA......................................................267
7.4.2.3.smb.conf para compartilhamento público.........................................268
7.4.2.4.Configurando um cliente....................................................................271
7.4.2.5.Configuração de autenticação de acesso para o servidor samba.......273
7.4.2.6.Instalação e Compartilhamento de impressoras................................274
7.4.2.7.Configurando clientes do servidor de compartilhamento de
impressoras....................................................................................................279
7.4.3.Configuração de Servidor de Acesso Remoto............................................290
7.4.3.1.Instalando e configurando o servidor de ssh.....................................290
7.4.3.2.Gerenciando o serviço ssh..................................................................291
7.4.3.3.Configurando o cliente ssh.................................................................292
7.4.3.4.Realizando acesso SSH.......................................................................292
7.4.3.5.Transferência de arquivos via SSH(SFTP)..........................................296
7.4.4.Configuração de firewall(firestarter)........................................................298
7.4.4.1.Noções de Firewall.............................................................................298
7.4.4.2.Instalando e iniciando o Firestarter...................................................299
7.5.O projeto físico ................................................................................................306
7.5.1.Montagem da infraestrutura física...........................................................307
7.5.2.Tomadas na parede...................................................................................307
7.6.Exercícios Propostos.........................................................................................308
7.7.Fontes de pesquisa...........................................................................................308
Bibliografia.................................................................................................................310
Hardware – O computador 11
UNIDADE I – HARDWARE
Com a evolução da humanidade e consequentemente o avanço tecnológico, os
computadores ganharam muito espaço dentro do cotidiano. Isto se deve ao fato de que as
pessoas estão avançando tecnologicamente, ou seja, buscando as maneiras mais fáceis de
realizar uma tarefa ou para se comunicar. Logo, tudo na atualidade gira em torno da
informação que está totalmente ligada ao computador.
O computador se tornou uma ferramenta indispensável, pois, está presente desde um
simples texto até o processamento de imagens de satélite. Com a redução dos preços
referidos a produtos de informática, o computador se tornou mais presente na vida das
pessoas.
Buscando aprender novas formas de visualizar o meio em que vivemos, estamos aqui
iniciando o processo de utilização deste material, que tem como principal objetivo
capacitar, de forma que seja possível alcançar novos patamares e conseguir ver cada vez
mais longe.
Neste material trabalharemos a identificação dos componentes mínimos para o
funcionamento básico de um computador, arquitetura e compatibilidade entre os tipos de
computadores, instalação e configuração de software, manutenção preventiva e corretiva,
dentre algumas outras ações, que envolvem as especialidades do técnico de hardware.
Desta forma acreditase que com o estudo e esforço necessário ao aprendizado de cada
conteúdo abordado você consiga evoluir profissionalmente nos conteúdos aqui abordados e
tenha êxito em suas investidas profissionais ao longo de sua carreira como técnico em
informática.
Bons estudos!
Capítulo 1. O computador
1.1. Ferramentas e Acessórios
Existem várias ferramentas utilizadas na manutenção de computadores como chaves,
alicates, multímetros, pinças, etc. Aqui faremos um breve resumo da maioria delas falando
de suas utilidades no nosso trabalho. Mais à frente veremos como utilizálas de uma forma
mais completa.
Chaves
Existem vários tipos de chaves como fenda, Phillips, Torx, Posidriv,
Allen, Robertson, etc. Os únicos modelos usados para manutenção são
fenda, phillips e Torx. As Melhores Chaves são feitas de aço inoxidável e
com a ponta imantada (Geralmente com a ponta preta) que facilita
muito o trabalho (Imagem Tipos de cabeças de parafuso: (a)Fenda,
(b)Phillips ou Estrela, (c)Pozidriv, (d)Torx, (e)Allen, (f)Robertson,
(g)TriWing, (h)TorqSet, (i)Spanner).
Chave Phillips ou Estrela
Podese dizer que praticamente a chave é a ferramenta mais importante
para um técnico, pois com ela você consegue abrir praticamente todo
computador. A chave philips ou estrela pode ser utilizada no Gabinete,
Fonte, Placamãe, Drivers de CD/DVD e Disquete, leitores de cartão de
memória e placas de expansão.
Chave de Fenda
Utilizada principalmente como apoio, pois em casos especiais pode
substituir uma chave Phillips, na manutenção de computadores é utilizada
principalmente para retirar o cooler e realizar pequenos testes na placa
mãe.
Chave de Teste
A chave de teste é como uma chave de fenda comum com uma LED no
cabo. Ela é utilizada para saber se a tomada esta passando corrente ou não. É
também utilizada para saber qual é o fio fase e qual é o neutro.
Chave Torque (Torx)
A chave de Torque é pouco utilizada, mas há marcas que utilizam este
padrão para fixar a placa ao gabinete, como é o caso da HP, Compaq e Del.
Também muito utilizada em aparelhos celulares e HD’s. A chave torque foi
muito usada em notebooks antigos para dificultar que leigos o abrissem.
Alicates de Bico
O alicate de bico é utilizado principalmente como apoio pra encaixar os parafusos
machofêmea no gabinete e jumpers nas placas, como também manusear alguns
componentes que precisam ser moldados como fios.
Porta Parafuso
Como o nome já diz é um pote para guardar parafusos, mas também é
utilizado para guardar jumper clipes e outras miudezas. É um equipamento
essencial para todo técnico.
Borracha
É principalmente utilizada para limpeza dos contatos da memória e de placas de
expansões.
Pincel
Utilizado para limpeza de resíduos tanto de borracha quanto poeira ou
alguma outra sujeira.
Álcool Isopropílico e Limpa Contato
São utilizados para realizar uma limpeza mais profissional tanto
em contatos quanto em slots.
Fita Isolante
É usada principalmente para isolar emendas de fios e proteger contatos.
Pinça
É utilizada para manusear peças pequenas dentro do gabinete com
jumper e parafusos.
Silicone
Utilizado nos gabinetes para evitar que ele enferruje.
Clipes de Papel
Utilizado para fechar o contato dos pinos da fonte e retirar CDs da gravadora.
Ferro de Solda e Estanho
O Ferro de solda é utilizado para trocar componentes
danificados da placa.
Multímetro
É um dos equipamentos mais importantes de um técnico, ele é utilizado
para realizar testes de componentes, testes de voltagem e continuidade.
1.2. Código de Ética e Conduta de um Profissional de Informática
• Assumir toda a responsabilidade por suas ações;
• Rejeitar qualquer tipo de suborno;
• Evitar fazer danos na reputação, propriedade ou integridade física de outrem;
• Respeitar a privacidade dos outros;
• Não deverá vasculhar os arquivos informáticos de terceiros;
• Não deverá utilizar os recursos informáticos de terceiros sem autorização.
1.3. O que é PC
O termo “PC” surgiu no final dos anos 70, e é uma abreviatura para “Personal Computer”
(computador pessoal). Até então os computadores eram grandes e caros e seu alto custo só
era justificado se servisse para atender a um grande número de usuários. Genericamente
falando, um PC era um computador bem mais barato, com capacidade e velocidade mais
limitados mas destinado a atender a apenas um usuário.
No início dos anos 80, a IBM lançou seu computador pessoal que foi um grande sucesso
comercial: O IBM Personal Computer, ou IBM PC. É o precursor da ideia dos computadores
que temos hoje. Atualmente, a maior parte dos computadores pessoais são “descendentes”
do antigo IBM PC. Com a redução do tamanho dessas máquinas, mesmo ainda muito caras,
iniciouse um processo de difusão das mesmas, ou seja, cresceu o número de pessoas e
instituições interessadas em ter um computador, logo era necessária a existência de
fabricantes e em crescente número, com este crescimento os PC's passaram a ser comuns.
Já que são classificados como microcomputadores, também é correto chamálos
simplesmente de micros.
1.4. Diferença entre CPU e Gabinete
Muitas pessoas têm o hábito de confundir o gabinete do computador com a CPU. O
gabinete na verdade está para o computador assim como o esqueleto está para nosso corpo.
Ou seja, serve de sustentação e proteção aos dispositivos internos que compõe o micro.
Dispositivos esses como placa mãe, fonte de alimentação, memória RAM, DVD ROM, HD e
ate mesmo a CPU.
A CPU (Unidade Central de Processamento ) é um dos únicos1 dispositivos no micro que
efetua cálculos. Independente do modelo ou fabricante, a função de um processador é
manipular dados ou simplesmente efetuar cálculos que lhes serão entregues e devolvêlos
resolvidos de maneira satisfatória. Então, agora vocês já sabem a diferença entre CPU ou
(processador) e gabinete, ou seja, a caixa que serve para “guardar” os dispositivos que
compõe o PC.
1.5. Equipamentos Periféricos
Periféricos são aparelhos ou placas que enviam ou recebem informações do computador.
Os exemplos de periféricos são: impressoras, digitalizadores, leitores e ou gravadores de
CDs e DVDs, leitores de cartões e disquetes, mouses, teclados, entre outros.
Cada periférico tem a sua função definida, desempenhada ao enviar tarefas ao
computador, de acordo com sua função periférica.
Outros recursos são adicionados ao computador através de placas próprias: é o caso da
Internet, com placa de rede ou modem; recepção de sinal de televisão, através de uma
placa de captura de vídeo, etc.
1 Dependendo do computador, este pode ter uma placa de vídeo com aceleração 3d, que também tem em
suas funcionalidades, trabalhar cálculos relacionados ao processamento de imagens.
Teclado
Certamente você não tem dúvidas sobre o que é um teclado de computador. Possuem
pouco mais de 100 teclas, entre letras, números, símbolos especiais e funções. Alguns
teclados possuem ainda botões para controle de áudio, acesso à Internet e ainda botões
para ligar, desligar e ativar o modo de espera. São chamados de teclado multimídia.
Mouse
Outro dispositivo bastante conhecido por todos aqueles que já tiveram contato com um
PC. É usado para apontar e ativar comandos disponíveis na tela. A ativação é feita por
pressionamento de seus botões, o que chamamos de “clicar”.
Impressora
A impressora não faz parte do PC, ela é na verdade um segundo equipamento que se liga
ao computador, e serve para obter resultados impressos em papel, sejam eles textos,
gráficos ou fotos.
1.6. Monitores (CRT/LCD/LED)
É o dispositivo que contém a “tela” do computador. Há alguns
monitores que ainda utilizam a tecnologia CRT (tubo de raios
catódicos), a mesma usada nos televisores antigos, porém esta
tecnologia já está programada para desuso, haja vista que com a
evolução da eletrônica já estão disponíveis no mercado monitores de
LCD (Display de Cristal Líquido) com consumo e energia bem menor
e qualidade de imagem bem maior. Também em meio a esse
processo tecnológico surge o monitor de LED (Diodo Emissor de
Luz) que trabalha com qualidade de cores e resolução de imagens
bem maiores que as permitidas pelo LCD. Hoje temos boa parte
dos computadores, notebooks e tablet’s com essa tecnologia
integrada permitindo avanços como a qualidade de projeção de
imagens 3D em TV’s, notebooks, aparelhos celulares, entre outros.
Boa parte dos monitores já são de cristal líquido (LCD) nos quais a
tela se assemelha à de um computador portátil (notebook). Os monitores
LCD estão substituindo os tradicionais monitores CRT, que por sua vez
estão sendo substituídos por monitores de LED (Diodo de Emissão de
Luz) que apresentam uma qualidade muito superior podendo ser
utilizado em uma frequência muito acima da de CRT ou LCD, sendo o
tipo ideal para utilizar aplicações em 3D.
1.7. Fontes de Pesquisa
● Wikipedia
○ http://pt.wikipedia.org/wiki/Perif%C3%A9rico
○ http://pt.wikipedia.org/wiki/Chave_de_fenda
● Laércio Vasconcelos: Hardware na Pratica – 2 Edição
● UOL MAIS
○ http://mais.uol.com.br/view/c6w86ruw416u/diferencaentregabineteecpu04
021B3860D89973C6?types=A&
Capítulo 2. Eletricidade
2.1. Descargas eletrostática (ESD) e eletrização
Existem basicamente três processos de eletrização conhecidos. Por
atrito, por contato (condução) e por indução.
A eletricidade estática surge quando ocorre a acumulação de cargas
elétricas em matérias, sejam estes condutores, isolantes ou mesmo
semicondutores (chips).
No isolante, independente do material, a eletricidade estática surge
quando ocorre um desequilíbrio entre cargas negativas e positivas. Nos
condutores, esse desequilíbrio altera o potencial elétrico, fazendo
aparecer uma diferença de potencial entre o condutor carregado e a
Figura 1 O Terra.
raio, uma
Logo, o equilíbrio pode gerar descargas elétricas. Os raios (Figura 1),
descarga elétrica
por exemplo, são descargas elétricas gerados pelo contato entre nuvens
de chuva ou entre uma destas nuvens e a terra.
2.1.1. Eletrização por contato
Quando temse um corpo eletrizado
que é encostado num outro corpo
neutro, este (corpo eletrizado) cede uma
parte de sua carga ao corpo neutro,
deixandoo com carga de mesmo sinal
que o primeiro.
Note que o balão (Figura 2) está
eletrizado negativamente e as duas
Figura 2 – Eletrização por contato esferas estão neutras. Quando as esferas
e o balão entram em contato, os elétrons
em excesso no balão espalhamse pelo
conjunto balão e esferas.
Após o contato, o balão continua carregado, mas com um menor número de elétrons em
excesso e as esferas inicialmente neutras foram eletrizadas negativamente. Lembrando a
Lei de Atração e Repulsão: as esferas e o balão estão eletrizadas com cargas de mesmo
sinal, elas se repelem saindo do contato.
2.1.2. Eletrização por atrito
Figura 3 – Eletrização por atrito
Podese eletrizar um corpo atritandoo a outro, fazendo com que um deles perca elétrons,
logo deixao com carga elétrica (positiva ou negativa).
A carga dos corpos eletrizados dessa forma possuem carga de sinais opostos. No exemplo
(Figura 3), temos dois corpos neutros (pedaço de seda e bastão de vidro), ao serem
atritados, o bastão de vidro sede elétrons à seda, assim o bastão fica com cargas positivas e
a seda com cargas negativas (pois elétrons do bastão foram transferidos para a seda).
2.1.2.1. Eletrização por indução
Figura 4 Indutor e corpo neutro Figura 5 A eletrização por indução
Já a eletrização por indução ocorre quando um corpo eletrizado redistribui cargas de um
condutor neutro (Figura 4). O corpo eletrizado (o indutor) é colocado próximo ao corpo
neutro (o induzido).
Assim, as cargas do indutor atraem ou repelem as cargas negativas do corpo neutro,
devido à Lei de Atração e Repulsão entre as cargas elétricas. (Figura 5)
A distribuição de cargas no corpo induzido mantêmse apenas na presença do corpo
indutor. Para eletrizar o induzido, devese colocálo em contato com outro corpo neutro e
de dimensões maiores, antes de afastálo do indutor.
A eletrização ocorre em nosso dia a dia, e muitas vezes nem nos damos conta. Outras
vezes, quando saímos de um carro, ou tocamos uma geladeira, sentimos um pequeno
choque, e aí sim, sentimos seus efeitos.
Assim, a eletricidade estática surge por esses processos de eletrização. Agora, veremos
quais são os perigos dessa eletricidade acumulada. Alguns materiais, quando atritados aos
pares, um contra o outro, geram mais cargas elétricas livres do que outros pares. A série
triboelétrica é uma lista de materiais, que mostra quais são aqueles que têm uma maior
tendência de se tornarem positivamente eletrizados e quais os que apresentam maior
tendência de se tornarem negativamente eletrizados. Essa lista tornase, assim, uma
ferramenta indispensável para se determinar quais pares de materiais podemos utilizar para
um eficiente processo de eletrização por atrito.
As melhores combinações de materiais para criar eletricidade estática são aquelas das
quais participam materiais tirados do alto da lista dos “positivos” e aqueles tirados do fim
da lista dos “negativos”.
A Tabela 1 mostra a série triboelétrica:
Tabela 1 – Tabela triboelétrica
2.1.3. Corrente elétrica
É a propagação ordenada de elétrons em um meio físico condutor.
Figura 6 Fluxo de elétrons ou corrente elétrica
2.1.4. Pulseira antiestática:
E é aí que mora o problema para o
pessoal que trabalha com Hardware e
Eletrônica! Você não sente que está
carregado de eletricidade estática. E, ao
tocar em algum dispositivo, ocorre a "ESD"
(eletrostaticdischarge). Então, uma bela
de uma placamãe, um processador, ou
um HD será inutilizado definitivamente.
Recomendase o uso desta pulseira para
Figura 8 – Uso da Pulseira antiestática
evitar danos ao tocar algum componente
eletrônico, a pulseira faz com que a carga eletrostática acumulada em nosso corpo seja
descarregada, como um aterramento no computador. Com essa pulseira (devidamente
ligada ao terra), podese manusear sem medo qualquer dispositivo eletrônico. Na ausência
da pulseira, toque em alguma parte metálica, não pintada, para que haja uma descarga
eletrostática do seu corpo.
2.2. Quais os perigos das descargas eletrostáticas (ESD)?
Durante o conserto de equipamentos eletrônicos
devemos ficar atentos a dois tipos de descargas, a
eletrostática e a de energia estática. A estática, por ser de
baixa amperagem, não causa danos diretos ao técnico, mas
pode comprometer diretamente os componentes que este
manuseia enquanto que a eletrostática, tanto pode
danificar os componentes em manutenção como podem
causar danos físicos ao técnico atuante. Portanto devese
Figura 9 – Atenção aos riscos de
tomar o cuidado de desligar a rede elétrica dispositivos em descargas elétricas
manutenção e buscar descarregar a eletricidade estática.
Técnicos de hardware e suporte devem estar atentos aos danos provocados
pelas ESD, pois estes podem ser vários, mas igualmente danosos, e em alguns
casos provocar problemas que torna difícil diagnosticar a causa, como o PC
travando aleatoriamente, programas com um funcionamento sem motivos,
dentre outros.
Alguns problemas podem ocorrer aleatoriamente, ou seja, ocorre um
problema, mas noutra ocasião tudo está normal para algum tempo depois o
problema aparecer novamente. Esses problemas, muito provavelmente, foram
provocados por má manipulação de placas de extensão, pentes de memória,
processadores, dentre outros.
2.3. Fusível
Na maioria dos casos
uma simples troca do
fusível resolverá o
problema. Existem muitos
aparelhos eletrônicos que
usa esse tipo de
dispositivo no seu interior,
por exemplo: Fonte ATX
do computador,
Figura 10 – Fusível
monitores, televisores,
videogames, aparelhos de
som, estabilizadores e módulos estabilizadores, enfim uma série de equipamentos que
possuem um circuito eletrônico.
Características
Ao adquirir qualquer fusível é indispensável observar os seguintes itens:
Tensão nominal – É o valor da tensão, à qual o fusível poderá ser submetido sem
comprometer o dispositivo e o circuito.
Corrente nominal – É o valor da intensidade da corrente, à qual o fusível poderá ser
submetido, sem que haja a interrupção do circuito (fusão do filamento condutor).
Funcionamento
Toda a corrente elétrica a ser consumida pelo equipamento, passa primeiro através do
fusível. Com isso, se a intensidade da mesma, sofrer um aumento, gerando então de
sobrecorrente, o filamento do fusível começa a se aquecer, devido ao efeito Joule, até que
entre no estado de fusão (derrete), ocasionando a abertura do fusível, evitando que essa
sobrecorrente entre no equipamento a ponto de danificálo. Mas, se a sobrecorrente for
muito alta, o filamento do fusível se funde, mas surge dentro do fusível um arco elétrico,
isto é, a corrente “salta” de um dos polos para o outro, através do ar, que nesse caso não foi
suficiente para isolar os polos, ocorrendo uma ruptura dielétrica.
2.4. O multímetro
O Multímetro é um aparelho específico para medir
basicamente grandezas elétricas como: voltagem, corrente e
resistências elétricas, podendo ser: analógicos (utiliza
ponteiros) e digitais.
Multímetros são
muitíssimo utilizados por
técnicos em eletrônica e
eletrotécnica, pois são os
instrumentos mais usados
na pesquisa de defeitos em
Figura 11 aparelhos eletroeletrônicos,
devido a sua simplicidade
de uso e, normalmente, portabilidade.
Há modelos destinados ao uso doméstico (onde o Figura 12
risco de um acidente é menor) e modelos destinados ao
uso em ambiente industrial (que, devido as maiores correntes de curtocircuito, apresentam
maior risco).
Na Informática, geralmente utilizamos o multímetro para medir basicamente:
∙ A bateria interna da placamãe
∙ Tensão de saída da fonte de alimentação molex (saídas de 3,3V, 5V e 12V)
∙ Tensão de saída do Módulo ou Estabilizador
∙ Bateria Nobreak
∙ Continuidade de circuitos (placas)
Figura 13 – Multímetro
Se você pretende medir a tensão da bateria da placa de CPU (em torno de 3 volts), não
use a escala de 2V, pois tensões acima de 2V serão indicadas como 1,9999 V. Escolha então
a escala de 20V, pois terá condições de fazer a medida esperada. Da mesma forma, para
medir a tensão de uma rede elétrica de 220 volts (use AC, pois se trata de tensão
alternada), não escolha a escala de 200 volts, pois a máxima tensão medida será de 199,99
volts. Escolha então a escala de 2.000 volts ou outra para tensões elevadas. Como regra
geral, sempre que a leitura indicada tem valor máximo ou outra indicação que esteja fora
da escala, devemos utilizar uma escala maior. Quando não temos idéia aproximada da
tensão que vamos medir, devemos começar com a escala de maior valor possível, pois se
medirmos uma tensão muito elevada usando uma escala baixa, podemos danificar o
aparelho.
Ao escolher um multímetro digital lembrese que ele deve oferecer:
∙ Escalas para corrente alternada (AC)
∙ Escalas para corrente contínua (DC)
∙ Função para teste de continuidade (emissor de beep)
2.5. Aterramento, fio terra e a tomada tripolar
Existem vários meios de proteção, tanto para nós, como para nossos computadores. Um
dos meios mais recomendados é utilizando o aterramento.
Devemos sempre lembrar que quase tudo dentro de um computador funciona graças à
eletricidade. Ela é convertida em processamento, gera os lasers responsáveis pela leitura e
gravação de DVDs, o monitor a utiliza para gerar a luz, etc.
Por isso, é importante que o aterramento seja feito. E ele é apenas um conjunto de
condutores enterrados, cujo objetivo é realizar o contato entre o circuito elétrico e o solo.
Os sistemas mais comuns são: hastes cravadas verticalmente, condutores horizontais, ou
um conjunto de ambos.
Um sistema de aterramento possui como benefícios: prevenção de choques elétricos,
aumento da vida útil de equipamentos eletroeletrônico, redução de ruídos em sistemas de
áudio e Home Theaters, além da melhoria do funcionamento de computadores.
Figura 14 Com Terra, ESD e interferências Figura 15 Sem Terra, ESD e interferências
provenientes da rede elétrica são descarregadas pelo provenientes da rede elétrica atingem o PC
aterramento
Com o aterramento (Figura 14), a eletricidade estática e qualquer interferência da rede
são descarregadas através do fio terra.
Sem o aterramento (Figura 15), a eletricidade estática e qualquer interferência da rede
não são descarregadas, permanecem no computador, ocasionando choques e até mesmo
danificando componentes do computador.
O fio terra funciona como uma rota de fuga para picos de tensão provenientes da rede
elétrica. A eletricidade flui de uma forma similar à água: vai sempre pelo caminho mais
fácil. Sem ter para onde ir, um raio vai torrar o estabilizador, a fonte de alimentação e, com
um pouco mais de azar, a placamãe e o resto do micro. O fio terra evita isso, permitindo
que a eletricidade escoe por um caminho mais fácil, deixando todo o equipamento intacto.
Grosseiramente falando, o aterramento
nada mais é do que uma ou mais hastes de
cobre enterradas e ligadas a um fio ou cabo,
que se estende até a(s) tomada(s)(Figura
16).
Na(s) tomada(s) esse fio ou cabo será
ligado ao terceiro orifício, que é destinado
ao terra (nome popular).
A tomada que aceita aterramento e tem
conector para o fio terra é a tomada
TRIPOLAR; ela possui três orifícios: o da fase + o do neutro + orifício do terra. Este é o
padrão adotado por vários países e atualmente adotado por arquitetos na construção da
rede elétrica dos imóveis brasileiros, pois este é o padrão de tomada tripolar indicada pelas
normas da Associação Brasileira de Normas Técnicas (ABNT).
2.6. Filtros de linha, estabilizadores e nobreaks
2.6.1. Filtros de linha
Um filtro de linha é um dispositivo de proteção que é alocado entre um equipamento e
uma linha externa para atenuar interferências. O filtro de linha possui várias funções:
● Protege os seus equipamentos ao remover
ruídos e picos de tensão provenientes da rede
elétrica;
● Expande o número de tomadas disponíveis
para conectar outros periféricos;
● Protege contra curtoscircuitos e sobrecargas
de tensão na rede.
O filtro de linha fornece aos dispositivos conectados a mesma tensão que recebe da fonte
de energia, antes de o usuário conectálo a uma tomada de tensão de saída de 230 V, ele
mandará para os periféricos 230 V.
Os filtros de linha são os dispositivos de proteção mais
simples, geralmente baseados em um fusível e um ou
mais MOVs ("metaloxide varistors" ou, simplesmente,
varistores, como são mais popularmente chamados, que
oferecem alguma proteção, a um custo baixo.
Os filtros de linha mais baratos servem mais como
extensões, do que como dispositivos de proteção. Eles
podem, no máximo, ser usados como uma primeira linha de defesa, colocada entre a
tomada e o nobreak ou estabilizador. Desta forma, aumentase a chance deles
sobreviverem a um raio ou desastre semelhante.
2.6.2. Estabilizadores e módulos isoladores
Os próximos passos na cadeia evolutiva são os estabilizadores (power
line conditioners, em inglês) e módulos isoladores que, além de
protegerem contra raios, protegem o equipamento contra oscilações.
Obs.: Os Módulos Isoladores possuem em seu circuito uma espécie de
aterramento eletrônico. A característica principal desse sistema é o baixo
custo e a simplicidade de implementação. A funcionalidade do sistema
proposto é a seguinte: usar o neutro do sistema elétrico como a função de
terra virtual do equipamento onde o aterramento eletrônico esteja
conectado.
A principal função de um estabilizador é,
como o nome sugere, "estabilizar" a tensão da
rede elétrica, absorvendo variações e
entregando sempre 110V ou 220V para o
equipamento. Você deve estar se perguntando:
o que é estabilizar a tensão? E o que são
variações na energia? Figura 20 – Forma de onda CA – corrente
alternada
Vamos começar explicando o que é corrente alternada (Figura 20). Corrente alternada é
uma corrente elétrica cujo sentido varia no tempo, ao contrário da corrente contínua, cujo
sentido permanece constante ao longo do tempo. A forma de onda usual em um circuito de
potência CA é senoidal, por ser a forma de transmissão de energia mais eficiente.
Adotadase a corrente alternada para transmissão de energia elétrica a longas distâncias,
devido à facilidade relativa que esta apresenta para se obter o valor de sua tensão.
Agora, analisaremos os três problemas mais comuns na rede elétrica, que são: os
brownouts (subtensão), surtos (sobretensão) e spikes (descargas).
Nos brownouts (Figura 21) (também chamados
de sags) a tensão cai durante um certo período, o
que pode ser causado, tanto pela própria rede
elétrica, quanto pelo acionamento de um chuveiro
ou outro aparelho elétrico que consuma muita
energia. Figura 21 – CA nominal em preto e o
brownouts em vermelho
A maioria das fontes são capazes de funcionar
com uma tensão um pouco mais baixa, mas isso
aumenta a corrente (a fonte aquece mais que o normal). Se a fonte já estiver trabalhando
próxima da sua capacidade máxima, ela pode queimar.
Assim, quando presente, o estabilizador assume o trabalho de corrigir a tensão,
entregando uma tensão de 110V ou 220V estabilizada, ao
micro.
Os surtos (Figura 22) são o problema mais comum,
onde temos um aumento de até 100% na tensão, por um
curto espaço de tempo. Devido a sua curta duração, os
surtos são relativamente benignos, mas o estabilizador
Figura 22 – CA nominal em preto tem a tarefa de eliminar o risco, filtrando o excesso de
e um surto em vermelho tensão.
Finalmente, temos os spikes (Figura 23), que são
descargas maciças, porém de curta duração, também
denominados picos de tensão. Eles surgem
principalmente devido à ação de raios e queima de
transformadores. Eles são especialmente perigosos, pois
podem causar, desde danos
Figura 23 O Spike em vermelho aos pentes de memória, HD
e outros componentes
sensíveis, até queimar
completamente o equipamento.
2.6.3. Nobreaks (UPS)
UPS (Uninterruptible Power Supply) é um sistema de
alimentação elétrica que, ao ocorrer uma interrupção no
fornecimento de energia, alimenta os dispositivos a ele ligados.
Figura 24 Nobreak
O NOBREAK (Figura 24) é o aparelho UPS mais comumente
encontrado no mercado, utilizado em computadores de
mesa/trabalho e até mesmo servidores. Sua alimentação é provida por uma bateria, que
fica sendo carregada enquanto a rede elétrica está funcionando corretamente.
Recomendase nunca usar um estabilizador entre o nobreak e o PC, pois os
estabilizadores são feitos para receberem a energia elétrica diretamente.
Ao receber a energia repassada um por nobreak de baixa qualidade, o
estabilizador vai aquecer e desperdiçar energia. Em casos mais extremos, ele
pode até mesmo queimar e/ou danificar os equipamentos ligados a ele.
2.7. Exercícios Propostos
EPI.02.1: A eletricidade estática representa algum risco ao se manusear componentes
eletro eletrônicos?
EPI.02.2: Diferencie os três tipos de processos de eletrização: contato, atrito e indução.
EPI.02.3: O que é o multímetro?
EPI.02.4:Defina aterramento? Quais as vantagens em utilizar uma estrutura elétrica
com aterramento?
EPI.02.5:O que é uma tomada tripolar?
EPI.02.6:Dispositivos, como: filtros de linha, estabilizadores e módulos isoladores são
realmente necessários para proteção de computadores? Por quê?
EPI.02.7:Diferencie filtros de linha de estabilizadores.
EPI.02.8:Qual a função principal de um nobreak?
2.8. Fontes de Pesquisa
● Carlos E. Morimoto
○ http://www.guiadohardware.net/tutoriais/filtrosestabilizadoresnobreaks/
● Thadeu Camargo
○ http://www.tccamargo.com/hardware/tutoriais/esd.htm
● Wikipédia
○ http://pt.wikipedia.org/wiki/Eletriza%C3%A7%C3%A3o#cite_note0
○ http://pt.wikipedia.org/wiki/Corrente_alternada
○ http://pt.wikipedia.org/wiki/Indu%C3%A7%C3%A3o_eletrost%C3%A1tica
○ http://pt.wikipedia.org/wiki/Fonte_de_alimenta
%C3%A7%C3%A3o_ininterrupta
○ http://commons.wikimedia.org/wiki/Category:Field_diagrams
○ http://commons.wikimedia.org/wiki/Category:Helicopters
○ http://pt.wikipedia.org/wiki/Filtro_de_linha
○ http://pt.wikipedia.org/wiki/Terra_%28eletricidade%29
○ http://pt.wikipedia.org/wiki/Eletricidade_est%C3%A1tica
○ http://commons.wikimedia.org/wiki/Category:Multimeters
○ http://pt.wikipedia.org/wiki/Ficheiro:Modisoladorestab.jpg
○ http://pt.wikipedia.org/wiki/Lei_de_Ohm
○ http://commons.wikimedia.org/wiki/Category:Ohm%27s_law
○ http://pt.wikipedia.org/wiki/Fusível
○ http://pt.wikipedia.org/wiki/Disjuntor
○ http://en.wikipedia.org/wiki/Uninterruptible_power_supply
Capítulo 3. Fonte ATX
3.1. Padronização das fontes de alimentação
Já existiram pelo menos seis padrões diferentes de fontes de alimentação para
computadores. Recentemente a indústria adotou a fonte de alimentação baseada no modelo
ATX. ATX é uma especificação industrial que indica que a fonte de alimentação tem as
características físicas para encaixarse em um gabinete ATX e que possui as características
elétricas para trabalhar com uma placa mãe ATX.
Os cabos da fonte de alimentação do computador utilizam conectores padronizados, o
que torna difícil conectar de forma errada. Os fabricantes de ventoinhas geralmente usam
os mesmos conectores, utilizados nos cabos de alimentação dos demais periféricos,
permitindo que esta obtenha facilmente os 12 volts de que necessita. Os fios codificados por
cores e os conectores padrão tornam possível ao consumidor ter muitas escolhas para a
substituição de uma fonte de alimentação.
3.2. Potência das fontes de alimentação
Uma fonte chaveada de 400 watts não irá necessariamente utilizar mais energia do que
uma de 250 watts. Uma fonte maior será necessária se você utilizar todos os slots
(conectores de interface) da placa mãe ou cada compartimento disponível no gabinete do
computador. Não é uma boa idéia ter uma fonte de 250 watts se você tiver um total de 250
watts em dispositivos, uma vez que a fonte não deve ter sua capacidade carregada em
100%.
De acordo com a empresa PC Power and Cooling, Inc. 2 (em inglês), alguns valores de
consumo de potência (em watts) para itens comuns de computador são:
Tabela de consumo em Watts
2 http://www.hsw.com.br/framed.htm?
parent=fontecomputador.htm&url=http://www.pcpowercooling.com/technology/power_usage/
3.3. Diferenças entre fontes de potência real e de potência nãoreal
(genéricas)
A cada dia que passa está se tornando normal as pessoas darem mais atenção as fontes
internas, ao contrário do que acontecia antigamente. As pessoas anteriormente na hora de
montar uma máquina se importavam mais com placa mãe e processador, alguns com HD e
placa de vídeo. Porém o comum nesta história é que na hora de escolher a fonte diziam…
”Há qualquer uma…”
Hoje em dia uma fonte de qualidade se tornou um prérequisito principalmente para
placas de vídeo top de linha, processadores e também se diga com memórias de baixa
latência.
Das grandes diferenças encontradas em fontes reais e genéricas podemos dizer que a
eficiência (consumo e proteção) das fontes de potência real consomem menos energia, pois
como não trabalham no pico de sua atividade e acabam sendo uma grande economia na
conta de energia no final do mês. Da mesma forma essas fontes têm um mecanismo mais
eficiente de proteção ao componentes internos do computador (placas) tornando menos
comum os problemas internos.
A qualidade superior dos componentes e o projeto eletrônico mais desenvolvido não
significam apenas maior potência, são também garantia de melhor estabilidade e
principalmente confiabilidade.
No que se refere as fontes genéricas, essas consomem mais energia, podem ocorrer falhas
com mais frequência nos componentes internos e não dispõe de um mecanismo de proteção
tão eficiente. É bom ter em mente marcas de fontes de potência real e marcas de fontes
genéricas, para ao comprar uma saber o que estará levando para casa.
Exemplos de marcas de fontes “de marca” (potência real): Seventeam, Thermaltake,
Antec, Enermax, TTGI, Vantec, outras.
Exemplos de marcas de fontes “genéricas” (potência nãoreal): Satellite, Troni,
VCom, Upson, XPC, Leadership, Topdek, Maxxtro, LG, Dr.Hank, Omega, Coletek, outras.
3.4. Características físicas
Peso – pode parecer bobeira, mas fonte boa geralmente é pesada. Isso devido a
quantidade e ao tamanho dos componentes internos, bem como, o material para confecção
usado.
Coolers/Fans e cabos – para quem não vai abrir uma fonte, basta, olhar quantidade e o
tamanho dos coolers da fonte. Geralmente, quanto mais e maiores forem, melho, será a
fonte. Outra coisa são os cabos/conectores (molex, sata, etc) em quantidades suficientes.
Esse tipo proporciona melhor refrigeração interna do computador.
Durabilidade – O tempo de vida útil destes equipamentos é outro fator importante.
Fontes reais têm maior durabilidade do que as fontes genéricas.
Nas Fontes de Potência Real ainda temos:
1. A presença de uma chave de liga e desliga atrás delas.
2. Um recurso interessante, que em uma sobrecarga elas desarmam para evitar que
outras peças queimem.
Figura 26 – Fonte Real Figura 27 – Fonte nãoreal (Genérica)
3.5. Problemas da fonte de alimentação
A fonte de alimentação de um computador é provavelmente o item mais propenso a
falhar. Ela aquece e resfria cada vez que é utilizada e recebe um surto de corrente quando o
computador é ligado. O ventilador parado é um aviso de falha na fonte de alimentação
devido ao subsequente superaquecimento dos componentes. Todos os dispositivos de um
PC recebem tensão contínua através da fonte de alimentação. Um problema comum na
fonte de alimentação geralmente é percebido através do cheiro de queimado ao desligar o
computador. Outro problema é se o ventilador, que é vital, falhar, o que causará o
superaquecimento dos componentes da fonte de alimentação.
3.5.1. Como faço para testar fontes de alimentação corretamente?
Você deverá testar individualmente cada uma das saídas da fonte. A tolerância de cada
uma das saídas é de 5%. Dessa forma, os valores possíveis são os seguintes:
Figura 28 Como testar uma fonte de alimentação.
3.5.2. Testando fontes ATX fora do gabinete, sem conectála à placamãe.
Nas fontes convencionais, basta ligar a fonte que
ela "arma", mesmo fora do micro. Como fazer isso em
fontes ATX?
Para fazer com que fontes ATX liguem sem estarem
conectadas à placamãe, basta aterrar o pino PSON da
fonte de alimentação, isto é, conectar o pino PSON (pino
14) ao terra (pinos 3, 5, 7, 13, 15, 16 ou 17). Como em
geral o PSON é um fio cor verde, basta ligar o fio verde
da fonte ao fio preto, através de um pequeno fio ou
mesmo um clips de papel aberto.
Na Figura 29 você pode observar a pinagem dos fios
da fonte ATX, para caso você tenha dúvida na localização
dos pinos, bem como saber os pinos correspondentes às
tensões de alimentação.
Figura 29 – Pinagem utilizada por
fontes ATX.
Lembrando que estes testes, são testes realizados de forma simples, mas que podem ser
utilizados para descobrir falhas pertinentes na fonte. Teste mais eficazes são necessários
equipamentos especiais como um Osciloscópio. É uma espécie de aparelho que mede a
forma das ondas elétricas.
3.6. Fontes de pesquisa
● Clube do Hardware
○ http://www.clubedohardware.com.br/duvidas
● http://informatica.hsw.uol.com.br/
● Links Úteis
○ http://www.clubedohardware.com.br/artigos/TestedaFontedeAlimentacaoCo
olmaxCUL750B750W/1968/8
Capítulo 4. Placasmãe e barramentos
4.1. Placasmãe e suas características
A arquitetura interna de um PC é definida pela forma em que se estruturam e interagem
os componentes básicos do hardware. Por esse motivo, as características e funcionalidades
de uma determinada arquitetura derivam, em grande parte, da capacidade e da eficiência
das transferências de informação que ocorrem através dos barramentos de dados.
Na prática, isso se traduz no fato de que dois computadores equipados exatamente com
os mesmos processador, memória, placa de vídeo e assim por diante, mas com arquiteturas
diferentes (isto é, com diferentes placasmãe ou chipsets), podem revelar grandes
diferenças de rendimentos e de desempenhos.
A estrutura física e lógica do PC repousa na placamãe, elemento que perdeu para a
memória e o microprocessador o destaque principal no computador. No entanto, todos os
seus componentes são imprescindíveis para que o conjunto funcione. Continua a ser
verdadeira a afirmação de que o dispositivo essencial sobre o qual se constrói toda a
arquitetura de um PC é a placamãe.
Figura 30 Diagrama de uma placamãe socket 775
• Constituída por slots (conectores) onde são instaladas as placas adicionais ou de
expansão (vídeo, rede, som, faxmodem)
• Gerencia toda a transação de dados entre CPU e os periféricos
• Permitem upgrade (atualização de processador sem a troca de componentes)
Figura 31 – Diagrama de uma outra placamãe socket 775
Figura 32
Como o PCB é um dos componentes de mais baixa tecnologia, é comum que a produção
seja terceirizada para países como a China, onde a mão de obra é mais barata. É por isso
que muitas placasmãe possuem um "made in China" decalcado em algum lugar da placa,
mesmo que as demais etapas de produção tenham sido realizadas em outro lugar.
A maior parte dos componentes da placa, incluindo os resistores, MOSFETs e chips em
geral utilizam solda de superfície, por isso é muito difícil substituílos manualmente, mesmo
que você saiba quais são os componentes defeituosos.
4.2.1. Processador
O microprocessador, ou simplesmente processador, executa as instruções e cálculos que
constituem os programas, ao mesmo tempo que se incumbe de enviar as informações
solicitadas por todos os componentes do PC e de receber aquelas por eles geradas. Ele é de
vital importância para o funcionamento geral do computador, pois de sua velocidade
depende, embora não totalmente, o desempenho do
sistema. Falaremos em outro capítulo sobre este
componente.
4.2.2. Memória RAM
A memória principal ou memória de trabalho, onde
normalmente ficam armazenados os programas e dados
a serem manipulados pelo processador.
As memórias também trabalham em velocidades
diferentes, mesmo quando são do mesmo tipo.
Figura 33
4.2.3. Slots de expansão
Para que seja possível conectar placas que adicionam
funções ao computador, é necessário fazer uso de slots de
expansão.
Esses conectores permitem a conexão de vários tipos de
dispositivos. Placas de vídeo, placas de som, placas de
redes, modems, etc, são conectados nesses encaixes.
4.2.4. Plug de alimentação
O mostra o local onde deve ser encaixado o cabo da Figura 34
fonte que leva energia elétrica à placamãe. Para isso, tanto
a placamãe como a fonte de alimentação devem ser do mesmo tipo. Existem, atualmente,
dois padrões para isso: o ATX e o AT (atualmente
descontinuado).
A placamãe da foto usa o padrão ATX. É importante
frisar que a placamãe sozinha consegue alimentar o
processador, as memórias e a grande maioria dos
dispositivos encaixados nos slots. No entanto, HDs,
unidades de CD e DVD, drive de disquete e cooler (um
tipo de ventilador acoplado ao processador que serve
para manter sua temperatura em limites aceitáveis de
uso) devem receber conectores individuais de energia.
Figura 35
4.2.5. Conectores IDE e drive de disquete
O item E2 mostra as entradas padrões: IDE (Intergrated
Drive Electronics) e FDC, onde devem ser encaixados os
cabos que ligam HDs e unidades de CD/DVD à placamãe
drives de disquetes, se necessário. Esses cabos, chamados de
"flat cables", podem ser de 40 vias ou 80 vias
(grosseiramente falando, cada via seria um "fiozinho"),
sendo este último mais eficiente. Cada cabo pode suportar Figura 36 Entradas: IDE (os
até dois HDs ou unidades de CD/DVD, totalizando até dois maiores) e disquete FDC (o
menor)
quatro dispositivos nas entradas IDE. Note também que E1
aponta para o conector onde deve ser encaixado o cabo que
liga o drive de disquete à motherboard. Existe também, um tipo de HD que não segue o
padrão IDE, mas sim, o SATA (Serial ATA).
4.2.6. BIOS e bateria
As informações de configuração do micro são
armazenadas em uma pequena memória, chamada memória
de configuração. Como ela é uma memória RAM (pois
permite que os dados sejam lidos e escritos), assim como a
RAM do micro, normalmente a chamamos de memória
CMOS (Complementary metal–oxide–semiconductor), a
tecnologia com que ela é construída. Normalmente a
Figura 37 FlashRom (a memória de configuração (CMOS) está integrada ao chipset
esquerda) e bateria (a direita) da placasmãe (ponte sul).
Como é uma memória RAM, seus dados são apagados quando o micro é desligado. Para
que isso não ocorra, há uma pequena bateria na placasmãe que alimenta a memória de
configuração, fazendo com que esta não se perca.
A BIOS é o sistema básico de entrada e saída (Basic Input/Output System), têm diversos
papéis diferentes, porém o mais importante é o carregamento do sistema operacional seja
ele Microsoft Windows ou plataforma Linux. Quando o computador é ligado o
microprocessador tenta executar sua primeira instrução, ele tem que obter essa instrução
de algum lugar, então é a BIOS que faz esse papel. Outra tarefas que a BIOS exerce:
1. AutoTeste (POST – power on self test) para todos os diferentes componentes de
hardware no sistema, para assegurar que está tudo funcionando perfeitamente.
2. Ativação de outros chips da BIOS em diferentes placas instaladas no computador.
Por exemplo, placa SCSI, placa de vídeo esses possuem seus próprios de BIOS.
3. Gerenciamento de diversos parâmetros para os discos rígidos, relógio (hora) e etc.
4. Controle de beep(s), é como se fosse a voz do computador, cada tipo de beep quer
dizer um aviso de problema.
A BIOS é um tipo de memória ROM (read only memory, que atualmente são do tipo
flash, ou seja, podem ser reprogramadas caso ocorram falhas ou pode ser adicionado novos
recursos para melhorar a atividade da placamãe. Antigamente a BIOS era fabricada para
não ser alterada como acontece, uma vez danificada, perdiase a placamãe ou necessitava
de um outro chip idêntico ao da placa para voltar a funcionar.
Cabe ao BIOS, por exemplo, emitir uma mensagem de erro quando o teclado não está
conectado. Na verdade, quando isso ocorre, o BIOS está trabalhando em conjunto com o
Post, um software que testa os componentes de hardware, após o computador ser ligado.
Como mostra a imagem a seguir, placasmãe antigas usavam um chip maior para o BIOS.
4.2.7. Orifício de encaixe
Para evitar danos, a placamãe deve ser devidamente
presa ao gabinete. Isso é feito através de furos que
permitem o encaixe de espaçadores e parafusos. Para
isso, é necessário que a placamãe seja do mesmo padrão
do gabinete.
Se este for AT, a placamãe deverá também ser AT. Se
for ATX (o padrão atual), a motherboard também deverá
ser. Do contrário, o posicionamento dos locais de encaixe
serão diferentes para a placamãe e para o gabinete. Figura 38
4.2.8. Chipset
Tipicamente, temos um grande número de linhas PCI Express disponíveis na ponte norte
do chipset (onde são quase sempre ligados um ou dois slots x16), e mais algumas linhas na
ponte sul, onde são ligados os slots mais lentos, 1x e 4x.
Este esquema mostra a comunicação entre componentes em uma placamãe baseada no
chipset D975X da Intel.
Figura 39 Esquema da comunicação entre componentes em uma placamãe baseada no chipset
D975X da Intel.
4.3. Placasmãe onboard
"Onboard" é o termo empregado
para distinguir placasmãe que
possuem um ou mais dispositivos
de expansão integrados. Por
exemplo, há modelos que têm placa
Figura 41 Áudio, vídeo, teclado, USB e rede numa placa de vídeo, placa de som, modem ou
onboard placa de rede na própria placamãe.
Os conectores (Figura 41) desses
dispositivos ficam juntos às entradas mostradas na placamãe estudada.
Um bom técnico deve ser capaz de reconhecer onde estão esses itens e qual a
função de cada um deles, pois existem inúmeros modelos de placasmãe.
A vantagem de se utilizar modelos onboard é a redução de custo do computador, uma
vez que se deixa de comprar determinados dispositivos porque estes já estão incluídos na
placamãe.
4.4. Barramentos (PCI, AGP, PCI Express, AMR)
Barramentos (em inglês, bus) são, em poucas palavras, padrões de comunicação
utilizados em computadores para a interconexão dos mais variados dispositivos.
Conheceremos alguns dos principais barramentos presentes nos PCs, como: AGP, PCI, PCI
Express e AMR.
4.4.1. Barramento PCI (Peripheral Component Interconnect)
O barramento PCI (Figura 42) surgiu no início de 1990 pelas mãos da Intel. Os slots PCI
são menores que os slots ISA, assim como os seus dispositivos, obviamente.
Uma característica que tornou o
padrão PCI atraente é o denominado
Bus Mastering. Em poucas palavras,
tratase de um sistema que permite a
dispositivos que fazem uso do
F
barramento ler e gravar dados direto
igura 42 – O slot PCI
na memória RAM, sem que o
processador tenha que "parar" e interferir para
tornar isso possível. Note que esse recurso não é
exclusivo do barramento PCI.
Outra característica marcante do PCI é a sua
compatibilidade com o recurso Plug and Play
(PnP), algo como "plugar e usar". Com essa
funcionalidade, o computador é capaz de
reconhecer automaticamente os dispositivos que
são conectados ao slot PCI. Barramento PCIX
(Peripheral Component Interconnect Extended)
Figura 43
Muita gente confunde o
barramento PCIX com o padrão
PCI Express, mas ambos são
diferentes. O PCIX nada mais é do
que uma evolução do PCI de 64
bits, sendo compatível com as
especificações anteriores. Esse
padrão de slots de alto desempenho
foi pela HP, IBM e Compaq para
uso em servidores de rede.
4.4.2. Barramento AGP
Se antes os computadores se
limitavam a exibir apenas
caracteres em telas escuras, hoje
eles são capazes de exibir e criar
imagens em altíssima qualidade.
Mas, isso tem um preço: quanto
mais evoluída for uma aplicação Figura 44 As variações do AGP
gráfica, em geral, mais dados ela
consumirá.
Para lidar com o volume crescente de dados gerados
pelos processadores gráficos, a Intel lançou em 1996 o
Figura 45 Slot AGP
padrão AGP(Accelerated Graphics Port), cujo slot serve exclusivamente às placas de vídeo.
O AGP 1.0 pode funcionar no modo 1x ou 2x. Com 1x, um dado por pulso de clock é
transferido. Com 2x, são dois dados por pulso de clock. Depois, a Intel lançou o AGP 2.0
(opera a 4x ) e alimentação elétrica de 1,5 V (o AGP 1.0 funciona com 3,3 V). Algum
tempo depois, surgiu o AGP 3.0, que conta com a capacidade de trabalhar com alimentação
elétrica de 0,8 V e modo de operação de 8x.
Há várias versões do AGP e variações nos slots também (o que é lamentável, pois isso
gera muita confusão). Essas diferenças ocorrem principalmente por causa das definições de
alimentação elétrica existentes entre os dispositivos que utilizam cada versão. Há, por
exemplo, um slot que funciona para o AGP 1.0, outro que funciona para o AGP 2.0, um
terceiro que trabalha com todas as versões (slot universal), e assim por diante.
O mercado também possui versões especiais: o AGP Pro, direcionadas à placas de vídeo
que consomem grande quantidade de energia. Apesar de algumas vantagens, o padrão AGP
acabou perdendo espaço e foi substituído pelo barramento PCI Express.
4.4.3. Barramento PCI Express
A característica fundamental do PCI Express é que ele é um barramento ponto a ponto,
onde cada periférico possui um canal exclusivo de comunicação com o chipset. No PCI
tradicional, o barramento é compartilhado por todos os periféricos ligados a ele, o que pode
criar gargalos.
O PCI Express é também um barramento serial e não um barramento paralelo, como o
PCI. Exemplos de barramentos paralelos são as portas paralelas, usadas pelas impressoras
antigas, as portas IDE (ainda encontradas em placasmãe) e também o próprio barramento
PCI.
Exemplos de barramentos seriais, são o USB, o Serial ATA e o PCI Express, os circuitos
caminham para o que está em maior evidência e maior eficiência, o barramento serial. A
diferença de desempenho entre estes barramentos atuais em relação aos barramentos
antigos é brutal: uma porta paralela operando em
modo EPP transmite a apenas 8 megabits por
segundo, enquanto uma porta USB 2.0 atinge 480
megabits. Uma porta IDE ATA133 transmite a
133 MB/s, enquanto o SATA 600 atinge 600
MB/s. O PCI oferece apenas 133 MB/s,
compartilhados por todos os dispositivos,
enquanto um slot PCI Express 2.0 x16 atinge
incríveis 8 GB/s.
Começando do básico, existem 4 tipos de slots
PCI Express, que vão do x1 ao x16. O número
indica quantas linhas de dados são utilizadas pelo
slot e, consequentemente, a banda disponível. Figura 46 Variações de tamanho de slots
PCIe
O padrão original também previa o uso de slots
x2 e x32, mas eles nunca chegaram a ser
implementados. Na prática, os slots 8x também são muito raros, de forma que você verá
apenas slots 1x, 4x e 16x nas placas atuais.
Em todos os formatos, o slot é
dividido em duas secções. A
primeira contém os contatos de
alimentação elétrica e é igual em
todos os slots, enquanto a
segunda inclui os contatos de
dados, que aumentam em
número de acordo com o Figura 47 Secções dos slots PCIe
número de linhas de
dados(Figura 47):
Figura 48 Exemplo de uma placa mãe ASRock da Asus com todos os
slots existentes atualmente PCI, PCIExpress x1, x4 e x16.
Figura 49 – Diferenças de taxa de transferência
Observe no diagrama a taxa de transferência dos diversos barramentos PCIExpress: n
Figura 49
4.4.4. Barramentos AMR, CNR e ACR
Os padrões AMR (Audio Modem Riser), CNR
(Communications and Network Riser) e ACR (Advanced
Communications Riser) são diferentes entre si, mas
compartilham da ideia de permitir a conexão à placamãe
de dispositivos Host Signal Processing (HSP), isto é,
dispositivos cujo controle é feito pelo processador do Figura 50
computador. Para isso, o chipset da placamãe precisa ser
compatível. Em geral, esses slots são usados por placas que exigem pouco processamento,
como placas de som, placas de rede ou placas de modem simples.
O slot AMR foi desenvolvido para ser usado
especialmente para funções de modem e áudio. Seu projeto
foi liderado pela Intel. Para ser usado, o chipset da
placamãe precisava contar com os circuitos AC'97 e MC'97
Figura 51 O slot AMR (áudio e modem, respectivamente). Se comparado aos
padrões vistos até agora, o slot AMR é muito pequeno.
O padrão CNR, por sua vez, surgiu praticamente como
um substituto do AMR e também tem a Intel como principal
nome no seu desenvolvimento. Ambos são, na verdade,
muito parecidos, inclusive nos slots. O principal diferencial Figura 52 Slot CNR
do CNR é o suporte a recursos de rede, além dos de áudio e
modem.
Em relação ao AMR, tratase de um padrão cujo
desenvolvimento tem como principal nome a AMD. Seu foco
principal são as comunicações de rede e USB. Esse tipo foi
por algum tempo comum de ser encontrado em placasmãe
da Asus e seu slot é extremamente parecido com um encaixe
PCI, com a diferença de ser posicionado de forma contrária
na placamãe, ou seja, é uma espécie de "PCI invertido". Figura 53
4.5. Exercícios Propostos
EPI.04.1:Qual a função principal de um motherboard?
EPI.04.2:O que são slots de expansão?
EPI.04.3:Para que servem os furos de encaixe numa placamãe?
EPI.04.4:Qual a função de um chipset numa placamãe?
EPI.04.5:Diferencie o chipset Ponte Norte do chipset Ponte Sul.
EPI.04.6:O que são placasmãe onboard?
EPI.04.7:Cite vantagens e desvantagens de se utilizar placasmãe onboard.
EPI.04.8:Defina em poucas palavras o que são os barramentos (bus).
EPI.04.9:O que é o BusMastering?
EPI.04.10:Escreva um pouco a respeito do barramento PCI Express?
EPI.04.11:Quais as razões que motivaram o desenvolvimento do AGP?
EPI.04.12:O que são AMR, CNR e ACR?
4.6. Fontes de pesquisa
● Emerson Alecrim
○ http://www.infowester.com/motherboard.php
○ http://www.infowester.com/barramentos.php
○ http://www.infowester.com/pciexpress.php
● From Wikipedia, the free encyclopedia
○ http://en.wikipedia.org/wiki/PCI_Express
○ http://en.wikipedia.org/wiki/Communications_and_Networking_Riser
○ http://commons.wikimedia.org/wiki/File:Cnr.jpg
○ http://commons.wikimedia.org/wiki/File:Amrslot.jpg
○ http://commons.wikimedia.org/wiki/ATA
○ http://commons.wikimedia.org/wiki/Category:Computer_buses
○ http://commons.wikimedia.org/wiki/Category:RAM
○ http://commons.wikimedia.org/wiki/Category:North_bridges
○ http://commons.wikimedia.org/wiki/Category:MSI_computer_motherboards
○ http://commons.wikimedia.org/wiki/Category:South_bridges
● Hardware, O guia definitivo
○ http://www.hardware.com.br/livros/hardware/placamae.html
○ http://www.hardware.com.br/livros/hardware/componentes.html
Capítulo 5. Portas de comunicação e dispositivos
de entrada/saída
As portas agem como pontos de conexão para cabos, possibilitando a transferência de
dados entre o computador e outro dispositivo. Há vários tipos diferentes tipos de conectores
e cabos que são utilizados para unirem dispositivos.
5.1. Portas Seriais
A interface serial ou porta serial é a tecnologia para comunicação utilizada em conexões
de modems, mouses, algumas impressoras, scanners e outros equipamentos de hardware.
Na interface serial, os bits são transferidos em fila, ou seja, um bit de dados de cada vez,
por isso, o nome serial.
A IBM, ao lançar computadores com uma porta RS232,
tornou esta interface bastante popular. Por muitos anos, o
padrão para comunicação serial em quase todos os
computadores era
algum tipo de porta Figura 54
RS232, e
continuou sendo
utilizado em grande escala até o fim dos anos 90.
O padrão especifica 20 diferentes sinais de
conexão, e um conector em forma de D é
comumente usado. São utilizados conectores
Figura 55 – Na comunicação serial, os bits machos (Figura 54) e fêmeas. Geralmente os
são transferidos um de cada vez conectores dos cabos são machos e os conectores
de dispositivos são fêmeas; e estão disponíveis
adaptadores mm e ff. Os mais conhecidos são os
conectores em forma de D, com apenas 9 pinos, e dispositivos que utilizam conectores de
25 pinos.
5.2. Portas paralelas
A porta paralela é uma interface de comunicação
entre um computador e um periférico. Quando a IBM
criou seu primeiro PC, a ideia era conectar a essa
porta a uma impressora, mas atualmente, são vários
os periféricos que se podem utilizar desta conexão Figura 56
para enviar e receber dados para o computador
(exemplos: scanners, câmeras de vídeo, unidade de disco removível, entre outros).
Na época em que se usava apenas um mouse e uma impressora isto era mais
do que suficiente, mas atualmente temos vários outros periféricos, como:
câmeras digitais, modems externos, scanners, etc, os quais nos obrigam a
compartilhar a mesma porta entre vários periféricos diferentes, fora a
lentidão. Para resolver este problema, surgiu o USB.
5.3. Tecnologia USB (Universal Serial Bus)
USB é a sigla para Universal Serial Bus.
Tratase de uma tecnologia que tornou
mais simples, fácil e rápida a conexão de
diversos tipos de aparelhos (câmeras
digitais, HDs externos, pendrives,
mouses, teclados, MP3players,
impressoras, scanners, leitor de cartões, Figura 58 Tipos de USB
etc) ao computador, evitando assim o
uso de um tipo específico de conector para cada dispositivo.
5.3.1. Vantagens do padrão USB
Um dos principais motivos que levou à criação da tecnologia USB foi a necessidade de
facilitar a conexão de variados dispositivos ao computador. Sendo assim, o USB oferece
uma série de vantagens:
● Padrão de conexão → qualquer dispositivo compatível com o USB usa padrões
definidos de conexão (ver mais no tópico sobre conectores), assim não é necessário
ter um tipo de conector específico para cada aparelho;
● Plug and Play ("Plugar e Usar") → quase todos os dispositivos
USB são concebidos para serem conectados ao computador e
utilizados logo em seguida. Apenas alguns exigem a
instalação de drivers ou softwares específicos. No entanto,
mesmo nesses casos, o sistema operacional reconhecerá a
conexão do dispositivo imediatamente;
● Alimentação elétrica → a maioria dos dispositivos que usam
Figura 59 HUB USB
USB não precisa ser ligada a uma fonte de energia, já que a
própria conexão USB é capaz de fornecer eletricidade.
5.3.2. USB's 1.1, 2.0 e 3.0
Tal como ocorre com outras tecnologias, o padrão USB passa periodicamente por revisões
em suas especificações para atender as necessidades atuais do mercado. A primeira versão
do USB que se tornou padrão foi a 1.1. Uma coisa que é interessante destacar em relação
ao USB 2.0 é que seu lançamento trouxe também uma novidade que serviu para tornar a
tecnologia ainda mais popular. A partir da versão 2.0, fabricantes puderam adotar o padrão
em seus produtos sem a obrigatoriedade de pagar royalties, ou seja, sem ter que pagar
licenças de uso da tecnologia.
O USB 3.0 (SuperSpeed) possui como características: Transmissão bidirecional de dados,
uma maior velocidade (até 4,8 Gbps), alimentação elétrica mais potente, compatibilidade e
conectividade
5.4. O que são dispositivos de entrada/saída
Dispositivos de entrada/saída (as famosas palavras na língua inglesa: input/output –
abreviadas para I/O) são aqueles utilizados para a entrada (inserção) de dados, seja através
do usuário o mesmo por software, para o sistema operacional (SO), ou outro
software/hardware, assim como a saída ou retorno de dados, ou seja, o resultado de
qualquer tipo de tarefa executada pelo SO ou outro tipo de programa.
Dessa forma, são considerados dispositivos de entrada: teclado, mouse, tela sensível ao
toque, microfone, scanner, pendrive, webcam, joystick, além de outros acessórios de jogos.
Já como dispositivos de saída, temos: monitor, impressora e caixas de som.
Existem dispositivos que são ambos (entrada e saída), por isso são conhecidos como
dispositivos híbridos: disco rígido, monitor sensível a toques, joystick vibratório, placa de
fax modem, placa de rede e outros.
5.5. Exercícios Propostos
EPI.05.1:O que é interface serial? Como elas efetuam a transferência de dados?
EPI.05.2:Defina porta paralela. Como as portas paralelas realizam as comunicações dos
dados?
EPI.05.3:Quais as vantagens do USB?
EPI.05.4:O que é o Hotswappable?
EPI.05.5:O que são dispositivos de I/O?
5.6. Fontes de pesquisa
● Emerson Alecrim
○ http://www.infowester.com/usb.php
○ http://www.infowester.com/mouse.php
○ http://www.infowester.com/monitores.php
○ http://www.infowester.com/monlcd.php
● Carlos E. Morimoto
○ http://www.guiadohardware.net/artigos/evolucaoportas/
● Wikipedia
○ http://pt.wikipedia.org/wiki/RS232
○ http://pt.wikipedia.org/wiki/Interface_serial
○ http://en.wikipedia.org/wiki/Category:Display_technology
○ http://commons.wikimedia.org/wiki/Category:RS232
○ http://pt.wikipedia.org/wiki/Porta_paralela
○ http://commons.wikimedia.org/wiki/Category:Parallel_port
○ http://commons.wikimedia.org/wiki/Category:Cursor
○ http://pt.wikipedia.org/wiki/Teclado_(computador)
○ http://commons.wikimedia.org/wiki/Category:LCD_computer_monitors
○ http://commons.wikimedia.org/wiki/Category:Computer_mouse
○ http://commons.wikimedia.org/wiki/Category:USB
○ http://commons.wikimedia.org/wiki/Category:Touchpads
○ http://commons.wikimedia.org/wiki/File:Canon_HF10_LCD_side.jpg
○ http://pt.wikipedia.org/wiki/Entrada/sa%C3%ADda
Capítulo 6. Processadores
Agora estudaremos a CPU, o cérebro do computador, e compreenderemos sua
importância e porque é necessário utilizar um bom sistema de refrigeração.
6.1. Funções dos processadores
Processadores (ou CPUs, de Central Processing Unit)
são chips responsáveis pela execução de cálculos,
decisões lógicas e instruções que resultam em todas as
tarefas que um computador pode fazer e, por esse
motivo, são também referenciados como "cérebros"
dessas máquinas.
O processador é um chip de silício responsável pela
Figura 60 O processador é o
execução das tarefas cabíveis a um computador. Para
"cérebro" do computador
entender como um processador trabalha, é conveniente
dividirmos um computador em três partes: processador,
memória e um conjunto de dispositivos de entrada e saída (ou I/O, de Input/Output).
Neste último, encontrase qualquer item responsável pela entrada ou saída de dados no
computador, como monitores de vídeo, teclados, mouses, impressoras, scanners, discos
rígidos, etc. Nesse esquema, obviamente, o processador exerce a função principal, já que a
ele cabe o acesso e a utilização da memória e dos dispositivos de entrada e saída para a
execução de suas atividades.
Para entender melhor, suponha que seja necessário que um computador execute um
programa qualquer. Um programa consiste em uma série de instruções que o processador
deverá executar para que a tarefa solicitada seja realizada. Para isso, o processador
transfere de um dispositivo de entrada e/ou saída (como um disco rígido por exemplo)
todos os dados necessários à execução da memória.
A partir daí, todo o trabalho é realizado e o que vai ser feito do resultado depende do
programa. O chipset Ponte Norte (controla o clock externo – será apresentado mais
adiante) poderá transferir os dados para o processador, de modo que a CPU possa
trabalhálos. Ou o processador pode ser orientado a enviar as informações processadas para
o HD novamente ou para uma impressora, por exemplo, tudo depende das instruções com
as quais lidar.
Figura 61 Como os dados são enviados ao processador
6.2. Clock interno
Em cada pulso, os dispositivos
executam suas tarefas, param e vão para
o próximo ciclo de clock (Figura 34).
A medição do clock é feita em hertz
(Hz), a unidade padrão de medidas de
Figura 62 O clock frequência, que indica o número de
oscilações ou ciclos que ocorre dentro de
uma determinada medida de tempo, no
caso, segundos. Assim, se um processador trabalha a 800 Hz, por exemplo, significa que é
capaz de lidar com 800 operações de ciclos de clock, por segundo.
Figura 63 Análise das ondas
Lembrando que frequência indica o número de ocorrências de um evento (ciclos, voltas,
oscilações, etc) em um determinado intervalo de tempo.
Analisando estas cinco ondas senoidais com diferentes frequências, percebese que a azul
possui a maior frequência, ou seja, possui mais ciclos de onda no mesmo instante de tempo
do que as outras quatro ondas.
As frequências com as quais os processadores trabalham são chamadas também de clock
interno.
Neste ponto, você certamente já deve ter entendido que é daí que vem expressões como
Pentium 4 de 3,2 GHz, por exemplo. Mas, os processadores também contam com o que
chamamos de clock externo ou Front Side Bus (FSB) ou, ainda, barramento frontal.
O clock externo existe porque, devido a limitações físicas,
os processadores não podem se comunicar com a memória
(mais precisamente, como a ponte norte ou northbridge do
chipset, que contém o controlador da memória), usando a
mesma velocidade do clock interno. Assim, quando essa
comunicação é feita, o clock externo, de frequência mais
baixa, é o usado.
Figura 64 Cristal e CI
gerador de freqüência (clock) Note que, para obter o clock interno, o processador usa
numa placamãe uma multiplicação do clock externo. Para entender melhor,
suponha que um determinado processador tenha clock
externo de 100 MHz. Como o seu fabricante indica que esse chip trabalha à 1,6 GHz (ou
seja, tem clock interno de 1,6 GHz), seu clock externo é multiplicado por 16: 100 x 16 =
1600 MHz ou 1,6 Ghz.
Assim, para realizar a comunicação com a memória, o processador utiliza o clock
externo. Quando os processados estão “trabalhando” nos dados obtidos da memória, é
utilizado o clock interno, que é muito mais veloz.
6.3. Bits dos processadores, memória cache e vários núcleos
O que é importante saber a respeito dos processadores atualmente?
Figura 65
A ideia de processamento duplo adotase já faz tempo. Esse emprego é mais perceptível
nos computadores de grande porte, servidores, mais conhecido como Mainframes, onde se
trabalha com dois ou mais processadores acoplado em uma placa mãe. O interessante a ser
frisado é que esses processadores são alocados em soquetes diferentes na placa e não em
uma mesma pastilha, como realizado nos modelos duais atuais.
Antigamente uma das principais preocupações dos fabricantes desses produtos era com a
velocidade (frequência do clock) de processamento. Mas os mesmos perceberam que essa
busca poderia sim ser alcançada, contudo este processo resultaria em um consumo de
energia muito alto e em consequência também uma dissipação alarmante de calor. Para um
consumidor utilitário de desktop ficaria inviável a refrigeração desse processador, além do
custo final ficar bastante elevado.
Deixando o raciocínio de elevar o clock, a
lógica agora é duplo processamento e
redução de energia. Esta técnica consiste em
acoplar dois processadores em uma mesma
pastilha. Estes trabalharam ao mesmo tempo
para a realização da mesma tarefa, logo esse
trabalho será concluído bem mais rápido que
apenas um processador. Este ganho de
performance é melhor visualizado ao se
trabalhar com com várias tarefas. Pensando
desta forma os dois principais fabricantes
desses componentes, Intel e AMD, lançaram
seus produtos com essa tecnologia. Os
primeiros lançamentos da intel baseado
nessa tecnologia foi o Pentium D e o Pentium
Extreme Edition, ocorrido em 2005. Ambos
são baseados em uma tecnologia de núcleo
Figura 66 Comparação entre chips de 1 denominada de NetBurst, a qual foi herdada
núcleo e 2 núcleos
do Pentium 4, ela tem o objetivo de
proporcionar maior frequência de clock. A
principal diferença entre os dois é que o segundo além de ter dois núcleos, possui também a
tecnologia Hyper Treading armazenada nesses núcleos, esta se comporta como dois
processadores reais, mas no entanto, são processadores virtuais. Portanto o Sistema
operacional irá reconhecêlo como quatro processadores. Em 2006 a Intel lança novos
processadores: o Core 2 Duo, o Core 2 Quad e o Core 2 Extreme, estes por sua vez são
baseados em uma nova tecnologia criada pela mesma e batizada de Core. Esta, agora, visa
redução do consumo de energia concomitante a um maior poder de processamento. Esta
tecnologia permite desativar parte do processador que não esta sendo utilizado, desta
forma usa somente o potencial necessário a realização da tarefa.
O período de lançamento dos processadores duais da AMD foi também em 2005. Esses
modelos foram o Opteron e o Athlon X2, o primeiro é pra servidor e o segundo para
desktop. A AMD também pensa em projetar outros processadores, agora com quatro
núcleos. Nesta nova proposta será implantado duas pastilhas em socketes diferentes, sendo
que cada pastilha conterá dois processadores, assim totalizando quatro processadores. Logo
o ganho de desempenho deste será bem acentuado.
6.3.1. Processadores com dois ou mais núcleos
Quando um determinado valor de clock é
alcançado, tornase mais difícil desenvolver
outro chip com clock maior. Isso era um
problema decorrente de limitações físicas e
tecnológicas, uma delas é a questão da
temperatura: quanto mais megahertz um
processador tiver, mais calor ele gerará.
Uma das formas encontradas pelos Figura 67 Diagrama de um processador com
fabricantes para lidar com essa limitação é dois núcleos, cada CPU Core possui sua Cache L1 e
fabricar e disponibilizar processadores com compartilham uma única Cache L2
dois núcleos (dualcore) ou mais (multicore)
Mas, o que isso significa?
Processadores desse tipo contam com dois ou mais núcleos distintos no mesmo circuito
integrado, como se houvesse dois processadores dentro de um. Dessa forma, o processador
pode lidar com dois processos por vez, um para cada núcleo, melhorando o desempenho do
computador como um todo.
A família dos processadores Core i3, i5 e i7
O Core i7 marcou a introdução dessa nova família, baseado em uma arquitetura com
muitas modificações em relação aos processadores anteriores, incluindo um controlador de
memória integrado e a tão esperada migração do FSB para um barramento serial
pontoaponto, duas melhorias que foram introduzidas anos antes pela AMD, às quais a
Intel vinha resistindo até então.
Embora o Core i7 tenha sido originalmente introduzido como um processador de nicho,
destinado ao mercado highend (usuário muito exigente), a nova arquitetura deu origem
também aos processadores das linhas Core i5 e Core i3, que passaram a gradualmente
substituir os modelos anteriores nos PCs de baixo e médio custo.
Estes processadores, por incluírem uma GPU no mesmo die, não necessitam de uma placa
mãe com chipset de vídeo integrado, conhecido como video onboard. As GPU's contidas na
linha Core iXXX da Intel não irá substituir as placas de vídeo dedicadas (offboard) que são
muito mais poderosas, voltadas para aplicações pesadas, como gráficos, CAD, edição de
video, processamento de imagens, composição de efeitos visuais, jogos e etc..., mas traz
Importante: Os processadores costumam ser os elementos que impulsionam
as modificações nos chipsets e na arquitetura interna utilizados na placamãe
dos computadores.
6.3.2. Bits dos processadores (x86 versus x64)
O número de bits é outra importante característica dos processadores e, naturalmente,
tem grande influência no desempenho desse dispositivo. A linha Pentium trabalham com
processamento 32 bits, assim como o Athlon XP da AMD. Já os da linha Core 2 Duo, da
Intel, ou Athlon 64, da AMD, são processadores de 64 bits.
Em resumo, quanto mais bits internos o processador trabalhar, mais rapidamente ele
poderá fazer cálculos e processar dados em geral, dependendo da execução a ser feita. Isso
acontece porque os bits dos processadores representam a quantidade de dados que os
circuitos desses dispositivos conseguem trabalhar por vez.
Um computador com processador x86 (arquitetura 32 bits) consegue acessar 4 GB por
limitações físicas de endereçamento. O Windows ainda diminui este total para 3 GB,
reservando o restante para endereços de componentes e outras funções.
6.3.3. Memória cache
Os processadores passam por aperfeiçoamentos constantes, o que os tornam cada vez
mais rápidos e eficientes. No entanto, o mesmo não se pode dizer das tecnologias de
memória RAM. Embora estas também passem por constantes melhorias, não conseguem
acompanhar os processadores em termos de velocidade.
São utilizados dois tipos de memória RAM:
1. RAM Estática ou SRAM (Static Random Access
Memory) → essa tecnologia de memória é mais
veloz que a RAM Dinâmica, embora possua uma
capacidade de armazenamento inferior, e seu preço é
consideravelmente mais alto.
Figura 68 Chip de RAM
2. RAM Dinâmica ou DRAM (Dynamic Random Estática
Access Memory → essa tecnologia permite
fabricar memórias com alta capacidade de
armazenamento, assim estas podem suportar
elevadas quantidades de dados. Mas acessar essas Figura 69 RAM Dinâmica
informações é mais lento que utilizar a SRAM.
Contudo, a DRAM possui um preço mais baixo.
Uma solução para a diferença de velocidades entre o processador e a memória RAM
equipar os computadores com a SRAM. Contudo, são muito mais caras e não contam com o
mesmo nível de miniaturização, sendo, portanto, inviáveis. Apesar disso, a ideia não foi
totalmente descartada, pois foi adaptada para o que conhecemos como memória cache.
No encapsulamento, o processador é inserido
em uma espécie de "carcaça" que o protege e
contém contatos metálicos para a sua
comunicação com os componentes do
computador.
Cada modelo de processador pode contar com Figura 71 O IHS, um tipo de "tampa"
tipos de encapsulamento diferentes, que variam metálica, neste modelo de placamãe
conforme o seu projeto.
Como dica, devese lembrar que essa espécie de
"tampa" metálica (IHS) não é utilizado em alguns
modelos. Nesses casos, a ausência dessa proteção
pode facilitar a dispersão de calor, devido ao contato
direto do die com o cooler (ventoinha) do
processador e reduzir custos de fabricação.
Os processadores são encaixados em uma área
apropriada na placamãe da máquina, chamada de Figura 72 Processador e soquete PGA –
soquete (ou socket). Acontece que a quantidade e a Note os furos no soquete e os pinos no
processador
disposição desses pinos variam conforme o modelo
do processador.
Existem inúmeras tecnologias usadas no encapsulamento dos processadores. Eis os tipos
principais, tendo como base tecnologias da Intel:
1. PGA: sigla de Pin Grid Array (algo como "matriz de pinos"), esse é um tipo de
encapsulamento que faz com que o processador utilize pinos de contato que devem
ser inseridos em um encaixe adequado na placamãe do computador.
2. LGA: sigla para Land Grid Array, esse é
um padrão recente da Intel. Tem alguma
semelhança com os padrões PGA, tendo
como principal diferença o fato de que os
processadores não utilizam pinos de
contato em sua parte inferior, mas sim,
pontos metálicos. A boa notícia é que no
sistema LGA não existem mais pinos para Figura 73
serem entortados no processador, de
forma que ele se torna um componente muito resistente mecanicamente. A má é que
agora temos um grande número de pinos ainda mais frágeis no soquete da
placamãe, o que demanda ainda mais cuidado ao instalar o processador.
Diferentemente dos pinos dos processadores tradicionais, os pinos do soquete LGA
são praticamente impossíveis de desentortar. Ao danificar alguns deles, você
simplesmente condena a placamãe.
● No socket LGA temos algumas variantes:
1. Socket LGA 775: somente processadores Intel (Pentium 4, Pentium D, Celeron D,
Core 2 Duo, Core 2 Quad.
2. Socket LGA 1156: somente processadores Intel (família i3, i5 e i7).
3. Socket LGA1366: usado pelas versões highend do Core i7
Na parte inferior dos processadores com encapsulamentos nos padrões PGA e
semelhantes, ficam expostos uma série de contatos metálicos que fazem a comunicação
entre o processador em si e os componentes do computador.
Isso deixa claro que é necessário utilizar placamãe e processador com o mesmo soquete
no momento de montar um computador.
Porém, é importante frisar que isso não é garantia de compatibilidade entre ambos. É
possível, por exemplo, que uma determinada placamãe utilize o mesmo soquete de um
processador lançado depois de sua chegada ao mercado. Apesar de ambos terem o mesmo
soquete, uma incompatibilidade pode ocorrer, já que o chipset da placamãe pode não ter
sido preparado para receber aquele processador. Por essa razão, é importante checar
sempre no site do fabricante ou no manual da placamãe quais processadores esta suporta.
Para compreender bem, devese lembrar que os processadores possuem em
sua parte superior, uma espécie de "tampa" metálica chamada "Integrated
Heat Spreader" (IHS), que serve para protegêlo e, muitas vezes, para
facilitar a dissipação de calor. Esse componente normalmente cobre toda a
parte superior do chip e, dentro dele, no centro, fica o processador em si
(também chamado de "die").
6.5. Refrigeração
Os computadores estão cada vez mais rápidos e sua capacidade de processamento esta
cada vez maior. A frequência dos processadores aumenta bastante, há quase 10 anos os
processadores disponíveis para PC's atingiram a casa dos GHz.
Novas tecnologias para fabricar memórias contribuíram para tornar estas cada vez mais
velozes, sem contar placa de expansão, como vídeo, modem e rede e mesmo os discos
rígidos. Tudo isso somado, acarreta um impressionante aumento da temperatura no
gabinete do processador, algumas fontes citam que um processador sem refrigeração pode
facilmente atingir os 90 graus Celsius.
Embora, processadores, pentes de memórias, placas de
expansão, e HD sejam planejados e construídos para
suportar temperaturas consideravelmente altas, há um
limite, que, uma vez superado, pode acarretar
superaquecimento e logicamente isso conduz a um mau
funcionamento, como travamentos constantes, falhas na
inicialização do sistema e as famosas telas de cor azul,
entre outros.
Tenha em mente que os gabinetes com no mínimo três Figura 74 A refrigeração num
baias, proporcionam maior circulação de ar e melhor gabinete: Azul (ar frio) e Vermelho
(ar quente)
refrigeração dos componentes internos, mas de nada
adianta ter um gabinete espaçoso e uma fonte nãoreal.
6.5.1. Dissipadores de calor e coolers
Dissipador de calor: é o responsável por diminuir e dissipar o calor gerado em
computadores, evitando danos por superaquecimento, dentre outros problemas.
Dissipadores são normalmente construídos de metais, como alumínio ou cobre, e são
utilizados também outros dispositivos que geram calor em excesso, como vídeos games e
mesmo em partes específicas dos computadores, como placas de vídeo 3D ou discos rígidos.
Podemse dividir os dissipadores em:
● Passivos – Estes dissipadores não utilizam ventoinhas, assim
não são capazes de resfriar dispositivos geradores de grande
quantidade de calor. Desse modo são indicados para
utilização em chips que não produzam muito calor, como
chipsets. Contudo, possuem, dentre outras vantagens, o fato
de não emitirem ruídos e não gerarem consumo de
eletricidade. Figura 75 Dissipador
Passivo
● Ativos – São dissipadores com uma alta capacidade de
refrigeração, ao combinar uma maior área para
dissipação com a movimentação do ar gerado pelo
próprio dissipador. Os dissipadores ativos são indicados
para processadores e demais dispositivos que gerem
uma alta quantidade de calor. Assim sendo, emitem
ruídos e consomem eletricidade de modo a movimentar
Figura 76 Dissipador ativo
as ventoinhas (um tipo de ventilador) do dispositivo.
em uma placa mãe
lançando ar frio neste, ou seja, o processo de refrigeração dos processadores consiste na
absorção do calor (gerado pelo processador) pelo dissipador passivo, que será resfriado
pela pelo ar movimentado pela ventoinha.
Watercooler (ou Water Cooler): consiste num sistema de
refrigeração a água que adota os mesmos princípios
presentes em resfriamento de automóveis. Muitas vezes o
dispositivo externo à CPU é usado simultaneamente para
refrigerar: o processador, o
chipset da placa mãe e o
processador da placa de
vídeo.
Figura 77 Air Cooler Antigamente, os primeiros
processadores não utilizavam
nenhum tipo de dissipador, devido ao baixo consumo elétrico
e a sua baixa frequência de clock, estes não geravam muita
intensidade de calor, por exemplo o Intel 386.
Figura 78 Watercooler
6.5.2. Pasta térmica
Item essencial para o bom funcionamento do processador, a pasta térmica é a
responsável direta pela troca de calor entre o dissipador e o processador.
Entre a superfície que origina o calor e o cooler,
recomendase fazer uso de algo que facilite a transferência de
calor, pois como nem o dissipador e nem o processador são
superfícies totalmente planas, de modo que existem áreas
minúsculas onde as superfícies não estão em contato, isso
diminui a transferência de calor para o dissipador.
Figura 79 Pasta térmica
Para solucionar esse problema, utilizase pasta térmica ou
fita térmica autocolante. Os dois métodos são utilizados para
preencher as microfraturas existentes no processo de
fabricação do cooler, evitando qualquer espaçamento entre a superfície do chip e a
superfície do dissipador de calor. Um fato importante é que a pasta térmica deve ser
aplicada em pequena quantidade sobre a área do processador que irá ficar em contato com
o cooler.
Sempre que remover o processador da placamãe e for colocar novamente, retire toda a
pasta térmica antiga do processador e do cooler e aplique uma nova pasta para assegurar
melhor aderência e eficiência. A pasta térmica também tem validade de uso.
6.6. Exercícios Propostos
EPI.06.1: Defina o que significa o termo CPU?
EPI.06.2: Qual a função do clock no processador? O que é um pulso de clock?
EPI.06.3: Diferencie clock externo de clock interno.
EPI.06.4: O que são os “bits internos” de um processador?
EPI.06.5: O que são processadores dualcore?
EPI.06.6: Qual a função do encapsulamento dos processadores?
EPI.06.7: Qual o principal material utilizado na fabricação de um processador?
EPI.06.8: Quantos GB de memória RAM um processador x86 pode acessar?
EPI.06.9: Os cidigos 463, LGA775, 940, AM2 e LGA1366 são relacionados aos?
EPI.06.10: Qual a principal diferença do encapsulamento LGA em relação ao
encapsulamento PGA?
EPI.06.11: Por que a evolução da tecnologia dos computadores tornou a refrigeração
dos processadores mais difícil?
EPI.06.12: Qual a forma de memória mais rápida, presente nos nossos computadores?
EPI.06.13: Diferencie dissipadores ativos de, passivos.
EPI.06.14: Para que serve a pasta térmica?
6.7. Fontes de pesquisa
● Emerson Alecrim
○ http://www.infowester.com/processadores1.php
○ http://www.infowester.com/processadores2.php
○ http://www.infowester.com/printversion/memoria.php
○ http://www.infowester.com/printversion/memddr.php
○ http://www.infowester.com/memddr2.php
● Carlos E. Morimoto
○ http://www.guiadohardware.net/noticias/200707/4693B00E.html
○ http://www.guiadohardware.net/termos/pastatermica
○ http://www.guiadohardware.net/artigos/evolucaocoolers/
● Thadeu Camargo
○ http://www.tccamargo.com/hardware/tutoriais/
● Wikipedia
○ http://pt.wikipedia.org/wiki/Dissipador
○ http://pt.wikipedia.org/wiki/Frequ%C3%AAncia
○ http://commons.wikimedia.org/wiki/Category:Microprocessors_by_vendor
○ http://commons.wikimedia.org/wiki/Category:Computer_cooling_illustrations
○ http://commons.wikimedia.org/wiki/Category:Alternate_mark_inversion
○ http://commons.wikimedia.org/wiki/Cooler
○ http://pt.wikipedia.org/wiki/Watercooler
○ http://pt.wikipedia.org/wiki/Clock
○ http://commons.wikimedia.org/wiki/Category:Computer_science_charts
○ http://commons.wikimedia.org/wiki/Category:Socket_F
● www.intel.com.br
● www.amd.com.br
● http://www.tecmundo.com.br
Capítulo 7. Memórias ROM e RAM
Agora, estudaremos as tecnologias de memória RAM e ROM. Pois entendemos como
memória, os dispositivos que armazenam os dados com os quais o processador trabalha.
Há, essencialmente, duas categorias de memórias: ROM (ReadOnly Memory), que permite
apenas a leitura dos dados e não perde informação na ausência de energia; e RAM
(RandomAccess Memory), que permite ao processador tanto a leitura quanto a gravação
de dados e perde informação quando não há alimentação elétrica.
Há duas classes básicas de memórias:
● Memória ROM: Os circuitos de memória ROM só permitem leitura mas, em
compensação, não perdem o conteúdo quando são desligadas. Além disso, as
memórias ROM são mais lentas que as memórias RAM.
● Memória RAM: São rápidas, permitem leitura e escrita mas, em compensação, o seu
conteúdo é perdido sempre que o computador é desligado. Por esse motivo
precisamos gravar programas e arquivos de dados em mídias nãoeletrônica (discos
rígidos, disquetes, pendrive, etc.)
7.1. Memória ROM
As memórias ROM (ReadOnly Memory Memória Somente de Leitura): recebem esse
nome porque os dados são gravados nelas apenas uma vez. Depois disso, essas informações
não podem ser apagadas ou alteradas, apenas lidas pelo computador, exceto por meio de
procedimentos especiais.
Outra característica das memórias ROM é que elas são do tipo não voláteis, isto é, os
dados gravados não são perdidos na ausência de energia elétrica ao dispositivo. Eis os
principais tipos de memória ROM:
1. PROM (Programmable ReadOnly Memory): esse é
um dos primeiros tipos de memória ROM. A gravação
de dados neste tipo é realizada por meio de
aparelhos que trabalham através de uma reação física
com elementos elétricos. Uma vez que isso ocorre, os
dados gravados na memória PROM não podem ser Figura 80
apagados ou alterados;
2. EPROM (Erasable Programmable ReadOnly
Memory): as memórias EPROM têm como principal
característica a capacidade de permitir que dados
sejam regravados no dispositivo. Isso é feito com o
auxílio de um componente que emite luz ultravioleta.
Nesse processo, os dados gravados precisam ser
apagados por completo. Somente depois disso é que Figura 81
uma nova gravação pode ser feita;
3. EEPROM (Electric Erasable Programable ROM): A
EEPROM é uma EPROM onde o forma de apagar não é
feito através de luz, mas sim através de impulsos
elétricos. Essa tecnologia permite a reprogramação de
circuitos sem a necessidade de removêlos. Figura 82
4. Flash: as memórias Flash permitem a gravação (e regravação) de forma muito mais
rápida. Além disso, memórias Flash são mais duráveis e podem guardar um volume
elevado de dados; Ex: cartões de memória, pendrive,
etc;
5. FlashROM: A FlashROM é uma espécie de EEPROM.
Hoje em dia, a ROM da maioria das placasmãe é
formada por um circuito FlashROM, permitindo a
reprogramação do seu conteúdo via software. Os
fabricante de placasmãe disponibilizam na Internet o
software de reprogramação e a atualização de seus Figura 83
produtos.
6. CDROM, DVDROM e afins: essa é uma categoria de discos ópticos, nos quias os
dados são gravados apenas uma vez, seja de fábrica, como os CDs de músicas, ou
com dados próprios do usuário, quando o mesmo efetua a gravação.
7.2. Memória RAM
As memórias RAM (RandomAccess Memory Memória de Acesso Aleatório): constituem
uma das partes mais importantes dos computadores, pois são nelas que o processador
armazena os dados com os quais está lidando. Esse tipo de memória tem um processo de
gravação de dados extremamente rápido, se comparado aos vários tipos de memória ROM.
No entanto, as informações gravadas se perdem quando não há mais energia elétrica, isto é,
quando o computador é desligado, sendo, portanto, um tipo de memória volátil. Este nome
é mais do que adequado, pois a principal característica da memória RAM é a capacidade de
fornecer dados anteriormente gravados, com um tempo de resposta e uma velocidade de
transferência centenas de vezes superior à dos dispositivos de memória de massa, como o
disco rígido.
O termo RAM não é verdadeiramente apropriado, já que outros tipos de memória (como
a ROM) também permitem o acesso aleatório a seu conteúdo; um nome adequado seria
Memória de Leitura e Escrita.
Vale a pena ressaltar que nem todos os tipos de memória RAM providenciam o mesmo
nível de performance. Existem diversos modelos com freqüências diferentes e capacidades
de transferência de dados cada vez maiores. Confira abaixo uma comparação entre três
modelos de RAM com frequência de clock de 200MHz, e note como a performance duplica
a cada versão do hardware:
Figura 84 Evolução das memórias RAM DDR IIIIII (Double Data Rate)
Memória RAM é indispensável para qualquer tipo de usuário, desde aqueles que têm
interesse em jogos até os que utilizam processadores de texto mais pesados. O acesso de
dados diretamente no disco rígido não traz a agilidade que é necessária para a maior parte
dos aplicativos utilizados hoje em dia, e o fato de um pente de memória não ser um
componente caro demais garante que todo usuário deve tentar manter seu sistema
atualizado nesse aspecto.
Há dois tipos de tecnologia de memória RAM que são muitos utilizados: estático e
dinâmico, isto é: SRAM e DRAM, respectivamente.
1. SRAM (Static RandomAccess Memory RAM
Estática) → esse tipo é muito mais rápido que as
memórias DRAM, porém armazena menos dados e
possui preço elevado, se considerarmos o custo
por megabyte. Memórias SRAM costumam ser
utilizadas como cache.
Figura 85 Chip de memória
● Características da Memória Estática SRAM
1. Cara
2. Difícil Integração (pouca capacidade em muito espaço)
3. Alto consumo
4. Rápida
Figura 89
7.4. Módulos de memória
Entendemos como módulo ou, ainda, pente, uma pequena placa onde são instalados os
encapsulamentos de memória. Essa placa é encaixada na placamãe por meio de encaixes
(slots) específicos para isso. Eis uma breve descrição dos tipos mais comuns de módulos:
1. SIPP (Single InLine Pins Package): é um dos
primeiros tipos de módulos que chegaram ao mercado.
É formato por chips com encapsulamento DIP. Em geral,
esses módulos eram soldados na placamãe (Figura 90);
Figura 90 SIPP
2. SIMM (Single InLine Memory Module):
módulos deste tipo não eram soldados, mas
encaixados na placamãe. A primeira versão
continha 30 terminais de contato (SIMM de 30
vias) (Figura 91) e era formada por um conjunto Figura 91 SIMM 30 pinos
de 8 chips (ou 9). Posteriormente, surgiu uma
versão com 72 pinos (SIMM de 72 vias) (Figura 92);
3. DIMM (Double InLine Memory Module): os
módulos DIMM levam esse nome por terem Figura 92 SIMM 72 pinos
terminais de contatos em ambos os lados do pente.
A primeira versão, aplicada em memória SDR
SDRAM, tinha 168 pinos (Figura 93). Em seguida,
foram lançados módulos de 184 vias, utilizados em
memórias DDR, e módulos de 240 vias, utilizados Figura 93 DIMM 168 pinos
em módulos DDR2 e DDR3.
Várias tecnologias de memórias foram (e são) criadas com o passar do tempo. É graças a
isso que, periodicamente, encontramos memórias mais rápidas, com maior capacidade e até
memórias que exigem cada vez menos energia.
7.5. Memórias SDRAM e DDR
7.5.1. A memória SDRAM
SDRAM (Synchronous Dynamic
Random Access Memory): as memórias
anteriores a esta eram assíncronas, o que
significa que não trabalham de forma
sincronizada com o processador. O Figura 94 Observe que nesta memória DRAM há
duas divisões entre os terminais de contato
problema é que, com processadores cada
vez mais rápidos, isso começou a se tornar um problema, pois muitas vezes o processador
tinha que esperar demais para ter acesso aos dados da memória. As memórias SDRAM, por
sua vez, trabalham de forma sincronizada com o processador, evitando os problemas de
atraso. A partir dessa tecnologia, passouse a considerar a frequência com a qual a memória
trabalha para medida de velocidade. Surgiam então as memórias SDR SDRAM (Single Data
Rate SDRAM).
7.5.2. Memórias DDR
As memórias DDR funcionam de maneira parecida com as memórias DIMM SDRAM.
Fisicamente, há apenas uma divisão no encaixe do pente, enquanto que na memória DIMM
há dois. Um detalhe interessante é que a voltagem das DDR é 2.5 V, contra 3.3 V das DIMM
SDRAM, isso diminui o consumo de energia e ameniza consideravelmente os problemas
relacionados à temperatura. Para um PC normal, isso pode até não fazer muita diferença,
mas faz em um notebook, por exemplo.
Mas o grande diferencial das memórias
DDR está no fato delas poderem realizar
o dobro de operações por ciclo de clock,
em poucas palavras, a velocidade na qual
o processador solicita operações. Assim,
uma memória DDR de 266 MHz Figura 96 A memória DDR realiza o dobro de operações
trabalha, na verdade, com 133 MHz. para cada ciclo de clock
Como ela realiza duas operações por vez,
é como se trabalhasse a 266 MHz (o dobro).
7.6. Memória DDR2
DDR2 é a sigla para Double Data Rate 2.
Tratase de uma espécie de "substituto natural"
das memórias DDR, uma vez que, em
comparação com esta última, a tecnologia
DDR2 traz diversas melhorias.
Ao contrário do que alguns pensam, a
memória DDR2 não é compatível com
placasmãe que trabalham com memória DDR.
O tipo DDR tem 184 terminais e o DDR2, conta
com 240 terminais. Além disso, aquela pequena
Figura 97
abertura que há entre os terminais está
posicionada em um local diferente nos pentes de memória DDR2.
A memória DDR2 possui um menor consumo de energia elétrica. Enquanto o tipo DDR
trabalha à 2,5 V, a tecnologia DDR2 requer 1,8 V. Por causa disso, a memória DDR2 acaba
tendo melhor desempenho no controle da temperatura.
7.7. DDR3
DDR3 SDRAM é uma melhoria sobre a tecnologia precedente DDR2 SDRAM. O primeiro
benefício da DDR3 é a taxa de transferência duas vezes maior que a taxa da DDR2, de
modo que permite taxas de barramento maiores, como também picos de transferência mais
altos do que as memórias anteriores.
Devese lembrar que DDR3 é uma especificação de
interface DRAM, ou seja, os atuais slots DRAM que
armazenam os dados são iguais aos dos outros tipos de
DRAM, e têm desempenho similar, menos energia, se
comparado aos módulos DDR2. Trabalha com voltagem de
1.5 V, menor que a 1.8 V da DDR2 ou os 2.5 V da DDR. Figura 98 Módulo DDR3
Figura 99 – Comparação entre as Memórias DDR,
DDR2 e DDR3. Diferenças nos cortes dos pentes.
7.8. Exercícios Propostos
EPI.07.1: Diferencie memória do tipo ROM de memórias do tipo RAM.
EPI.07.2: Cite alguns tipos de memória ROM.
EPI.07.3: Diferencie SRAM de DRAM.
EPI.07.4: Como são medidas a capacidade e a velocidade das memórias?
EPI.07.5: O que são os módulos (ou pentes) de memória?
EPI.07.6: O que são slots?
7.9. Fontes de pesquisa
● Emerson Alecrim
○ http://www.infowester.com/printversion/memoria.php
○ http://www.infowester.com/printversion/memddr.php
○ http://www.infowester.com/memddr2.php
● Wikipedia
○ http://pt.wikipedia.org/wiki/Mem%C3%B3ria_ROM
○ http://pt.wikipedia.org/wiki/Mem%C3%B3ria_RAM
○ http://commons.wikimedia.org/wiki/Category:RAM_Modules
○ http://commons.wikimedia.org/wiki/Category:RAM
○ http://pt.wikipedia.org/wiki/DDR3_SDRAM
○ http://commons.wikimedia.org/wiki/Category:SDRAM
○ http://en.wikipedia.org/wiki/Memory_card
○ http://commons.wikimedia.org/wiki/Category:DDR_RAM
● http://www.tecmundo.com.br
Caso eu precise de um computador para jogar games com alta qualidade
gráfica, do que eu preciso? Mais memória, um processador mais poderoso, ou
uma placamãe melhor?
Acaba sendo um conjunto, pois para games precisaria de mais memória, e um
processador mais poderoso ajudaria bastante, já que games exigem muito
processamento. Uma fonte adequada, visto que esses PC's exigem mais
processamento.
Uma placamãe offboard com placas de expansão.
E vejam, placas de expansão será o assunto da nossa próxima aula.
Capítulo 8. Placas de expansão
Placas de expansão: são dispositivos que se utilizam para estender as funcionalidades e o desempenho
do computador. Existe uma grande diversidade de placas de expansão, como, por exemplo, placas de
rede, de vídeo e de som.
8.1. Placas de vídeo
Placas de vídeo: são dispositivos responsáveis por enviar as imagens geradas no
computador para as telas dos monitores.
Precisase lembrar que um monitor é formado por um conjunto de pontos organizados
por linhas, chamados de pixels (Picture Elements).
Figura 101 Exemplo de pixels formando uma
imagem
Figura 100
Dentre as características da placa de vídeo podemos destacar:
● Resolução → Chamamos de resolução o conjunto
de linhas formados por pixels (ou pontos) na tela
do monitor, considerando as posições horizontais
e verticais. Assim, quando dizemos que a
resolução está, por exemplo, em 800x600,
estamos dizendo que há 800 pixels na horizontal e
600 na vertical. É importante frisar que, quanto
maior for a quantidade de pixels, melhor será a
definição da imagem na tela. Figura 102
● Esquema de cores → O número de cores que
cada placa de vídeo suporta depende do número
de bits por pixel. Na época em que monitores
monocromáticos (Figura 39) eram usados, era
necessário apenas 1 bit por pixel, pois essa
quantidade permitia representar duas cores (preto
e banco). Para uma placa suportar 256 cores, é
necessário que ela tenha 8 bits (ou 1 byte) por
pixel. Hoje em dia, as combinações mais comuns
em placas de vídeo são: 16 bits por pixel (65.536 Figura 103
cores), 24 bits (16.777.216 cores) e 32 bits
(4.294.967.296 cores).
● Memória de vídeo → Para trabalhar com resoluções altas e grande quantidade de
cores, as placas de vídeo SVGA precisam de pelo menos 1 MB de memória; placas de
vídeo antigas, 256 KB de memória. Assim, ofereciam, no máximo, a resolução de
800x600 com 16 cores. Hoje em dia, é necessário uma placa de vídeo com pelo
menos 32 MB de memória, para que seja possível rodar aplicações cotidianas com
um mínimo de conforto visual.
8.1.1. Os padrões VGA e SVGA
VGA é a sigla para Video Graphics Array. Tratase de um padrão que representa a
resolução do vídeo, juntamente às cores suportadas.
Existiram muitos outros padrões, mas como durante um bom tempo os computadores
usaram poucas cores (2 a 8), o VGA trouxe um grande avanço, pois proporcionou imagens
com resolução de 640x480 e 256 cores. Posteriormente, o VGA foi aperfeiçoado e passou a
suportar resoluções de até 800x600 com 16 cores.
O VGA também era compatível com padrões mais antigos, o que permitia o
funcionamento correto de programas que surgiram antes do VGA.
SVGA é a sigla para Super Video Graphics Array e nada mais é do que a evolução natural
do VGA. Hoje em dia, o SVGA é o padrão encontrado em praticamente todas as placas de
vídeo, pois é capaz de representar várias resoluções, sendo mais comuns as de 800x600 e
1024x768. Quanto às cores, o SVGA suporta praticamente todas as quantidades existentes,
inclusive com 32 bits.
8.2. Placas de som
O nome já diz tudo: as placas de som são dispositivos responsáveis por prover o áudio
gerado em seu computador.
No início da era dos PCs, esse item nem existia, o único dispositivo sonoro presente em
alguns computadores era o "PC Speaker", utilizado até os dias de hoje para emitir avisos
sonoros da placamãe. Mas, não demorou muito para as placas de som se tornarem
comuns.
Dificilmente existe no mercado uma placamãe nova que não tenha uma placa de som
integrada (onboard).
8.2.1. Conversores ADC e DAC
As placas de som são constituídas por dispositivos com um ou mais chips responsáveis
pelo processamento e emissão do áudio gerado pelas aplicações. Para que isso seja possível
nos computadores, é necessário trabalhar com sinais sonoros digitais.
Para ouvirmos o som emitido pelos computadores, conectamos à placa de som caixas
acústicas ou fones de ouvido.
Para o áudio chegar até os nossos ouvidos por esses dispositivos, é necessário fazer outra
conversão: a de sinais digitais (isto é, os sinais trabalhados pela máquina) para sinais
analógicos. Essa tarefa é feita pelo DAC (também conhecido por Conversor D/A). É claro
que há situações em que é necessário trabalhar com ambos os conversores ao mesmo
tempo. Isso é possível na maioria das placas de som, através de um recurso denominado
fullduplex.
8.2.2. Sintetizadores, MIDI e conexões
Quando um som é gerado no computador, o arquivo final
costuma ficar muito grande, fazendo com que seja necessário
usar formatos de compactação de áudio (como MP3 e Ogg
Vorbis) e, principalmente, sintetizadores.
Estes são "orientados" por um padrão conhecido como MIDI
(Musical Instrument Data Interface).
Os arquivos MIDI são muito pequenos, se comparados aos Figura 104 Cabos MIDI
formatos de áudio tradicionais. Isso se deve ao fato desse
formato conter, na verdade, sequências de notas musicais.
Assim, cabe aos sintetizadores a tarefa de seguir essas sequências para gerar o áudio.
O sintetizador FM (Frequência Modulada) é um dos
mais comuns, já que permite a geração de áudio na placa
de som, sem a necessidade de usar áudio digitalizado. Os
efeitos sonoros existentes em jogos, por exemplo, podem
ser gerados dessa forma.
MIC: entrada para microfone;
LineIn: entrada para conectar aparelhos sonoros, como Figura 105 Placa de som
um rádio, por exemplo;
LineOut: entrada para conectar caixas de som ou fone de ouvido;
Speaker: nesta entrada, podese ligar caixas de som sem amplificação;
Joystick/MIDI: entrada para ligar joystick (controle para jogos) ou instrumentos MIDI;
SPDIF: entrada para conexão de aparelhos externos.
A quase totalidade das placasmãe atuais vem com placa de som (Figura 105) integrada.
Isso é bom, já que representa uma despesa a menos na aquisição de um computador.
8.3. Modems
Os modems são usados para estabelecer
conexão com a Internet através de uma linha
telefônica.
Mesmo com o crescente aumento de
conexões banda larga, o modem do tipo Figura 106 O Modem liga o PC á linha
"discado", que realiza uma chamada telefônica telefônica
para se conectar ao provedor de Internet,
ainda é usado.
A palavra modem é a combinação das
palavras Modulador e Demodulador.
Tratase de um dispositivo que trabalha
tanto com sinais analógicos do sistema
telefônico quanto com os sinais digitais
dos computadores. Em outras palavras,
um modem é um mecanismo que modula
Figura 107 – Um modem externo
e demodula impulsos elétricos.
8.3.1. Conexão e funcionamento
Quando o seu modem entra em contato com o provedor de Internet, ocorre todo um
processo de estabelecimento de comunicação entre seu computador e os servidores do
provedor (Figura 108).
Figura 108 – O funcionamento de um modem
O modem, após a discagem, emite uma série de barulhos para que a comunicação seja
feita. Quando você usa algum software (como o DialUp, no Windows; e o KPPP, no Linux)
para tentar se conectar à Internet, esse programa envia um sinal chamado DTR (Data
Terminal Ready) para o modem instalado em seu computador. O modem "responde",
enviando um sinal chamado DSR (Data Set Ready), que avisa o computador "que está tudo
ok" para que uma conexão seja tentada.
O próximo passo é dado
pelo software que gerencia a
conexão, que envia ao modem
uma instrução chamada TDL
Figura 109 Portas de comunicações de um modem ADSL
(Trasmit Data Line), que faz o
modem abrir uma conexão
com a linha telefônica. É um procedimento parecido com quando tiramos o fone do gancho
para fazer uma ligação. O software, após realizar esta ação, envia ao modem informações
que indicam o número telefônico a ser discado e dados extras referentes à conexão com a
Internet.
8.3.2. Velocidade
A baixa velocidade de transmissão de dados dos
modems de conexão discada é uma das principais
razões que levam uma pessoa ou uma empresa a
utilizar uma conexão de banda larga. No entanto, os
primeiros modems eram bem mais lentos que os
atuais modems de 56 K, e naquela época eram
considerados verdadeiras revoluções da comunicação.
Os primeiros modelos trabalhavam a 300 bauds
(bauds é a unidade de medida que indica quantas
Figura 110 Placa de Expansão
vezes a frequência da transmissão varia durante um
Modem PCI
segundo, termo esse substituído por "Kbps" ou kilobits
por segundo).
8.4. Placa de rede
Uma placa de rede (adaptador de rede) é um dispositivo de hardware responsável pela
comunicação entre os computadores em uma rede. A placa de rede é o hardware que
permite aos computadores conversarem entre si através da rede. Sua função é controlar
todo o envio e recebimento de dados através da rede. Cada arquitetura de rede exige um
tipo específico de placa de rede, sendo a arquitetura a
famosa Ethernet.
Além da arquitetura usada, as placas de rede à venda no
mercado diferenciamse também pela taxa de transmissão,
cabos de rede suportados e barramento utilizado
(OnBoard, PCI, ISA ou Externa via USB). As placas de
rede para Notebooks podem ser onboard ou PCMCIA. Figura 111 Um cartão PCMCIA
permite o acesso à rede
8.5. Exercícios Propostos
EPI.08.1: O que são placas de expansão de
computadores?
EPI.08.2: Defina placa de vídeo.
EPI.08.3: O que é o pixel?
EPI.08.4: Descreva o que significa resolução de vídeo.
EPI.08.5: Qual é a importância da memória de vídeo?
EPI.08.6: O que são placas de som?
EPI.08.7: Diferencie os conversores ADC, dos conversores DAC.
EPI.08.8: O que é o MIDI?
EPI.08.9 Qual a funções dos modems?
EPI.08.10: Como o modem funciona?
EPI.08.11: O que é uma placa de rede?
8.6. Fontes de pesquisa
● Emerson Alecrim
○ http://www.infowester.com/printversion/placavideo.php
○ http://www.infowester.com/printversion/placadesom.php
○ http://www.infowester.com/modem.php
● Wikipedia
○ http://commons.wikimedia.org/wiki/Category:Modems
○ http://pt.wikipedia.org/wiki/Placa_de_rede
○ http://pt.wikipedia.org/wiki/Placa_de_expans%C3%A3o
○ http://commons.wikimedia.org/wiki/File:Placa_de_video_1.jpg
○ http://commons.wikimedia.org/wiki/Category:Analoguedigital_conversion
○ http://commons.wikimedia.org/wiki/Category:Modems
○ http://commons.wikimedia.org/wiki/Category:Video_cards
○ http://en.wikipedia.org/wiki/Pixel
○ http://commons.wikimedia.org/wiki/Category:PC_cards
Capítulo 9. Dispositivos de armazenamento
9.1. Hard Disk
9.1.1. Componentes de um HD
Para compreender o funcionamento básico dos discos rígidos, precisase conhecer seus
principais componentes. Os tão mencionados discos, na verdade, ficam guardados dentro
de uma espécie de "caixa de metal". Essas caixas são seladas para evitar a entrada de
material externo, pois até uma partícula de poeira pode danificar os discos, já que estes são
bastante sensíveis.
Os discos rígidos possuem um pequeno chip de memória, conhecido como buffer. Cabe a
ele a tarefa de armazenar pequenas quantidades de dados durante a comunicação com o
computador. Como esse chip consegue lidar com os dados de maneira mais rápida que os
discos rígidos, ele agiliza o processo de transferência de informações.
O cache de disco (buffer de disco) não é essencial apenas para a memória RAM. Um dos
grandes responsáveis pelo desempenho dos HD's atuais é novamente o ilustre cache. Apesar
disso, o cache de disco funciona de uma forma um pouco diferente do cache da memória
RAM.
Em primeiro lugar temos uma pequena quantidade de cache instalada no próprio HD.
Este cache pode ser de 512 KB, 1 MB, 2 MB, ou até mais, dependendo do modelo. A função
deste primeiro cache é basicamente a seguinte:
Nos HD's atuais, o cache pode ser usado também nas operações de escrita. Imagine, por
exemplo, que a controladora está ocupada lendo um arquivo longo e o sistema solicita que
ela atualize um pequeno arquivo de log. Em vez de precisar parar o que está fazendo, a
controladora pode armazenar a operação no cache e executála mais adiante, em um
momento de ociosidade.
Se não houvesse nenhum tipo de buffer, a cabeça de leitura do HD acabaria tendo que
passar várias vezes sobre a mesma trilha, lendo um setor a cada passagem, já que não daria
tempo de ler os setores sequencialmente depois de todo tempo perdido antes de cada novo
pedido.
Graças ao cache, este problema é resolvido, pois a cada passagem a cabeça de leitura lê
todos os setores próximos, independentemente de terem sido solicitados ou não. Após fazer
sua verificação de rotina, o sistema solicitará o próximo setor, que por já estar carregado no
cache será fornecido em tempo recorde.
Entender o funcionamento de um disco rígido é de vital importância, tanto do ponto de
vista da montagem e da manutenção de microcomputadores, mas principalmente, da
recuperação de dados. Se possui tanta importância, esse sistema tem de ser o mais seguro
possível.
Dentro do disco rígido, os dados são gravados em discos magnéticos, chamados de
platters (pratos). O nome "disco rígido" vem justamente do fato de os discos internos serem
extremamente rígidos. Os platters são compostos de duas camadas. A primeira é chamada
de substrato, e nada mais é do que um disco metálico, feito de ligas de alumínio.
Temos o motor de rotação, responsável por manter uma rotação constante. O motor é um
dos maiores responsáveis pela durabilidade do disco rígido, pois uma grande parte das
falhas graves provém justamente do motor.
Os HDs mais
antigos utilizavam
motores de 3.600
rotações por minuto,
enquanto que
atualmente são
utilizados motores de
5.400, 7.200 ou
10.000 RPM. Nos
HD's de notebook
ainda são comuns
motores de 4.200
RPM, mas os de 5.400
RPM já são maioria.
Embora não seja o
único, a velocidade de
rotação é sem dúvida
o fator que influencia
mais diretamente no
desempenho. Figura 112 Diagrama mostrando os principais componentes do HD SATA
Todo HD é montado e selado em um ambiente livre de partículas, as famosas salas
limpas. Apesar disso, eles não são hermeticamente fechados. Em qualquer HD, você
encontra um pequeno orifício para entrada de ar (geralmente escondido embaixo da placa
lógica ou diretamente sob a tampa superior), que permite que pequenos volumes de ar
entrem e saiam, mantendo a pressão interna do HD sempre igual à do ambiente. Esse
orifício é sempre protegido por um filtro, que impede a entrada de partículas de poeira.
Figura 113 – Entrada de ventilação do HD Figura 114 – Filtro interno
9.1.2. Tecnologias DMA e UDMA
Antigamente, somente o processador tinha acesso direto aos dados da memória RAM.
Com isso, se qualquer outro componente do computador precisasse de algo na RAM, teria
que fazer esse acesso por intermédio do processador. Com os HD's, não era diferente e,
como consequência, havia um certo "desperdício" dos recursos de processamento.
Figura 115 Antigamente o acesso à RAM somente era feito pelo processador, assim o processador ficava
ocupado até o fim da transferência de dados
A solução não demorou muito a aparecer, foi criada uma tecnologia chamada DMA
(Direct Memory Access). Como o próprio nome diz, essa tecnologia tornou possível o acesso
direto à memória pelo HD ou pelos dispositivos que usam a interface IDE, sem necessidade
do "auxílio" do processador.
Quando o DMA não está em uso,
normalmente é usado um esquema
de transferência de dados conhecido
como modo PIO (Programmed I/O),
onde, grosseiramente falando, o
processador executa a transferência
de dados entre o HD e a memória
RAM.
9.2. Interface IDE e SATA
Na placamãe você encontra duas portas IDE (primária e secundária). Mesmo com a
popularização das interfaces SATA, as portas IDE ainda continuam sendo incluídas nas
placas recentes (muitas placas passaram a trazer apenas uma porta IDE, mas deve demorar
mais um pouco até que elas desapareçam completamente). Cada uma das portas permite
instalar dois drives, de forma que podemos instalar um total de 4 HDs ou CDROMs na
mesma placa.
Para diferenciar os dois drives instalados na mesma porta, é usado um jumper, que
permite configurar cada drive como master (mestre) ou slave.
Instalar cada drive em uma porta separada ajuda principalmente quando você precisa
copiar grandes quantidades de dados de um HD para outro, ou gravar DVDs, já que cada
drive possui seu canal exclusivo com o chipset.
No Windows, os drives são simplesmente identificados de forma sequencial. O HD
instalado como master da IDE primária apareceria no Windows Explorer como "C:" e o
CDROM, instalado na IDE secundária como "D:", por exemplo. Se você adicionasse um
segundo HD, instalado como slave da primeira IDE, ele passaria a ser o "D:" e o CDROM o
"E:".
No Linux, os drives recebem endereços fixos, de acordo com a posição em que forem
instados:
Figura 117 Cabo IDE possui três
Figura 118 Cabo IDE de 80 vias (à esquerda) e cabo encaixes
de 40 vias
O cabo IDE possui três encaixes, onde um é ligado na placamãe e os outros dois são
ligados cada um em um dos dois dispositivos. Mesmo que você tenha apenas um dispositivo
IDE, você deverá ligálo no conector da ponta, nunca no conector do meio. O motivo para
isto, é que, ligando no conector do meio, o cabo ficará sem terminação, fazendo com que os
dados venham até o final do cabo e retornem na forma de interferência, prejudicando a
transmissão.
Temos também duas categorias de cabo IDE para o seu conhecimento, que são os cabos
IDE de 40 vias e os cabos IDE de 80 vias, basicamente, a diferença está na taxa de
transferência superior no cabo de 80 vias. Hoje em dia são raros encontrar cabos de 40 vias,
somente em máquinas antigas.
9.2.1. Interfaces IDE
Os HD's são conectados ao computador através de interfaces capazes de
transmitir os dados entre um e outro de maneira segura e eficiente. Há
várias tecnologias para isso, sendo as mais comum os padrões IDE e, mais
recentemente, SATA.
A interface IDE (Intelligent Drive Electronics ou Integrated Drive
Electronics) também é conhecida como ATA (Advanced Technology
Attachment) ou, ainda, PATA (Parallel Advanced Technology Attachment).
Com a popularização desse padrão, as placasmãe passaram a oferecer
dois conectores IDE (IDE 0, ou primário; e IDE 1, ou secundário), sendo que Figura 119
cada um é capaz de conectar até dois dispositivos. Essa conexão é feita ao Interface IDE
HD (e a outros dispositivos compatíveis com a interface) por meio de um
cabo flat (flat cable) de 40 vias.
9.2.2. Serial ATA
Os computadores são constituídos por uma série de tecnologias que atuam em conjunto.
Processadores, memórias, chips gráficos, entre outros, evoluem e aumentam a experiência
do usuário.
Com os discos rígidos não poderia ser diferente e o padrão Serial ATA (SATA) é a prova
disso. Apresentaremos essa tecnologia, mostrando seus diferenciais em relação ao padrão
Paralell ATA (IDE).
9.2.2.1. Serial ATA x Paralell ATA
O padrão Serial ATA (ou SATA Serial Advanced Technology
Attachment) é uma tecnologia para discos rígidos que surgiu
no mercado no ano 2000 para substituir a tradicional interface
PATA (Paralell ATA ou somente ATA ou, ainda, IDE).
O nome de ambas as tecnologias já indica a principal
diferença entre elas: o PATA faz transferência de dados de
forma paralela, ou seja, transmite vários bits por vez, como se
estes estivessem lado a lado. FFigura 122 Cabo de força
No SATA, a
transmissão é em série, tal como se cada bit
estivesse um atrás do outro. Por isso, você deve
imaginar que o PATA é mais rápido, não? Na
verdade, não é.
A transmissão paralela de dados (geralmente
com 16 bits por vez) causa um problema
FIgura 123 As portas dos cabos SATA num conhecido como "ruído", que nada mais é do que a
disco rígido perda de dados ocasionada por interferência. Para
lidar com isso nos HDs PATA, os fabricantes
utilizam mecanismos para diminuir o ruído.
Um deles é recomendar a utilização de um cabo IDE (o cabo que liga o HD à placamãe
do computador) com 80 vias (ou seja, oitenta fios), ao invés dos tradicionais cabos com 40
vias. As vias a mais atuam como uma espécie de blindagem contra ruídos.
No caso do padrão SATA, o ruído praticamente não existe, mesmo
porque seu cabo de conexão ao computador possui apenas 4 vias e
também é blindado. Isso acaba trazendo outro ponto de vantagem
ao SATA, pois como o cabo tem dimensão reduzida, o espaço
interno do computador é melhor aproveitado, facilitando inclusive a
circulação de ar. Figura 124 As portas
Uma característica interessante no SATA: HD's que utilizam essa dos cabos SATA num
interface, não precisam de jumpers para identificar o disco master disco rígido
(primário) ou secundário (slave). Isso ocorre porque cada
dispositivo usa um único canal de transmissão (o PATA permite até dois dispositivos por
canal), atrelando sua capacidade total a um único HD. No entanto, para não haver
incompatibilidade com dispositivos Paralell ATA, é possível instalar esses aparelhos em
interfaces seriais através de placas adaptadoras.
9.3. Capacidade real de armazenamento
Os fabricantes de discos rígidos aumentam a capacidade de armazenamento de seus
produtos constantemente. Todavia, não é raro uma pessoa comprar um HD e constatar que
o dispositivo tem alguns gigabytes a menos do que anunciado. Será que o vendedor lhe
enganou? Será que a formatação foi feita de maneira errada? Será que o HD está com
algum problema? Na verdade, não. O que acontece é que os HD's consideram 1 gigabyte
com sendo igual a 1000 megabytes, assim como consideram 1 megabyte com sendo igual a
1000 kilobytes, e assim por diante. Os sistemas operacionais, por sua vez, consideram 1
gigabyte como sendo igual a 1024 megabytes, e assim se segue. Por conta dessa diferença,
um HD de 80 GB, por exemplo, vai ter, na verdade, 74,53 GB de capacidade ao sistema
operacional. Um HD de 200 GB vai ter, por sua vez, 186,26 GB.
Grandezas computacionais
Figura 127 Parte 1
Figura 128 Parte 2
Figura 129 Parte 3
Figura 130 Parte 4
Figura 131 Parte 5
Figura 132 Parte 6
No lugar da agulha e do disco, os SSDs são constituídos por dispositivos de memória
Flash. Dessa forma, o processo de escrita e leitura dos arquivos é feito de maneira elétrica,
quase instantânea. O motivo para isso é o acesso facilitado do processador aos dados
gravados, pois não é necessário dissipar energia com o movimento das faixas magnéticas.
9.5. Drives de CDROM
Até pouco tempo atrás, as opções mais viáveis para
escutar música eram os discos de vinil e as fitas cassete.
Porém, a Philips, em associação com outras empresas,
desenvolveu os CDs (Compact Disc) de áudio (com uma
qualidade sonora excelente) e então, este tipo de mídia se
transformou no padrão mais usado para álbuns de música e
armazenamento de dados.
Figura 133 CDROM driver
9.5.1. A conexão ao computador
A conexão dos drives de CDROM ao computador é feita através da parte traseira desses
aparelhos. Nela, existem entradas para a fonte de alimentação (energia), para o cabo de
dados (responsável por transmitir os dados do CD para o computador) e para o cabo de
áudio (que deve ser ligado na placa de som, para que seja possível a reprodução de CDs de
áudio).
O cabo de dados dos drives
de CDROM geralmente deve
ser conectado à interface IDE
da placamãe (a mesma usada
por HDs). Por essa
característica, os drives desse Figura 134 Utilizase jumpers para determinar quem será o
tipo possuem jumpers para a mestre e/ou o escravo em dispositivos IDE
escolha do modo de operação
(Master ou Slave).
9.6. O DVD
DVD é a sigla para Digital Versatile Disc ou Digital
Video Disc. Tratase de uma mídia de armazenamento,
com capacidade muito maior que o CD e que já provou
ser uma mídia de ótima qualidade para vídeos e
recursos multimídia em geral. Tanto que esse é seu uso
principal hoje em dia. Existe uma grande variedade de
gravadores de DVD e mídias de DVD para gravação. Figura 135
9.6.1. HDDVD e BlueRay
Dois padrões podem ser os substitutos do DVD de maneira definitiva: o HD DVD e o
BluRay. Abaixo, uma descrição breve de ambas as tecnologias:
● HDDVD → O HDDVD (High Definition Digital Versatile Disc) foi desenvolvido
graças ao trabalho conjunto de várias empresas, entre elas Toshiba e Microsoft. Sua
capacidade padrão de armazenamento de dados é de 15 GB (ou 4 horas de vídeo em
alta definição) ou 30 GB, no caso de mídias com duas camadas. Como o próprio
nome indica, seu uso é apropriado para aplicações de vídeo com alta qualidade de
imagem.
● BluRay → A tecnologia Bluray foi desenvolvida pela Bluray Disc Association
(DBA), entidade formada por empresas como LG, Pionner, Sony, Samsung, Dell e
HP. Assim como o HDDVD, tem grande potencial para ser o substituto natural do
DVD. Seu principal diferencial é sua capacidade de armazenamento de dados: 25 GB
em uma única camada, equivalente à 6 horas de vídeo em alta definição.
9.7. Memória Flash
Os cartões de memória são essencialmente baseados na tecnologia Flash. Estes chips de
memória Flash são parecidos com a memória RAM (Random Access Memory) usada nos
computadores, porém suas propriedades fazem com que os dados não sejam perdidos
quando não há mais fornecimento de energia (por exemplo, quando a bateria acaba ou o
dispositivo é desligado).
Figura 137
O Disco Rígido ou Disco Fixo como diz o nome é um disco no qual as cabeças de leitura
deslizam fazendo desta forma a leitura dos dados, e é dividido por trilhas e setores no ato
da formatação. O motor deste componente trabalha a altíssimas velocidades como 3.600,
4.800, 7.200 e até 15000 rpm.
● Formatação física
Originalmente, os discos magnéticos do HD são um terreno inexplorado, uma mata
virgem sem qualquer organização. Para que os dados possam ser armazenados e lidos de
forma organizada, é necessário que o HD seja previamente formatado.
Em primeiro lugar, temos a formatação física, na qual os discos são divididos em trilhas,
setores e cilindros e são gravadas as marcações servo, que permitem que a placa lógica
posicione corretamente as cabeças de leitura.
Nos HD's atuais, a formatação física é feita em fábrica, durante a fabricação dos discos. O
processo envolve o uso de máquinas especiais e, apenas para garantir, restrições são
adicionadas no firmware do drive, para que a placa lógica seja realmente impedida de fazer
qualquer modificação nas áreas reservadas. Graças a isso, é impossível reformatar
fisicamente um drive atual, independentemente do software usado.
● Formatação lógica
Em seguida, temos a formatação lógica, que adiciona as estruturas utilizadas pelo sistema
operacional. Ao contrário da formatação física, ela é feita via software e pode ser refeita
quantas vezes você quiser. O único problema é que, ao reformatar o HD, você perde o
acesso aos dados armazenados, embora ainda seja possível recuperálos usando as
ferramentas apropriadas.
Chegamos então ao sistema de arquivos, que pode ser definido como o conjunto de
estruturas lógicas que permitem ao sistema operacional organizar e otimizar o acesso ao
HD. Conforme cresce a capacidade dos discos e aumenta o volume de arquivos e acessos,
esta tarefa tornase mais e mais complicada, exigindo o uso de sistemas de arquivos cada
vez mais complexos e robustos.
Existem diversos sistemas de arquivos diferentes, que vão desde sistemas simples como o
FAT16, que utilizamos em cartões de memória, até sistemas como o FAT32, NTFS, EXT3 e
ReiserFS, que incorporam recursos muito mais avançados. O sistema de arquivos é o
responsável por organizar e padronizar a utilização dos dados.
A formatação do HD é feita em duas etapas. A primeira é o particionamento, onde você
define em quantas partições o HD será dividido e o tamanho de cada uma. Mesmo que você
não pretenda instalar dois sistemas em dual boot, é sempre interessante dividir o HD em
duas partições, uma menor, para o sistema operacional, e outra maior, englobando o
restante do disco para armazenar seus arquivos. Com isso, você pode reinstalar o sistema
quantas vezes precisar, sem o risco de perder junto todos os seus arquivos.
Digamos que você queira particionar um HD de 160 GB para instalar Windows e Linux
em dual boot, deixando uma partição de 20 GB para o Windows, uma partição de 20 GB
para o Linux, uma partição de 1 GB para swap (do Linux) e uma partição maior,
englobando os 119 GB restantes para guardar seus arquivos.
Como precisamos de 4 partições no total, seria possível criar diretamente 4 partições
primárias, mas neste caso você ficaria sem endereços e perderia a possibilidade de criar
novas partições mais tarde, caso resolvesse testar uma outra distribuição, por exemplo.
Ao invés disso, você poderia começar criando a partição de 20 GB do Windows como
primária (é sempre recomendável instalar o Windows na primeira partição do HD e em
uma partição primária,
devido às
particularidades do
sistema) e em seguida
criar uma partição
estendida, englobando
todo o resto do espaço,
criando as demais
partições como
partições lógicas dentro
dela.
A Figura 138 é um
screenshot do Gparted
no Linux, que mostra
um HD dividido em
várias partições. Veja
que a quarta partição
está marcada como Figura 138 Exemplo de particionamento no Gparted
Figura 139 – Exemplo de particionamento no PartitionMagic (Windows)
9.9. Exercícios Propostos
EPI.09.1: Por que são utilizados dispositivos de armazenamentos em computadores?
EPI.09.2: O que é o HD?
EPI.09.3: Quais as funções da controladora num HD?
EPI.09.4: O que é o buffer?
EPI.09.5: Diferencie as interfaces IDE e SATA.
EPI.09.6: O que é o IDE?
EPI.09.7: Por que são utilizados jumpers em dispositivos IDE?
EPI.09.8: Como funciona as transferências de dados na tecnologia SATA?
EPI.09.9: Utilizase jumpers em discos rígidos SATA? Explique sua resposta.
EPI.09.10: O que é o hotswap?
EPI.09.11: Diferencie HDDVD e BluRay.
EPI.09.12: Defina a tecnologia de memória Flash.
EPI.09.13: Diferencie a formatação física da formatação lógica.
EPI.09.14: Cite alguns motivos que justifiquem a formatação dos discos rígidos.
9.10. Fontes de pesquisa
● Emerson Alecrim
○ http://www.infowester.com/printversion/hds1.php
○ http://www.infowester.com/hds2.php
○ http://www.infowester.com/serialata.php
○ http://www.infowester.com/dvd.php
○ http://www.infowester.com/tiposdvd.php
○ http://www.infowester.com/cartoesflash.php
○ http://www.infowester.com/cdrom.php
● http://pt.wikipedia.org/wiki/Disquete
● http://commons.wikimedia.org/wiki/Category:Hard_disks
● http://commons.wikimedia.org/wiki/Category:Floppy_disk_drives
● http://commons.wikimedia.org/wiki/Category:ATA
● http://commons.wikimedia.org/wiki/Category:CDROM
● http://www.hardware.com.br
Capítulo 10. BIOS, POST, BOOT
10.1. Inicializando o computador
Ao ligar o computador, o primeiro software que você vê agindo é o do BIOS. Durante a
sequência de inicialização (boot), o BIOS faz uma grande quantidade de operações para
deixar o computador pronto para o uso. Depois de verificar a configuração na CMOS e
carregar os manipuladores de interrupção, o BIOS determina se a placa de vídeo está
operacional.
Em seguida, o BIOS verifica se trata de uma inicialização a frio (cold boot) ou de uma
reinicializarão (reboot). Ela verifica as portas PS/2 ou portas USB em busca de um teclado
e um mouse. Ela procura por um barramento PCI (Peripheral Component Interconnect) e,
caso encontre algum, verifica todos os cartões PCI. Se o BIOS encontrar algum erro durante
o POST, haverá uma notificação ao usuário em forma de bips e mensagens.
Após isso aparecem detalhes sobre o sistema: processador, unidades (drivers) de
CDROM/DVD e disco rígido, memória, versão e data do BIOS e monitor de vídeo.
10.1.1. BIOS
BIOS (Basic Input/Output System) ou Sistema Básico
de Entrada/Saída). O termo é incorretamente conhecido
como Basic Integrated Operating System (Sistema
Operacional Básico Integrado) ou Built In Operating
System (Sistema Operacional Interno). O BIOS é um
programa que fica armazenado em uma memória especial
localizada na placamãe, tratase de um tipo de memória Figura 140 gravado numa
ROM. FlashROM e bateria ao lado
O tipo mais usado atualmente é a FlashROM (ou
FlashBIOS), que pode sofrer modificações, ou seja,
atualizações, por um software especial desenvolvido
geralmente pelo fabricante. Um tipo de ROM utilizado
em computadores mais antigos é o EPROM (Erasable
Programmable ROM), que precisa de equipamentos
especiais para reescrita de dados. Figura 141 BIOS gravado numa
EPROM
Entre outras funções, o papel mais importante do BIOS
é o carregamento do sistema operacional. Quando o
computador é ligado e o microprocessador tenta executar
sua primeira instrução, ele tem que obtêla de algum lugar.
Não é possível obter essa instrução do sistema operacional,
pois esse está localizado no disco rígido, e o
microprocessador não pode se comunicar com ele sem que
algumas instruções o digam como fazêlo. É o BIOS o
responsável por fornecer essas instruções.
Figura 142 O BOOT no linux
10.1.2. O POST
POST (Power On Self Test): é uma sequência de testes ao hardware de um computador,
realizada pela BIOS, responsável por verificar preliminarmente se o sistema encontrase em
estado operacional. Se for detectado algum problema durante o POST, a BIOS emite uma
certa sequência de bips sonoros, que podem mudar de acordo com o fabricante da
placamãe. É o primeiro passo de um processo mais abrangente, designado IPL (Initial
Program Loading), booting ou bootstrapping. Alguns dos testes do POST incluem:
1. Identificar a configuração instalada;
2. Inicializar todos os dispositivos periféricos de apoio da placamãe;
3. Inicializar a placa de vídeo;
4. Testar memória, teclado;
5. Carregar o sistema operacional para memória;
6. Entregar o controle do microprocessador ao sistema operacional.
10.1.3. O BOOT
Boot é o termo, em inglês, para o
processo de iniciação do computador que
carrega o sistema operacional quando a
máquina é ligada. Logo após o computador
ser ligado, ele não tem um sistema
operacional na memória.
O hardware do computador não pode
fazer as ações do sistema operacional, como
carregar um programa do disco, assim um
aparente insolúvel paradoxo é criado: para
carregar o sistema operacional na memória,
Figura 143 Boot e o início do POST precisamos de um sistema operacional já
carregado?
A solução para o paradoxo está na utilização de um pequeno e especial programa,
chamado sistema de iniciação, boot loader ou bootstrap. Esse programa não tem a completa
funcionalidade de um sistema operacional, mas é especialmente construído para que seja
capaz de carregar um outro programa para permitir a iniciação do sistema operacional.
Frequentemente, boot loaders de múltiplos estágios são usados, neste caso, vários pequenos
programas se complementam em sequência, até que o último deles carrega o sistema
operacional.
O processo de iniciação
começa com a execução pela
CPU de um programa
contido na memória ROM (o
BIOS) em um endereço
predefinido (a CPU é
programada para executar
este programa depois de um
reset, automaticamente).
Este programa contém
funcionalidades
rudimentares para procurar Figura 144 O GRUB um dos vários bootloader do linux
por dispositivos que podem
conter um sistema operacional e que são, portanto, passíveis de participar de um boot.
Definido o dispositivo é carregado um pequeno programa de uma seção especial deste.
Este pequeno programa normalmente não é o sistema operacional, mas apenas um
segundo estágio do sistema de inicialização, assim como o Lilo ou o Grub. Ele será então
capaz de carregar o sistema operacional apropriado, e finalmente transferir a execução para
ele.
O sistema irá inicializar e deve carregar drivers de dispositivos (device drivers) e outros
programas que são necessários para a operação normal de um sistema operacional.
Definese por sequência de inicialização toda e qualquer operação que um computador
executa, após ter sido ligado, visando carregar o sistema operacional.
10.2. Exercícios Propostos
EPI.10.1: O que é o BIOS?
EPI.10.2: Onde gravase o BIOS?
EPI.10.3: Por que o BIOS é importante no carregamento do sistema operacional?
EPI.10.4: O que é o BOOT?
EPI.10.5: Defina o que é o POST?
EPI.10.6: Cite algumas das tarefas realizadas durante o POST?
10.3. Fontes de pesquisa
● Emerson Alecrim
○ http://www.infowester.com/efi.php
○ http://www.infowester.com/tutatualbios.php
● http://pt.wikipedia.org/wiki/BIOS
● http://pt.wikipedia.org/wiki/POST
● http://commons.wikimedia.org/wiki/Category:Knoppix
● http://pt.wikipedia.org/wiki/Boot
● http://commons.wikimedia.org/wiki/Category:Screenshots_of_boot_loaders
● http://commons.wikimedia.org/wiki/Category:GNU_GRUB
Capítulo 11. Setup, CMOS e EFI
11.1. Configuração do Setup
Quando você liga o micro, o primeiro software que é carregado é o BIOS da placamãe,
que faz a contagem da memória RAM, realiza uma detecção rápida dos dispositivos
instalados e, por fim, carrega o sistema operacional principal a partir do HD, CDROM,
pendrive, disquete, rede ou outra mídia que estiver disponível. Este procedimento inicial é
chamado de POST (Poweron self test).
O POST tem duas funções básicas: detectar o hardware instalado (atribuindo endereços
de IRQ, endereços de I/O e outros recursos) e verificar se os componentes básicos
(processador, memória, placa de vídeo e circuitos de comunicação) estão funcionando
como deveriam. Quando é encontrado algum erro grave, como blocos defeituosos logo nos
primeiros endereços da memória RAM, defeitos no processador ou em componentes
essenciais do chipset da placamãe, o BIOS emite o código de avisos sonoros referente ao
problema e paralisa o boot.
Além da função de "dar a partida", o BIOS oferece uma série de rotinas de acesso ao
vídeo, HDs e outros periféricos, que podem ser usados pelo sistema operacional. Hoje em
dia, tanto o Windows quanto o Linux acessam o hardware através de drivers especializados.
Chegamos então ao Setup, um programa de configuração para os parâmetros do BIOS.
Nos primeiros PCs, o BIOS era um aplicativo separado, que precisava ser carregado através
de um disquete de boot, mas a partir dos micros 386 ele passou a fazer parte do BIOS
principal.
11.2. Opções do Setup
As opções configuráveis através do Setup variam muito de acordo com o tipo de placa e a
que público ela é destinada, cada fabricante tem seu modelo de projeto de BIOS, para cada
hardware de placasmãe. Temos desde notebooks, com conjuntos incrivelmente limitados
de opções, até placas destinadas a entusiastas, com mais de 20 opções só para ajustar os
tempos de acesso da memória.
Assim como todo software, tanto o BIOS quanto (muitas vezes) o próprio Setup possuem
bugs, em muitos casos graves. É normal que qualquer fabricante respeitável disponibilize
um conjunto de atualizações para o BIOS de uma placa popular. Em geral, a ausência de
atualizações de BIOS disponíveis não é um sinal de que as placas não possuem problemas,
mas simplesmente que o fabricante não se dá ao trabalho de corrigilos.
O BIOS é quase sempre escrito em assembly, muitas vezes com módulos escritos em C.
Por ser um programa complexo, que possui diversas camadas de legado, acumuladas desde
o PC original, o BIOS de uma placamãe típica é um software cada vez mais caro e difícil de
se manter.
Continuando, depois de fazer seu trabalho, o BIOS carrega o sistema operacional, lendo o
primeiro setor do disco rígido o "Master Boot Record" (MBR), também conhecido como
trilha zero ou trilha MBR. No MBR vai o gerenciador de boot, um pequeno software
encarregado de dar a partida no sistema operacional. O gerenciador de boot usado no
Windows XP/Vista/Win7 é chamado de NTLDR, enquanto no Linux o mais usado é o Grub.
Como pode ver, o BIOS não se preocupa em detectar qual sistema operacional está
instalado no HD, nem, muito menos, tentar ler o sistema de arquivos em que ele (o HD)
está formatado. Tudo o que ele faz é ler o setor de boot do HD e deixar que o gerenciador
de boot faça seu trabalho. Se isso não for possível, ele exibe a fatídica mensagem "No boot
device available", ou similar, e espera que você resolva o problema.
Na grande maioria dos casos, pressionamos a tecla "Del" durante o início do boot para
acessar o Setup. Nos notebooks é usada normalmente a tecla "F2", mas (embora
relativamente raros) existem casos onde a tecla de atalho é "Esc", "F1", "F8", "F10", "Ins" ou
mesmo combinações de teclas, como "Ctrl+Esc", "Alt+Esc", "Ctrl+Alt+Esc",
"Ctrl+Alt+Enter" ou "Ctrl+Alt+F2".
Desde a década de 90, o mercado de desenvolvimento de BIOS é dividido entre a AMI (a
mais usada atualmente), a Award e a Phoenix (usada predominantemente em notebooks).
Como era de se esperar, cada um dos três utiliza uma interface um pouco diferente para o
Setup, mas as opções propriamente ditas dependem mais dos fabricantes da placa do que
da marca do BIOS. Os notebooks são geralmente os mais pobres em opções, já que são
configurações prontas, onde não se espera que você altere muitos componentes ou faça
overclock.
Esta é a interface mais tradicional, usada tanto em BIOS da Award quanto da AMI e até
mesmo em alguns da Phoenix, onde as opções são divididas em menus. Você navega entre
as opções usando as setas, Enter e Esc, e altera as opções dentro das seções pressionando
Enter e escolhendo o valor desejado dentro de um submenu com as opções disponíveis:
Figura 145
As configurações do Setup são salvas no CMOS, a área de memória volátil dentro do chip
com o BIOS.
É justamente isso que permite que as configurações sejam apagadas ao mudar a opção do
jumper ou ao retirar a bateria, o que permite "destravar" a placa ao tentar um overclock
mais extremo ou usar qualquer opção que faça o micro passar a travar durante o POST, sem
que você tenha chance de acessar o Setup para restaurar a configuração anterior.
11.3. Função detectar para discos IDE ou SATA
Antigamente, a detecção dos HDs era feita através da opção "IDE HDD Auto Detection"
presente no menu principal do Setup, mas em placas atuais a detecção dos HDs é feita
automaticamente independente de ser um disco IDE ou SATA, durante o POST e os HDs
presentes aparecem dentro da seção Main:
Figura 146 Submenu com opções relacionadas ao HD, dentro da
seção Main
Acessando o submenu referente a cada um dos discos instalados, você tem algumas
opções adicionais, como ajustar os modos de transferência (PIO Mode e DMA Mode), além
de desativar o uso do SMART, LBA e transferências de 32 bits. Estas opções podem ser úteis
para solução de problemas em algumas situações, mas em 99.9% dos casos você
simplesmente mantém o
SMART e o "32bit Data
Transfer" ativados e as
demais opções em "Auto".
Figura 147 – Detecção automática de HD
Como você pode ver, o modelo e os recursos suportados pelo HD são exibidos na parte
superior da tela, o que é uma forma rápida de identificar o HD instalado, sem precisar
primeiro instalar o sistema e rodar algum programa de diagnóstico.
Uma observação importante sobre as portas SATA e IDE da placamãe é que elas podem
ser desativadas, ou configuradas para operar em modo RAID. Por padrão, as portas ficam
ativadas e configuradas para operar em modo normal, de forma que você precisa alterar a
configuração para ativar o uso do RAID. Se você pegar uma placamãe usada, onde os HDs
misteriosamente não são detectados pela placa, verifique antes de mais nada se elas não
estão desativadas. Se mesmo assim o HD não for detectado, experimente instalálo em
outra porta.
Como cada porta IDE ou SATA é controlada por um circuito separado dentro do chipset,
é muito comum que uma das portas da placa se queime por motivos diversos, mas as
demais continuem funcionando.
As opções para desativar as interfaces SATA e IDE estão geralmente dentro da seção
"Advanced”, "Features Setup", "IDE Function Setup", "Integrated Peripherals" ou "Onboard
Devices Configuration" do Setup. Como você pode ver, existe uma grande variação nos
nomes usados para identificar as mesmas seções e opções em diferentes placas, por isso é
mais importante entender o que as opções fazem e tentar localizálas com base nas
palavraschave em placas diferentes, do que tentar decorar todas as variações possíveis.
11.4. Opções de Boot
Uma das configurações mais básicas do Setup é a ordem de boot. Apesar do mais comum
ser dar boot a partir do CDROM para instalar o sistema e a partir daí dar boot a partir do
HD, existe também a possibilidade de dar boot a partir de pendrives, HDs externos e outras
unidades de armazenamento removível e também dar boot através da rede.
Na maioria das placas, as opções estão concentradas dentro da seção "Boot", mas em
muitas você pode usar as opções "1st Boot Device", "2nd Boot Device", etc. dentro da seção
"Advanced Setup"
Figura 148 Definição da ordem de boot
Muitos BIOS antigos tinham problemas com a ordem de boot. Eles simplesmente
travavam caso não encontrassem um sistema de inicialização no primeiro dispositivo, sem
tentar os demais. Os atuais são bem mais espertos e realmente procuram por setores de
inicialização válidos, pulando os dispositivos que não estão presentes, ou que não contêm
sistema operacional. Isso permite que você deixe o CDROM continuamente como
dispositivo primário de boot, coloque o seu pendrive (ou outro dispositivo removível) como
segundo e deixe o HD em terceiro, por exemplo. Dessa forma, quando você deixar uma
distribuição Linux liveCD ou uma mídia de instalação do Windows no drive, o micro inicia
o boot através dele, quando deixar seu pendrive (com uma instalação do Linux ou outro
sistema) ele tentará inicializar através dele e, quando nenhum dos dois estiver disponível, é
realizado um boot normal através do HD.
Dependendo da placa e também do BIOS usado, os pendrives podem ser detectados
como HDs, ou como discos removíveis, mas na prática isso não faz muita diferença. O
mesmo se aplica também aos HDs externos, instalados em gavetas USB. Como ambos são
vistos pelo sistema como dispositivos USB massstorage, não existe muita diferença.
Embora seja perfeitamente possível instalar o Windows XP em um pendrive de 2 GB ou
mais (desde que você consiga carregar o disquete com os drives da porta USB, de forma
que o instalador consiga enxergar o pendrive como uma unidade de armazenamento e
permita usálo para a instalação do sistema), o mais comum é usar o pendrive para instalar
uma distribuição Linux e, assim, ter um sistema portátil.
O Extensible Firmware Interface (ou simplesmente EFI) é uma tecnologia recente, que
visa substituir o BIOS (Basic Input/Output System) usado nos computadores. O BIOS foi
lançado na década de 1980, no IBM PC AT e, sofrendo modificações, é utilizado até hoje.
11.5. O EFI
Como já dito, o EFI é uma tecnologia que visa substituir o tão tradicional BIOS dos
computadores. No entanto, sua capacidade não se limita a isso. O EFI permite uma série de
funcionalidades até então impraticáveis com o BIOS, como a possibilidade de atuar como
gerenciador de boot em computadores com mais de um sistema operacional (substituindo o
GRUB, o LILO e o Boot Magic, por exemplo), interface mais amigável (inclusive com uso de
mouse), capacidade de desenvolvimento de drivers "multiplataforma", carregamento mais
rápido do sistema operacional, entre outros.
Se fizermos uma análise mais profunda, veremos que, na verdade, o EFI não vai
substituir de maneira integral o BIOS, pois pelo menos os seus conceitos serão preservados.
Sendo assim, podemos até interpretar o EFI como um novo tipo de BIOS.
Na maioria dos computadores, se o usuário pressionar uma tecla especial, como: F1, F2
ou Delete, assim que ligar a máquina, terá acesso a uma área gráfica chamada Setup. Por
meio dela, é possível trabalhar com opções de configuração do hardware. Por exemplo,
podese mudar a velocidade do processador, alterar o tempo de
acesso à memória e executar operações mais simples, como fazer
o computador reconhecer uma unidade de disco. O Setup está
diretamente vinculado ao BIOS.
Em muitas placasmãe, a configuração feita através do SETUP
fica guardada em um chip de tecnologia CMOS (Complementary
Metal Oxide Semiconductor) que, por sua vez, é alimentado por
Figura 149 Bateria que
uma bateria. Em modelos mais recentes, essa memória fica
alimenta a CMOS
integrada ao chipset.
Mesmo tendo sofrido melhorias com o passar do tempo, o BIOS é uma tecnologia antiga,
cujas limitações já são sentidas atualmente. Isso é perceptível, por exemplo, quando um
novo padrão de hardware é lançado. Geralmente, a implementação do reconhecimento
deste no BIOS é uma tarefa muito complexa.
A tecnologia EFI conta também com a capacidade de préinicialização. Com ela, o
sistema operacional pode carregar ou atualizar recursos antes mesmo de entrar em total
funcionamento. Essa característica pode permitir a criação futura de uma série de
funcionalidades, como: atualização automática do sistema operacional ou de um software
antivírus; acionamento automático de um computadorespelho, caso o primeiro apresente
alguma falha; entre outros.
O EFI permite ainda o desenvolvimento de drivers de hardware independentes da
plataforma, isso porque, ao invés do sistema operacional ter que se comunicar diretamente
com o hardware em questão, ele o faz por intermédio do EFI. Assim, basta que qualquer
sistema operacional saiba "falar" com o EFI para que este faça o hardware desejado "entrar
em ação".
A proposta do EFI é substituir o BIOS tradicional, mas não se sabe ainda se essa
tecnologia se tornará padrão, mesmo porque ainda está em tempo de tecnologias
semelhantes ou melhores surgirem. No entanto, é indiscutível que o EFI é promissor.
11.6. Exercícios Propostos
EPI.11.1: Qual a finalidade da CMOS?
EPI.11.2: Onde fica gravado o SETUP?
EPI.11.3: O que é o EFI?
EPI.11.4: Quais vantagens o EFI possui em relação ao BIOS tradicional?
11.7. Fontes de pesquisa
Emerson Alecrim
● http://www.infowester.com/efi.php
● http://www.hardware.com
Capítulo 12. Oficina e práticas de hardware
12.1. Qualidade dos componentes
12.3. Instalando o Windows 7
Para realização deste processo há necessidade de configuração do processo de BOOT da
BIOS, sendo selecionada como mídia de inicialização CD/DVD ou pendrive, caso seja a
mídia em questão.
Na grande maioria das BIOS é possível selecionar o dispositivo de boot de duas formas, a
primeira consistem em configurar dentro do sistema da bios qual a ordem dos dispositivos
de boot, boot sequence em alguns casos, a outra seria observar na inicialização qual a tecla
de seleção de dispositivo de boot, que varia de fabricante para fabricante.
Este último processo é o mais simples e aplicável, pode ser pesquisado nos manuais das
placas mãe e facilmente identificado em pesquisas no google.
Depois de configurado o processo de inicialização, insira a mídia selecionada e ligue ou
reinicie o computador, se for o caso. A imagem abaixo demonstra a primeira tela depois de
iniciado o sistema.
Após o carregamento do sistema de instalação será apresentada a tela a seguir, contendo
a lista de seleção das versões disponíveis para instalação do Windows 7, nesta devese
selecionar qual versão deseja instalar no computador de acordo com a arquitetura de
processador, capacidade de processamento e memória RAM do mesmo.
Após selecionar a versão apropriada para o hardware, deve aceitar o termo de licença
atribuído ao sistema operacional que está sendo instalado. Este contém todas as questões
relacionadas as permissões de uso, instalação, distribuição e modificação do sistema
operacional.
Nesta tela devese clicar em “Aceito os termos de licença” e em seguida em “Avançar”,
note que só será possível clicar em avançar após selecionar o aceite do termo de licença.
Deste passo em diante estaremos trabalhando os processos de configuração do sistema a
ser instalado no HD. Na tela seguinte será selecionada o tipo de instalação.
Este processo pode demorar alguns minutos, pois o mesmo realiza cópias do arquivos da
mídia de instalação para o HD, faz expansão dos mesmo, instalaos e instala atualizações.
Ao fim destes processos o assistente de instalação reinicia o computador afim de concluir o
processo de instalação dos arquivos e iniciar o assistente de configuração do sistema
instalado no HD.
A tela a seguir mostra o Windows 7 iniciando após o processo de instalação.
A imagem a seguir trata da conclusão do processo de instalação do Windows 7
Na imagem a seguir o sistema operacional está configurando o primeiro acesso após a
conclusão do processo de instalação do mesmo.
Observe que o processo de instalação consiste em formatação de discos, cópia de
arquivos, organização de arquivos, instalação programas necessários para o funcionamento
básico do sistema., enquanto que o processo de configuração consiste em implementar
parâmetros de necessidade do sistema ou preferencia do usuário para o uso dos programas
integrados durante o processo de instalação.
Como passo inicial da configuração do Windows temos a criação de usuário para login no
sistema, isso significa dar um nome para que o computador se refira aquele usuário e nome
do PC para que o mesmo seja utilizado quando o Windows se comunicar com outros
computadores ou internamente se referir a ele mesmo.
Após digitar o nome de usuário e PC devese clicar em Avançar.
No passo acima necessitamos inserir senha para acesso ao sistema. Os campos existentes
são:
Digite uma senha – Aqui devese utilizar uma senha para o usuário criado na tela anterior
por questão de segurança, porém a mesma pode ser deixada em branco.
Digite a senha novamente – Aqui se confirma a senha digitada no campo anterior, caso o
campo anterior tenha sido deixado em branco este também deve ficar em branco.
Digite uma dica para a senha – Aqui devemos deixar uma dica para caso exista
esquecimento da senha, recomendase a utilização de algo diferente da própria senha.
Após preenchimento dos campos devese clicar em “Avnaçar”
Observe que nos modelos apresentados existe uma inscrição comum “Product Key” que
também pode ser “Primary Key” ou “Secundary Key”,ao lado destas temos uma sequencia
de 5 campos de 5 algarismos como a descrita abaixo:
xxxxxxxxxxxxxxxxxxxxxxxxx
Estes valores devem ser inscritos no campo de “CHAVE DO PRODUTO” que está na
imagem anterior.
Na imagem a acima o sistema trata das configurações de atualização do sistema, oque se
refere ao procedimento realizado quando houverem atualizações liberadas pela Microsoft.
Neste caso podemos selecionar as configurações recomendadas que instala
automaticamente as atualizações lançadas, instalar somente atualizações importantes
que se refere a instalação de atualizações de segurança do sistema e correções de bugs
relacionados ao funcionamento básico do sistema.
Neste caso foi selecionada “Configurações recomendadas”
A imagem a seguir é referente a configurações de fuso horário, data e hora.
Visivelmente podemos selecionar num calendário a data, num relógio a hora e numa lista
o fuso horário. Também existe um campo que se refere a horário de verão, o mesmo deve
ser selecionado quando o relógio tiver que ser ajustado durante esse período.
Após as configurações de data e hora devese clicar em Avançar.
O passo seguinte(Imagem abaixo) está relacionado ao tipo de rede em que se encontrará
a máquina instalada.
Observe que temos 3 opções de locais de rede a serem selecionadas que são definidos
segunda a própria Microsoft como:
Casa ou trabalho(Rede doméstica ou de trabalho)
Escolha um desses locais para redes domésticas ou de pequena empresa quando você
conhecer e confiar nas pessoas e nos dispositivos na rede. A Descoberta de rede, que permite
que você veja outros computadores e dispositivos em uma rede e permite que outros
usuários da rede vejam seu computador, é ativada por padrão.
Local público(Rede pública)
Escolha este local para redes em locais públicos (como lanchonetes ou aeroportos). Esse
local foi criado para impedir que o computador fique visível para outros computadores
próximos a você e para ajudar a proteger o computador de qualquer software
malintencionado da Internet. A descoberta de rede é desativada para este local.
Estas informações devem ser úteis na hora de escolher o tipo de local em que
instalaremos o computador.
Para o caso em questão foi selecionada rede pública, sendo assim finalizada a
configuração inicial do sistema operacional, que é realizada com a validação de todas as
opções inseridas através do assistente de configuração do sistema(Imagem a seguir)
deixandoo pronto para o uso básico de suas funcionalidades nativas.
Fontes:
http://www.microsoft.com/ptbr/howtotell/Hardware.aspx
http://windows.microsoft.com/ptbr/windowsvista/Choosinganetworklocation
12.4. Instalando uma distribuição Linux(Ubuntu)
Procedimentos para instalação, configuração e uso da Distribuição eJovem
Este tutorial tem como objetivo instruir os usuários acerca do processo de instalação da
distribuição do sistema Linux customizado para o Projeto eJovem.
Neste serão trabalhados:
• O processo de instalação
• O processo de configuração de repositórios
• O processo de utilização de repositórios
Instalação
Inicialmente devese configurar uma mídia para instalação, podendo ser utilizado como
fonte um DVD ou pendrive.
Em seguida devese configurar a BIOS para instalação de acordo com a mídia preparada.
Após este processo o sistema inicializará com a tela a seguir:
Esta é a tela de inicialização de uma distribuição customizada através do remastersys.
Nesta devemos selecionar a opção “Install”, haja vista que o processo aqui descrito é de
instalação, porém se houver necessidade de realização de testes deste sistema sem que haja
instalação no disco, podemos selecionar a opção “live”.
Após selecionar a opção de instalação a tela apresenta é a seguinte:
Que demonstra o carregamento do sistema de instalação, software nomeado de ubiquity.
Em seguida será apresentada a tela de configuração de idioma.
Nesta selecionaremos o idioma Português do Brasil e em seguida clicaremos no botão
“Continuar”.
No passo seguinte temos a tela de definições dos requisitos e solicitação de atualização
automática durante a instalação.
Nesta não devemos solicitar instalações ou atualizações, haja vista que as mesmas serão
feitas através do repositório local.
Assim devemos “cliclar” no botão “Continuar” mantendo as seleções como apresentado
na tela acima.
O passo seguinte trata do processo de instalação em disco, podendo ser selecionadas
instalações do tipo lado a lado(dual boot), instalações utilizando disco inteiro(apagando
dados posteriores) e instalação em processo manual, que exigem um pouco mais de
experiência com particionamento, para que sejam alteradas configurações da formatação
do disco em questão.
Observe que no exemplo exposto utilizaremos o disco inteiro apagando uma versão
anterior do sistema eJovem.
Nesta tela a seleção indica que apagaremos o disco utilizado e faremos uma instalação
limpa, ou seja, sem dados remanescentes da instalação anterior.
Após selecionar a opção citada devemos “clicar” no botão “Continuar”.
Em seguida temos o processo de confirmação das ações configuradas no instalador.
Nesta tela se deve verificar os passos que serão executados pelo sistema, haja vista que
depois da confirmação, neste ponto, todas serão executadas, incluindo as modificações em
disco.
Depois de confirmar, clicamos no botão “Instalar agora”.
Nesta selecionaremos “Fortaleza”, para em seguida clicar em “Continuar”, sem deixar de
observar que na barra inferior estão sendo criadas as partições para o sistema que será
instalado.
O próximo passo, está relacionado a configuração do teclado.
Observe que na tela acima são selecionadas as opções referentes ao Português do Brasil.
Depois de selecionar o padrão correto do seu teclado, devese clicar em “Continuar”.
Outro ponto a se observar é que a instalação continua ocorrendo em paralelo as
configurações realizadas pelo usuário.
A sequencia de telas a seguir expõe os passos após a configuração do sistema.
Este processo tem sua finalização na tela a seguir:
Esta indica a finalização do processo de instalação e solicita que o mesmo seja reiniciado
para que o instalador seja fechado e o sistema operacional inicie de sua instalação no HD.
Após clicar no botão “Reiniciar agora”, será apresentada a tela de finalização do sistema
operacional enquanto instalador. Nesta, observe que há uma indicação para se pressionar o
“Enter” como confirmação para fechar o sistema.(Retângulo em vermelho).
Finalizado processo de instalação o
sistema será reiniciado apresentando
inicialmente sua tela de carregamento.
Até este ponto, tanto a distribuição cliente como a distribuição repositório são idênticas
no processo de instalação.
Assim o que diferencia, visualmente as duas distribuições são os ícones expostos no
desktop.
Observe que na ISO cliente o ícone
“repositório” está presente, enquanto
na distro repositório temos o ícone
atualização.
Assim finalizamos os processos de
instalação tanto para sistemas
clientes como para sistemas
repositório.
Capítulo 13. Problemas e soluções de hardware
e software
13.1. Introdução
Neste capítulo trabalharemos questões relacionadas a práticas desenvolvidas no cotidiano
de técnicos de hardware, esta abordagem será realizada através de exposição de possíveis
soluções para problemas propostos, o que torna este material uma fonte de consulta para
casos de dúvidas futuras.
Também serão demonstradas ferramentas que podem otimizar as ações de suporte e
algumas aplicações para as mesmas na solução de problemas classificados como comuns ,
em termos de ocorrência, dentro das atividades de suporte
13.2. Utilizando recursos do Live CD
Há alguns anos, o mundo do software livre foi apresentado ao LiveCD. Este recurso
adicionado aos sistemas operacionais permitiu que todo o sistema fosse inicializado apenas
pelo CDROM. Tornando assim, possível, iniciar o sistema operacional em minutos, mesmo
que aquele computador não tivesse nenhum sistema instalado.
Com isso, muitas possibilidades se abriram para um computador com vírus, ou para
aqueles momentos em que o sistema operacional da máquina não iniciava. Algumas
utilidades do LiveCD são:
• Recuperar arquivos do HD;
• Recuperar instalações do Sistema GNU/Linux;
• Testar o Sistema Operacional na máquina;
• Apresentar o GNU/Linux aos seus amigos.
13.2.1. Particionamento do Sistema
Para a utilização do LiveCD para ações como recuperação de arquivos, recuperação de
sistemas operacionais GNU/Linux, é necessário entender o básico de partições.
Um HD (disco rígido) pode ser particionado em várias partes. O ato de particionar é
referente a dividir o seu espaço, ou seja, o espaço do disco rígido, em outros espaços
menores, uma parte sem qualquer ligação lógica com a outra parte. A imagem a seguir,
ilustra bem essa ação.
Figura 253 Exemplo de HD particionado
13.2.2. Gerenciador de Boot Grub
Quem nos proporciona esta escolha é o Gerenciador de Boot chamado GRUB, ele é
bastante famoso e muito utilizado por muitas pessoas.
Uma das funções que o LiveCD nos disponibiliza é recuperar o GRUB, que por ventura,
você o tenha “perdido”, também comum ao instalarmos um Sistema Windows após a
instalação de um Sistema GNU/Linux.
13.2.2.1. Como recuperar o GRUB
Se por algum motivo, você, um dia, perder a lista que lhe é mostrada no início do boot, o
GRUB, há um modo muito fácil de recuperálo. Primeiro, você deve iniciar o computador
pelo LiveCD, depois deve seguir uma série de comandos aqui demonstrados.
$ sudo su -
Neste momento, você se tornará usuário root.
# fdisk -l
Saberemos neste momento, em qual partição está instalado nosso sistema. O próximo
comando irá montar3 a partição referente ao sistema.
# mount /dev/sdX /mnt
Onde sdaX é conhecido através do comando fdisk l, e /mnt é um diretório.
Em seguida, devemos fazer a reinstalação do gerenciador GRUB, é o que pretende o
próximo comando.
# grub-install --root-directory=/mnt /dev/sdaX
Com isso você pode, novamente, voltar a escolher em qual sistema quer entrar ao ligar o
computador.
13.2.3. Como definir o sistema padrão no Boot
Sempre que ligamos a máquina, aparece uma lista de Sistemas possíveis para escolher,
mas há sempre um que já é padrão, se nós quisermos, podemos mudar isso. Basta editar um
arquivo no sistema. Este arquivo é o menu.lst.
# nano /boot/grub/menu.lst
Neste momento você deve procurar pelo sistema que você deseja tornar padrão. A saída a
seguir pode ajudar.
title Ubuntu 8.04.3 LTS, kernel 2.6.2425rt
root (hd0,4)
kernel /boot/vmlinuz2.6.2425rt ro quiet splash locale=pt_BR xforcevesa
initrd /boot/initrd.img2.6.2425rt
quiet
title Ubuntu 8.04.3 LTS, kernel 2.6.2425rt (recovery mode)
root (hd0,4)
kernel /boot/vmlinuz2.6.2425rt ro single
initrd /boot/initrd.img2.6.2425rt
title Microsoft Windows XP
Professional
root (hd0,0)
savedefault
makeactive
chainloader +1
• Número 1: Sistema Padrão (DEFAULT 0)
• Número 2: Modo de Recuperação do Sistema Padrão (DEFAULT 1)
• Número 3: Sistema Windows (DEFAULT 2)
Iremos tornar padrão o último, número 3, então no arquivo menu.lst, iremos procurar
pela linha DEFAULT X, onde X é um número, coloque o número desejado no lugar de X,
salve o arquivo e saia.
Assim, você acabou de tornar o sistema que você desejava como padrão.
Nos sistemas mais novos, é utilizado a segunda versão do GRUB, o nome é GRUB2. Neste
caso, o arquivo não será mais o menu.lst, e sim vários outros arquivos. A versão 2 do GRUB
se tornou um pouco mais extensa em sua configuração, por isso, não será abordada aqui.
3 Montar: Ato de tornar visível, uma partição ou dispositivo externo, para o Sistema Operacional,
possibilitando que o usuário faça leitura ou escrita no dispositivo.
13.2.4. Recuperando a senha do usuário root
Uma outra utilidade do LiveCD nas máquinas é a recuperação de senhas dos usuários do
sistema. Novamente, iremos iniciar o sistema a partir do LiveCD, nos tornaremos root e
iremos em busca da partição raiz do sistema instalado na máquina.
$ sudo su - # nos tornamos root do Live-CD
# fdisk -l # para saber a partição do sistema instalado na máquina
# mount /dev/sda /mnt # estamos fazendo com que o sistema saiba do HD
referenciado por sda
# chroot /mnt
Este comando acima irá fazer com que a nova raiz do sistema não seja mais o LiveCD e
sim a instalação da máquina. Com isso, nós nos tornamos root no sistema da máquina! Em
seguida, utilizaremos o comando para a mudança de senha.
# passwd
Modifique a senha para uma conhecida e pronto! Podemos reiniciar e entrar no sistema
instalado na máquina que já poderemos utilizar o usuário root com a senha recém
modificada.
Obs.: Lembrese que ao digitar a senha, não será mostrada para você! Nem mesmo
asteriscos!
13.3. Principais problemas na fonte de alimentação
Vamos imaginar a seguinte situação: Você chega em casa, e liga seu
computador. Você liga o estabilizador, a seguir aperta o botão “power”
ou Liga/Desliga no gabinete do PC e o botão liga/desliga do monitor e
nada. Nada “surge” na tela do monitor. E agora? Vejamos abaixo as
possíveis soluções para esse problema.
13.3.1. Computador sem nenhum sinal de “vida” no gabinete
ou monitor.
Ao tentar ligar o computador e não aparecer nenhum sinal de “vida”, verifique se existe
energia na tomada, ou se o cabo do alimentação do gabinete ou monitor estão conectados
corretamente.Veja abaixo exemplos de cabos ou plug de alimentação mal conectados :
alimentação conectados corretamente.
Veja a seguinte situação:
Um estabilizador está conectado a uma tomada de 220V (voltagem do Ceará), sua saída
é 115V (energia fornecida pelo estabilizador). A fonte de alimentação deverá estar com a
chave seletora marcada com 115V (como a figura acima), porém se a fonte de alimentação
estiver com a chave seletora em 220V pode ocorrer um desligamento da fonte de
alimentação ou até mesmo travamentos no computador.
Porém, se o mesmo estabilizador estiver com sua saída em 220V, e se ligarmos uma fonte
de alimentação com a chave seletora em 115V, ao ligar o computador, a fonte poderá
queimar, isso porque a voltagem de saída é maior que a de entrada, danificando assim o
equipamento.
Recomendase que antes de ligar qualquer equipamento eletrônico verificar a voltagem,
sua tensão de entrada e saída.
13.3.2. Como testar uma fonte sem conectála num computador?
Imaginemos duas situações: na primeira um técnico deve testar cinco fontes novas para
saber se elas realmente foram adquiridas do fornecedor em bom estado, então como ele
deverá testar essas cinco fontes? Ele deveria montar as cinco fontes num PC apenas para
verificar seu funcionamento? Mas isso seria muito trabalho, e se no caso fossem 15 fontes
ou mesmo 30?
Na segunda situação, um usuário que estudou no
curso de hardware e por isso possui uma boa formação
técnica tem um problema no seu computador pessoal e
deseja saber se a fonte precisa ser trocada, será que ele
precisa instalar essa fonte num outro computador para
saber se a fonte que ele possui está funcionando Figura 165 Fonte ATX
corretamente?
Felizmente podese TESTAR a fonte de um computador sem a
necessidade de conectála a uma placamãe, desde modo podese
testar inúmeras fontes com mais eficiência e economia de tempo. Por
Figura 166 mais incrível que pareça, para testar um fonte basta utilizar um cabo
Clipe de papel de alimentação e um clipe de papel metálico (ou um pequeno pedaço
metálico de fio).
O primeiro passo é garantir que a fonte não esteja conectada
no seu cabo de força, só por garantia para evitar qualquer
incidente elétrico. Ou a fonte pode ser conectada no cabo de
força correspondente, mas claro não pode estar com a ponta
ligada à tomada do estabilizador, filtro de linha ou nobreak.
Figura 167 Fonte ATX
A seguir, devese “torcer” ou dobrar o clipe metálico até
deixálo em forma da letra U. No terceiro passo, iremos
“trabalhar” na fonte, assim devemos localizar o FIO DE COR VERDE no conector
(denominado power on) que é ligado à placamãe. A seguir, devese localizar os FIOS DE
COR PRETA (os fios terra). Pronto, já localizamos o fio verde e escolhemos um fio preto;
recomendase escolher um fio preto próximo ao verde.
13.3.3. Evitando o ligadesliga
Para os circuitos eletrônicos, a pior hora do dia é
aquela quando são ligados. Nesse instante, uma
“avalanche” de elétrons os atravessa durante uma fração
de segundo, formando uma corrente elétrica maior que a
normal. Quanto menos vezes o computador for ligado e
desligado, melhor. O que não se deve fazer é ligar e
desligar o computador várias vezes durante o dia.
Também não poderemos ir ao extremo e deixálo ligado
24 horas por dia. Evite também o desperdício de energia
enquanto o computador estiver sem atividade, use os Figura 170
comandos de gerenciamento de energia: modo standby e
hibernação.
13.4. A relação do diagnostico de problemas na memória RAM e os Bips da
BIOS
13.4.1. O Bip da placamãe
Quando o computador inicia, uma serie de testes
é executado, o nome desse conjunto de testes é o
post. Se o computador estiver em perfeita condição,
um bip de curta duração será ouvido.
Iremos estudar algumas situações onde os bips
podem ajudar na solução de alguns problemas. Figura 195 Qual a relação entre
Então iremos estudar algumas situações onde a problemas nos módulos de RAM e a BIOS
ausência de bip ou outros tipos de bips podem
ajudar a diagnosticar alguns tipos de problema.
13.4.2. Evitando danos por ESD
Antes de manusear as placas de expansão, placasmãe, pentes de
memória, dentre outras peças, devese descarregar a eletricidade
eletrostática(ESD). Uma boa forma para descarregar essa energia
acumulada é tocar nas partes metálicas do computador.
Mesmo após descarregar a ESD acumulada no seu corpo, devese
evitar segurar os componentes de modo inapropriado, como uma Figura 196
garantia extra de segurança. Descarregando ESD
Observe abaixo algumas formas incorretas de como segurar em
uma peça ou equipamento do computador. Devemos evitar o contato direto nos contatos da
peça em questão.
Figura 198 Evite o contato Figura 199 Segurando a RAM
Figura 197 Evite segurar
dos dedos com os chips de RAM para a instalação, note os polegares
um HD assim
posicionados para encaixar o módulo
Nas figuras 200, 201 e 202 segue a maneira correta de como segurar em uma peça ou
equipamentos de um computador.
Figura 202 Como manusear
Figura 200 Modo Figura 201 Modo correto de
uma placamãe
recomendado de segurar um HD segurar um módulo de RAM
13.4.3. Como testar alguns tipos de placamãe apenas retirando a RAM
Existem vários modelos de placamãe assim, analisar o tipo de bip
para diagnosticar o problema pode variar de modelo de placa para
placa, se possível verifique no manual da placa mãe o tipo de bip para
a respectiva placa.
Contudo devese saber que alguns modelos de placamãe, quando
Figura 203
estão sem memória ou com problemas produzem bips, assim para
Speaker
testar a placamãe basta retirar e memória, se em seguida a placa
passar a “bipar”, então a motherborad estará em perfeito funcionamento, agora se com a
retirada dos pentes de memória este tipo de placa não “bipar” a própria placa pode estar
danificada ou existe mais algum problema.
Para “bipar” a placa mãe necessita de um speaker, verifique se o speaker está
funcionando corretamente.
13.4.4. Os bips e a limpeza da memória
O computador é ligado e você não ouviu nenhum bip, todas essas variações podem
indicar problemas de memória ou em outras partes. Primeiramente analisaremos quanto a
memória RAM pois são os problemas mais comuns.
Uma memória mal conectada pode acarretar problemas de
inicialização ou bips, ao lado temos uma memória mal
conectada (encaixada).
Uma das etapas para consertar um computador com
problemas é verificar os seus pentes de memória RAM, retire
o pente ou os pentes, caso o PC possua mais de um pente,
devese limpar ambos e testar um por um para verificar qual
Figura 204 Pente de deste é danificado.
memória mal encaixado Mas como limpar a memória RAM? Devese utilizar o
ocasionando mal contato material seguinte: pincel e uma borracha. O pincel será
utilizado para espanar a borracha de modo a limpála da
poeira e sujeiras existentes.
13.4.5. Por que uma simples limpeza pode solucionar problemas?
Ao olharmos atentamente para um pente de memória
teremos a resposta, assim aqueles contatos metálicos de cor
dourada (na parte inferior da memória) são os responsáveis
pela comunicação entre a memória RAM e a placamãe,
quando o pente está instalado.
Mas infelizmente com o tempo, poeira e outros tipos de
sujeira vão acumulando na memória, causando mal contato e
prejudicando o funcionamento do PC. Figura 205 Contatos
metálicos da memória RAM
Outro grande problema é a ferrugem (pois aqueles contatos dourados são fabricados com
metais que são oxidáveis) que também prejudica a comunicação RAM – Placamãe.
Utilizar a borracha para limpar a memória permite remover a oxidação presente nos
contados dourados, permitindo voltar a utilizar a mesma.
Agora outra pergunta comum é qual tipo de borracha utilizar?
Figura 206 Evite borrachas
coloridas e prefira borrachas de vinil
Após isso espane a borracha com o pincel.
Figura 208 Removendo a poeira
Depois instale o(s) módulo(s) de memória RAM na placamãe, caso não funcione, tente
instalar o módulo em outro slot, o problema pode ser mau contato no slot ou este está
danificado, assim teste a memória RAM nos slots da placamãe.
Figura 210 Se não funcionou teste a
Figura 209 Tentando a memória no slot 1 memória nos outros slots
Se nada funcionar, então essa memória está danificada e devese adquirir outra. Caso
seja colocada uma memória que você tem absoluta certeza que está O.K. Caso nada disso
consiga resolver o problema então:
1. Existe algum outro problema em outra parte do PC além da memória;
2. O própria placamãe pode estar mau configurada ou danificada;
3. A seguir ensinaremos como diagnosticar outros problemas.
13.5. Problemas nas placas de expansão
Também são relativamente comuns problemas relacionados a placas de expansão como:
rede, vídeo, faxmodem, som, etc.
13.5.1. Diagnosticando problemas em placas de vídeo
Vamos imaginar a seguinte situação: Você é chamado para analisar um computador com
problemas e ao você escuta o bip padrão, assim tudo deveria estar
normal, o led do monitor ascende normalmente (Cabo de força do
monitor OK), mas nada surge no monitor. Qual é o problema? Entre
as possibilidades podese analisar:
1. Mau contato no cabo de vídeo do
monitor ou no próprio monitor:
Primeiramente devese verificar se não
há nenhum mau contato entre cabo de Figura 212 Cabo de
vídeo e o conector da placa de vídeo no vídeo bem conectado
gabinete. Por incrível que possa parecer,
Figura 211 Cabo de
esse problema é bem comum.
vídeo com mau contato
2. Caso não exista nenhum mau contato, o problema pode ser
algum pino ou alguns pinos no conector de vídeo que estejam tortos ou mesmo
faltando, pois as vezes os usuários os colocam de forma errada, como eles não
encaixam, o usuário força até entortar o pino.
3. O problema pode ser o próprio cabo de vídeo danificado.
Tente testar o cabo de vídeo em um outro monitor.
4. Tente desinstalar o driver ou
módulo do kernel dependendo
do sistema operacional
Figura 213 Atenção
utilizado, e logo após reinstalar o problema pode ser os
o driver ou o módulo do pinos tortos do cabo de
kernel. vídeo
5. Caso os três passos anteriores
tenham sido seguidos e
Figura 214 Limpando placas de nenhum resolveu o problema, devese então passar a
expansão suspeitar de problemas na placa de vídeo do PC. Se
esta for onboard (integrada a própria placa) não a
muito a se fazer, assim recomendase instalar uma placa offboard.
6. Assim chegamos a fase onde abrimos o micro, a seguir devese retirar a placa de
vídeo off board para limpála usando uma borracha de vinil e um pincel, removendo
assim a oxidação de proeira presente na placa (o procedimento de limpeza deve ser
o mesmo realizado na memória RAM). A seguir basta reinstalar a placa no gabinete.
7. Instale e teste novamente a placa, se não funcionou troque a placa de slot, se
possível, pois o problema pode ser o slot e não a placa.
8. Se nenhum dos passos a seguir funcionar, devese testar outra placa de vídeo
offboard, logo, caso esta ultima a primeira placa esta com problema, sendo
substituida pela segunda.
13.5.2. Diagnosticando problemas em placas de som
1. Primeiramente se o problema não é nas caixas de
som, estas podem estar queimadas ou muito baixas.
2. A seguir, verifique se os conectores de som estão
ligados corretamente, certifique se a caixa de som
(ou fone de ouvido) esteja conectada no conector
verde (saída) e o microfone no cor de rosa
(entrada).
3. A placa de som onboard pode estar desabilitada no Figura 215 Conectarse caixa
SETUP. Assim acesse o setup e habilite a placa de de som (fone) na saída e microfone
som. na entrada
4. Agora se a placa de som for onboard não há muito o
que fazer, apenas desinstale o driver ou módulo do kernel, pois o problema pode ser
um driver corrompido ou desatualizado. A seguir, devese reinstalar um driver novo
ou pelo mesmo um não corrompido.
5. Se esse passos não resolverem devese adquirir e instalar uma placa offboard pois a
placa onboard está danificada.
6. Agora caso a placa de som é offboard esta deve ser retirada e limpa, pois o problema
pode ser oxidação nos contatos ou até mesmo a placa frouxa no slot que esta ocupa.
7. Se nada funcionou, experimente trocar a placa de slot. Se isso não fez efeito, então
teste outra placa de som, se esta funcionar normalmente, a primeira placa testada
está danificada e deve ser substituída pela segunda.
13.5.3. Diagnosticando e solucionando problemas de acesso a rede e Internet
1. A primeira coisa a verificar é se o cabo de rede está em mau contato. Este é um dos
problemas mais comuns, e de fácil solução, pois basta conectar o cabo de rede
corretamente, seja na placa de rede do PC ou na tomada de rede na parede. Este
problema de rápida
solução paralisa as
comunicações em rede
de usuários leigos em
TI. A Seguir temos
exemplos de conexões
de rede. Figura 216 Cabo Figura 217 Cabo de
Figura 218 Cabo
mal conectado em rede plugado no PC
tomada de rede com mal contato devidamente
plugado
2. Caso seja utilizada uma placa de rede onboard, esta precisa estar habilitada no
setup. Acesse o setup para verificar isso.
3. Se houver problemas nas comunicações em rede, é interessante verificar as seguintes
configurações: número IP, roteador (ou gateway), máscara de rede e DNS.
4. Se não resolveu, remova o driver (módulo) da placa e reinstale o driver (módulo) da
placa, reconfigurando o endereço IP, roteador (ou gateway), máscara de rede e DNS.
Figura 219 A configuração do IP e Figura 220 A configuração do DNS (Servidor de Nomes ) no
roteador (gateway) no Linux Linux Educacional
Educacional
5. Caso permaneça ainda, continuando sem acesso, teste o cabo de
rede. Poderá ser este o problema.
6. Cabo testado, e diagnosticado como funcionando perfeitamente Figura 221 Mal
contudo o PC ainda está sem acesso a rede. O problema pode contato no cabo de
ser na porta do switch onde o cabo de rede que alimenta o PC rede ligado ao
está plugado, tente mudar de porta, talvez isso resolva. switch
7. Caso não consiga acessar a Internet, mas acesse computadores
da rede interna, o problema pode ser ou na porta Uplink do
switch (ou porta WAN num roteador sem fio), ou no cabo de
rede conectada a essa porta. Para testar essas portas basta
tentar acessar a rede por outra máquina na mesma rede, se Figura 222 Cabo
não acessar estar portas (ou o cabo plugados nestas), podem conectado
estar com mau contato ou defeituosas(os). corretamente no
switch
8. Ainda seguindo o passo anterior, o problema pode ser na outra
ponta do cabo que é conectado a porta UpLink do switch
da rede interna, essa cabo pode estar apenas desconectado
ou mesmo danificado.
9. Cado todos esses passos sejam seguidos e nada resolveu,
agora é hora de abrir o computador. Se a placa de rede for
onboard e esta esteja danificada, devese instalar uma
placa offboard. Figura 223 O problema
10. Caso a placa for offboard, devese ser desinstalada e pode ser no cabo plugado
limpa, logo após reinstalada em outro slot, se possível, nas portas Uplink (Switch)
devese reconfigurar os parâmentros de rede IP. ou WAN (Roteado sem fio)
ou na própria porta
11. Caso isso não funcione,
então esta placa não
está funcionando
corretamente e dever
ser substituída.
Figura 225 Placa de expansão (rede)
Figura 224 Placa de
PCO corretamente encaixada no slot
expansão PCI mal encaixada
13.6. Solucionando problemas com Disco rígidos e Drivers de CD/DVD
Agora iremos conhecer como proceder quando encontramos problemas relacionados a
erros de disco e similares.
13.6.1. Como proceder com erros de disco
Felizmente as maiorias das placasmãe mostram erros de disco na tela, essas mensagens
variam de modelo de fabricante para fabricante, no geral elas seguem o padrão abaixo:
DISK BOOT FAILURE, INSERT SYSTEM DISK AND PRESS ENTER
Ou seja, a mensagem indica um erro no disco durante o boot de modo que o sistema
operacional não pode ser carregado, assim é requisitada a inserção de um disco de boot.
1. Assim, devese abrir o computador. Um dos primeiros passos é verificar se não há
nenhum mau contato com os cabos de força e de dados no HD. Isso vale tanto para
discos IDE como SATA.
Abaixo temos exemplos de cabos mal conectados, cabo de força, IDE ou SATA.
2. Caso isso não seja o problema, pode ser os cabos com defeitos, ou seja, tente
substituir os cabos de dados IDE, SATA e/ou o cabo de força.
Figura 229 Cabos IDE e de força Figura 230 Cabos SATA
bem “encaixados” no HD corretamente conectados
3. Feito a troca de cabos e nada mudou, o problema pode ser algum dano nas
interfaces IDE e/ou SATA na própria placamãe, assim troque de interface IDE (se
estiver sendo utilizado a IDE 1 mude para a IDE 2) e troque de interface SATA no
caso de HD's SATA.
Figura 231 A seguir teste a IDE 2 Figura 232 Verifique se a IDE 1 está OK
4. Se isso também não solucionou o problema, então talvez seja
o próprio disco defeituoso. Tente testar um outro disco.
5. Cuidado para não confundir erros de hardware com erros de
disco, erros no próprio HD irão dificultar a escrita de dados,
enquanto erros de sistema apenas dificultam muitas vezes o
carregamento do sistema operacional. Figura 233 O HD
pode estar defeituoso
13.6.2. Solucionando problemas com leitoras/gravadoras
de CD/DVD
Como muitas destas utilizam as interfaces IDE e ou SATA,
então, procederse de forma similar aos discos rígidos.
1. Abra o PC. Agora tente evitar qualquer mau contato nos
cabos de dados (seja IDE ou SATA) e no cabo de força.
2. O problema persiste, então teste outros cabos de dados
IDE, SATA e/ou o cabo de força na unidade de CD/DVD. Figura 234 Os cabos
podem estar defeituosos
3. Não foi resolvido, então tente trocar de interfaces na
placamãe, assim se estiver sendo utilizado a IDE 1 mude o
cabo flat para a IDE 2) e mude o cabo SATA se este for o tipo de unidade utilizada.
4. O problema persiste, então pode ser a própria unidade de CD/DVD defeituosa ou até
mesmo suja, então limpe a unidade com kit de limpeza adequado para limpezas de
driver’s de CD/DVD.
13.7. Problemas em placasmãe
A maioria dos problemas mais sérios envolvendo placasmãe, na
maioria das vezes inutiliza a placa. Alguns problemas comuns de
configuração dizem respeito a configuração do Setup e atualização
da BIOS, mas estes, juntamente, com as possíveis soluções foram
abordados no capítulo anterior. Figura 235 A bateria
Contudo, existe um problema bem comum e de fácil solução: a deve ser substituída
bateria descarregada.
Logicamente os sinais de descarga da bateria variam de acordo com o modelo de
placamãe, assim em muitas placas é comum ao ligar o computador ser requisitado para
teclas a tecla F1 e/ou a tecla F2, assim o processo de Boot é paralisado até que se tecle uma
F1 ou F2.
Ao teclar F1 o setup será iniciado de modo que configurações como reconhecimento de
dispositivos IDE, senhas do setup, relógio, dentre outras sejam refeitas manualmente. Ou
teclarse F2 e um conjunto de configurações padrão são carregadas e o computador inicia o
processo de boot.
Para solucionar esse problema, devese simplesmente substituir a bateria descarregada
por uma nova.
13.8. Problemas com processadores
Na maioria das vezes, um PC bem montado dificilmente terá
danos no processador. Assim, devese tomar cuidados ao
instalar o processador, como seguir o manual do fabricante
adequadamente, que orienta corretamente desde o modo de
segurar o processador, o quanto aplicar de pasta térmica (se
for utilizada), até como instalar o cooler adequadamente.
Um dos problemas que podem ocorrer é o PC ser ligado e Figura 236 Cooler e cabo
alguns minutos depois ele ser desligado automaticamente. de força
Provavelmente o processador está com problemas de
resfriamento, assim ele se autodesliga junto com o computador para evitar danos, logo,
algo está “errado” no cooler, que pode estar com as ventoinhas muito sujas, inoperante
devido a problemas ou mau contato na conexão do cabo de alimentação na motherboard
ou o PC pode estar usando um tipo de cooler inapropriado.
É importante ler atentamente o manual do processador para dimensionar o cooler
adequado.
Figura 237 Cabo de força do Figura 238 Cooler adequadamente
cooler mal plugado alimentado com energia
13.9. A atualização do BIOS Como e por que atualizar
13.9.1. BIOS – Quando atualizar? E possíveis riscos?
Quando o BIOS é atualizado, na verdade, atualizase a
ROMBIOS, isto é, o BIOS, o POST e o SETUP. Esse
procedimento só é necessário se existir problemas de
funcionamento no PC que podem ser corrigidos com a
atualização. Outra razão, é que equipamentos de hardware são
lançados constantemente e pode ser necessário atualizar o BIOS
para que seu computador suporte o novo hardware. Isso
acontece muito com processadores.
As placasmãe suportam determinados modelos de
Figura 158 BIOS chip processadores que vão até uma certa velocidade. Caso seja
lançado um processador da mesma linha que ultrapasse esse
limite, o fabricante da placamãe geralmente disponibiliza uma atualização de BIOS para
suportar os padrões dos novos chips.
Caso o computador não estiver com nenhum problema que seria solucionado com a
atualização do BIOS, ou se não há nenhum novo tipo de hardware a ser adicionado e que
necessita de um BIOS mais recente, não há motivos para atualizar o BIOS. Isso deixa claro
que esse procedimento só deve ser feito nos casos realmente necessários. Atualizar apenas
para ter a versão mais nova, é totalmente desnecessário.
Algumas placasmãe são capazes de “desfazer a atualização”, retornando assim para o
BIOS anterior, caso ocorra algum problema. É altamente recomendável ler o manual da
placamãe para saber quais recursos ela oferece em relação à atualização de BIOS. Isso
varia de modelo para modelo, de fabricante para fabricante e ao não ler o manual, as
chances de que erros ocorreram aumentam bastante.
13.9.2. Como atualizar o BIOS
Se a atualização do BIOS de um PC for realmente necessária, o primeiro passo é
identificar o fabricante, o modelo e a versão da placamãe. Muitas vezes, essas informações
encontramse no manual que acompanha a placa.
Logo após, devese tomar nota das informações de configuração presentes no SETUP. Isso
porque o processo de atualização pode apagar toda a configuração atual. Algumas
placasmãe possuem um jumper que, ao serem modificados, atuam como um dispositivo de
segurança contra gravações indevidas. Para certificarse desta função tão útil, devese
consultar o manual da placamãe.
Após seguir os passos anteriores, basta acessar o site do fabricante da placamãe e
encontrar a área correspondente à atualização de BIOS. Siga as instruções fornecidas e faça
o download dos arquivos necessários à operação.
O arquivo com o BIOS pode ter extensão .bin, .awd ou outra, conforme o fabricante do
BIOS e o modelo da placamãe. Um outro arquivo que geralmente é baixado junto é o
programa que faz a gravação do novo BIOS. Alguns fabricantes fornecem um software que
auxilia na atualização do BIOS. Vale dizer que é expressamente recomendável utilizar o
programa que o fabricante indicar para o modelo de sua placamãe.
13.9.3. Zerar as informações do BIOS
Dentre as inúmeras configurações que o Setup disponibiliza, está a capacidade de
proteger tanto o acesso ao próprio Setup por uma senha ou até mesmo o acesso ao
computador por uma senha, ou seja, logo após o teste do POST ser finalizado e um pouco
antes do sistema operacional ser carregado será requisitado um senha ao usuário, caso o
usuário forneça a senha correta ele não poderá carregar o sistema operacional, assim não
poderá utilizar o computador.
A sociedade que vivemos é denominada Sociedade
da Informação, logo temos um grande acesso à
informação, contudo diante de tanta informação
muitas vezes esquecemos ou não lembramos de
situações. Assim, é muito comum pessoas esquecerem
suas senhas de contas bancárias, emails, login de
acesso, e claro senhas do Setup. Figura 159 Normalmente a jumper
Para aqueles que trabalham em informática ou que zera a BIOS fica próxima a bateria
mesmo usuários que compram PC's, notebooks e
laptops usados muitas vezes encontram o seguinte problema: esses computadores possuem
senhas protegendo o acesso ao Setup, uma senha que eles não possuem e caso não seja
possível encontrar uma pessoa que conheça a mesma, deve ser utilizado algum método que
apague as configurações presentes no Setup do BIOS e, logicamente, a senha do Setup.
Existem métodos que zeram as configurações do BIOS por
software, mas aqui iremos abordar o modo de fazer isto abrindo
o gabinete e realizando uma operação física(alteração física no
hardware, através de jumpers).
O primeiro passo é abrir o computador e, se possível, possuir o
manual da placamãe, a seguir
localizar no PC o jumper
responsável por zerar as
configurações no BIOS. Uma dica
muito importante é primeiro
localizar a bateria da placamãe, o
Figura 160 Jumpers jumper que zera as configurações Figura 161 Pinos 1,2 e 3 dos
normalmente fica próximo à jumper
bateria, esse jumper é vermelho, mas podem ser encontrados
na cor verde claro. Ele possui 3 pinos (1, 2 e 3), sendo que na configuração de padrão de
fabrica o jumper seta os pinos 1 e 2. Como já dito, esse jumper é muita vezes vermelho,
mas nesse caso tratase de um na cor verde.
O passo seguinte é retirar o jumper das pinos 1 e 2,
essa tarefa deve ser realizada com a ajuda de algumas
ferramentas (existem ferramentas específicas para
manusear os jumpers das placasmãe na maioria dos
kits de ferramentas a venda no mercado). Devese
evitar tirar o jumper com as mãos, isso poderia
Figura 162 Retirase o jumper com danificar a placamãe devido à ESD. Podese também
alguma ferramenta utilizar um alicate de bico para esta tarefa.
Após retirar o jumpers que estava no
pinos 1 e 2 devese colocálo nos
pinos 2 e 3. Não devese ligar o
computador pois apenas tirar o
Figura 163 Colocase Figura 164 Jumper jumper de sua posição inicial (pinos
o jumper nos pinos 2 e 3 recolocado nos pinos 1 e 3 1 e 2), colocálo nos pinos 2 e 3, e
por último recolocálo nos picos 1 e 2
é suficiente.
13.10. Doze mitos e verdades sobre a segurança do computador
Com a grande popularização da Internet e o crescimento das conexões de banda larga no
Brasil e no mundo, um quesito bastante essencial é o foco em segurança do equipamento e
das informações que trafegam na rede mundial.
Dois antivírus funcionam melhor que um
Dois antivírus instalados no computador
competem entre si, deixam o sistema mais
lento e abrem brecha para que a
funcionalidade de um anule a proteção do
outro. Em alguns casos, instalar dois
softwares dessa categoria é impossível. Na
teoria, o banco de dados de um antivírus
atualizado deve ser igual ao de seus
concorrentes. O que muda, portanto, são
detalhes de desempenho e configuração.
Escolha o mais apropriado para suas
necessidades e imunize sua máquina Figura 171
É possível ser infectado apenas visitando uma página?
Vírus podem destruir fisicamente o hardware?
Figura 173
Um firewall funciona como um antivírus?
Um firewall é complementar ao
antivírus e em hipótese alguma pode
substituílo. Os firewalls são
programas utilizados para evitar que
conexões suspeitas e não autorizadas
vindas da internet tenham acesso ao
computador do usuário. Grande parte
dos antivírus possui bons firewalls.
Mesmo assim, os sistemas operacionais
contam com uma versão nativa do Figura 174
"escudo digital"
Abrir emails sem abrir conteúdo anexo pode ser perigoso?
Essa afirmação exige um detalhe técnico.
De acordo com Cristine Hoepers, analista
de segurança do Cert.br (setor de
segurança do Comitê Gestor da Internet no
Brasil), algumas mensagens podem vir com
códigos maliciosos chamados de scripts
embutidos no texto da mensagem. Se o
programa usado para ler emails está
configurado para interpretar scripts
automaticamente, a máquina do usuário
poderá ser infectada. Desabilite a função
Figura 175 (nas configurações de auto execução do
Windows, por exemplo) e mantenha o
software sempre atualizado.
Vírus pode deixar o computador lento?
"Tá uma carroça. Deve ser vírus." A
frase anterior é quase um dito
popular. E quem diz isso está com a
razão. Alguns programas maliciosos
utilizam a máquina do usuário
remotamente para abusar da
capacidade de processamento do
computador e, entre outras
atividades, propagar spams. Além
disso, os malwares podem utilizar
parte da banda larga do usuário para
trocar informações, causando a
impressão de que o sinal da internet
está debilitado. Portanto, por mais Figura 176
"pesado" que seja um antivírus, é
melhor mantêlo em funcionamento a ter de arcar com as consequências de uma invasão.
Os antivírus protegem contra todo tipo de ameaça?
Figura 177
Um programa malicioso pode ficar
alojado no sistema sem ser notado?
Há muita verdade nesta afirmação. Aliás,
a maioria das ameaças utiliza essa técnica
hoje. Quanto mais "imperceptível" for o
invasor, mais danos ele conseguirá
executar sem ser notado. Foise o tempo
em que hackers criavam vírus apenas para
importunar os usuários. A crescente
demanda de comércio eletrônico e
gerenciamento de conta bancária por meio
da web têm atraído a ação dos criminosos.
Não se esqueça de executar uma Figura 178
verificação em todo o sistema
periodicamente.
Antivírus pagos são mais eficazes?
Os antivírus pagos costumam oferecer recursos mais sofisticados, que integram outros
softwares e facilitam a vida do
usuário. Ainda assim, os sistemas de
proteção dos softwares gratuitos são
tão eficazes quanto, desde que sejam
atualizados periodicamente. Segundo
Cristine Hoepers, analista de
segurança do Cert.br (setor de
segurança do Comitê Gestor da
Internet no Brasil), não existe um
antivírus que proteja o computador
contra 100% das ameaças, seja ele
Figura 179 pago ou gratuito. Mesmo assim a
ferramenta é indispensável.
Um vírus pode vir embarcado em arquivos (ex: JPG; WMV; PDF)
Segundo Cristine Hoepers, analista de
segurança do Cert.br (setor de
segurança do Comitê Gestor da Internet
no Brasil), é possível introduzir códigos
maliciosos dentro de arquivos. Esses
códigos exploram versões vulneráveis
dos softwares utilizados para abrilos.
Por isso é tão importante manter os
programas sempre atualizados, já que
atualizações surgem periodicamente e
Figura 180
visam diminuir os riscos.
Usar computadores públicos é mais perigoso?
Figura 181
Um pendrive pode propagar vírus e outras ameaças?
13.11. Roteiro de manutenção de micros
1) Inspeção externa do micro.
2) Crie uma partição em seu disco rígido que
atuará como uma área de armazenamento para
seus dados em backup.
3) Caso seja sistema Windows, formate sempre em
NTFS, que trata com mais segurança e
agilidade seus arquivos.
4) Faça backup dos arquivos importantes. Não
vale fazer uma simples cópia em outro local do
HD, este backup deve ser feito para outro
dispositivo, seja um segundo HD, um CDR(W),
um DVDR(W) ou até mesmo para uma pasta online.
5) Inspeção interna do micro: Verifique se o CDROM e o HD estão devidamente
instalados, reconhecidos e configurados em suas respectivas portas, seja IDE ou
SATA. Verifique o estado dos cabos SATA, existem cabos SATA que não têm a
trava para o conector deixando o conector frouxo, troque esse tipo de cabo, pois
causa erros de contato.
6) Limpe internamente o gabinete, adquira um miniaspirador que aspira, puxa o ar.
7) Edição no Setup (colocar sequência de boot CDROM, HDD).
8) Realize testes de memória através de software (MemTest – acompanha no Ubuntu)
9) Carregue o Sistema Operacional Linux (Ubuntu) através do LIVECD para acessar
os dados do HD e fazer backup ou realizar testes no computador.
10) Utilize software como Ccleaner, que faz a limpeza do registro do Windows (XP,
Vista ou 7) e de arquivos temporários que se acumulam com acesso às páginas
WWW.
11) Execute sempre o Scandisk como rotina ou tenha um verificador de disco para
saber o estado dos setores do HD.
12) Verifique no Gerenciador de Dispositivos se todos os dispositivos estão
corretamente instalados, caso não estejam, certifique de instalar todos os drivers
necessários para o perfeito funcionamento. Confira se há drivers instalados
incorretamente (ponto de exclamação amarelo ou um X vermelho indicam
problemas) ou dispositivos com drivers não instalados (pontos de interrogação).
Corrija esses problemas.
13) Utilize um desfragmentador para melhorar o desempenho do disco rígido. Utilize
as otimizações completas.
14) Atualize sempre o Windows Update (serviço de atualização da Microsoft), caso
utilize, esse serviço mantém o Sistema Operacional em dia com os principais
recursos de segurança e correção de falhas do Windows. Obs.: precisa ser Windows
Original.
15) Tenha um bom Antivírus de qualidade. Realize e faça atualizações sempre quando
necessário. Faça uma varredura do Antivírus em todo os HD.
16) Remova programas desnecessários instalados.
17) Instale um antispyware/antiadware de qualidade.
18) Saiba que componentes internos o computador compõe: Instale o software CPUZ
que detecta as peças do seu computador.
19) Organize os atalhos da área de trabalho.
20) Organize os itens do menu Iniciar.
13.12. Combinações de teclas de sistema do Windows
Segue dicas com as teclas de atalho para agilizar o acesso às funções do Windows:
✔ F1: Ajuda
✔ CTRL+ESC: Abre o menu Iniciar
✔ ALT+TAB: Alterna entre programas abertos
✔ ALT+F4: Encerra o programa
✔ SHIFT+DELETE: Exclui o item permanentemente
✔ Logotipo Windows+L: Bloqueia o computador (sem usar CTRL+ALT+DELETE)
✔ Logotipo do Windows (Exibir ou ocultar o menu Iniciar)
✔ Logotipo do Windows+BREAK (Exibir a caixa de diálogo Propriedades do Sistema)
✔ Logotipo do Windows+D (Exibir o desktop)
✔ Logotipo do Windows+M (Minimizar todas as janelas)
✔ Logotipo do Windows+SHIFT+M (Restaurar as janelas minimizadas)
✔ Logotipo do Windows+E (Abrir Meu computador)
✔ Logotipo do Windows+F (Pesquisar um arquivo ou pasta)
✔ CTRL+Logotipo do Windows+F (Pesquisar por computadores)
✔ Logotipo do Windows+ L (Travar o teclado)
✔ Logotipo do Windows+R (Abrir a caixa de diálogo Executar)
✔ Logotipo do Windows+U (Abrir o Gerenciador de Utilitário)
13.13. Exercícios Propostos
EPI.13.1: Por quais razões devese atualizar a BIOS?
EPI.13.2: Atualizar a BIOS possui algum risco? Comente sua resposta.
EPI.13.3: Cite alguns casos onde recomendase zeras as configurações no BIOS?
EPI.13.4: Como você iria zerar a BIOS de um PC?
EPI.13.5: Podese fazer o teste de uma fonte ATX sem conectála em um computador?
EPI.13.6: Como se testa uma fonte ATX?
13.14. Fontes de pesquisa
● http://www.hardware.com.br/artigos/trabalharmanutencao/
● http://www.microsoft.com.br
● http://commons.wikimedia.org/wiki/Category:Jumper
● http://commons.wikimedia.org/wiki/Category:Computer_power_supply_units
● http://pt.wikipedia.org/wiki/Parti%C3%A7%C3%A3o
● INFOWESTER – Emerson Alecrim
● http://www.infowester.com/tutatualbios.php
● http://www.infowester.com/tutzerabios.php
● http://tecnologia.uol.com.br
● (Linux no PC)
Considerações finais
Dúvida de um Técnico de Informática e resposta do profissional.
"Essa semana voltei a me deparar com uma situação intrigante sob o ponto de vista do valor
de um serviço na área de informática. Diferentemente de algumas áreas de serviços, a área de
informática guarda muitas incógnitas a respeito de cada caso, quase como um carro.
Em um carro você tem o técnico de freio, o de motor, o de lataria e cada um tem seu preço,
se você tem problemas em todas essas partes você paga pela soma desses serviços.
Na informática embora as profissões envolvidas muitas vezes se confundam (técnico em
hardware, técnico em software, técnico em rede) temos varias coisas pra se fazer dependendo
do caso.
Não concordo que o valor seja o mesmo pra quem resolve uma instalação de um software e
pra quem resolve uma série de "pepinos", passando até dias de pesquisa do problema.
De qualquer forma, existe uma tabela ou regra a seguir na cobrança de servidos? Afinal,
quando você resolve um problema que outros profissionais não resolveram, o valor fica sem
variar? Um notebook e um PC de mesa recebem o mesmo custo de serviço, embora o notebook
seja 3X mais caro?"
Acho que o preço é uma questão muito pessoal, vai do seu perfil e cliente e do quanto
você se acha qualificado. Eu creio que 50 reais pelo conserto de um desktop ou 100 num
notebook, mais o valor das peças que eventualmente precisem ser trocas seja um bom
valor.
Claro que existem exceções: se aparecer um micro onde o mouse não está funcionando e
você descobrir que é só o cabo da porta serial solto por exemplo, você deveria cobrar um
valor mais baixo, ou mesmo não cobrar nada, dependendo do cliente.
Tarefas simples, como por exemplo adicionar mais memória RAM, reinstalar o Windows,
etc, podem ter preços diferentes também. O mesmo pode ser considerado caso você tenha
que atender em domicílio, claro que o trabalho de se deslocar para o outro lado da cidade
com um monte de ferramentas e ainda ter que resolver o pepino na hora valha uma pouco
mais não é mesmo? :)
Eu não concordo muito com a cobrança por hora, pois eu acredito que o tempo em se
encontrar o defeito, depende da sua capacidade técnica, se você "apanha" para achar um
defeito, não é justo cobrar mais do cliente pela pesquisa das informações, que como técnico
você já deveria conhecer não é mesmo?
Por exemplo, geralmente quem começa a trabalhar com manutenção, acaba perdendo
muito tempo nos primeiros consertos, algumas vezes dias, mas com o passar do tempo vai
se adquirindo mais experiência e os consertos começam a ficar mais rápidos. Se você perde
menos tempo para arrumar cada micro, tem a possibilidade de dar manutenção em mais
máquinas e os ganhos crescem na mesma proporção.
Conforme a demanda, você pode estudar a possibilidade de contratar um assistente, para
cuidar das tarefas mais simples, como por exemplo instalar o Windows, limpeza de
gabinetes e impressoras, enfim, tarefas relativamente simples, mas que tomam bastante
tempo. Você teria duas opções: ou contratar alguém já com uma certa experiência e pagar
um salário digno, ou então contratar alguém que esteja começando e oferecer um salário
menor, em troca de aprendizado.
O que você deve procurar é não perder muito tempo tentando consertar micros que tem
componentes defeituosos. Por exemplo, não é só por que o micro liga que a placa mãe está
OK, nem só por que é reconhecido no Setup que o HD pode ser usado. Se pegar um PC com
uma placamãe com os contatos oxidados ou com mal contatos, ou com um HD cheio de
badblocks, não tenha medo de explicar o problema ao cliente, e recomendar as trocas
necessárias. Caso contrário você vai perder dias reinstalando o Windows só para o cliente
voltar depois queixandose do mesmo defeito.
Não tenha medo de parecer um trocador de placas, se for necessário trocar algum
componente com defeito, indique a troca. Não faça gambiarras a menos que o PC seja seu.
Se o cliente preferir levar o PC para outra pessoa, paciência, mas trabalhe direito,
realmente resolva os problemas.
Geralmente, trabalhar em um local fixo, numa loja, ou mesmo em casa, é mais simples
do que atender em domicílio, pois é mais fácil manter à mão todo o material de que precisa
e ao mesmo tempo você terá mais tranquilidade para trabalhar.
Porém, ao mesmo tempo você terá uma clientela mais restrita, pois muitos clientes,
talvez a maioria, preferem pagar mais por alguém que atenda em domicílio. Tem também a
parcela dos desconfiados, que vão querer acompanhar cada movimento seu :)
Para atender em domicílio é indispensável manter uma boa maleta de ferramentas. Não
seja um técnico chavedefenda, que aparece para "arrumar o micro" portando apenas o
referido instrumento... Mantenha na mala além de um bom conjunto de ferramentas (não
apenas chaves de fenda, mas chaves hexagonais, pinças, multímetro, alicates e outros
instrumentos que possa precisar), além de softwares de diagnóstico, uma boa coleção de
drivers, livros ou outro tipo de documentação que possa precisar, etc.
Invista pelo menos duas horas por dia em estudo, isso é essencial para qualquer um que
tenha o desejo de ser minimamente qualificado. Pense que um cirurgião tem que estudar
12 anos para poder exercer a profissão. Não existe nenhum curso superior obrigatório para
técnicos, nem é preciso defender tese, mas existem os livros e a Internet.
Finalmente, esforcese por sempre deixar os clientes satisfeitos, pois eles serão sempre a
melhor propaganda. Problemas com o micro quase todo mundo tem, e as pessoas que
conseguem resolvêlos sozinhos são uma minoria. O restante está procurando um técnico
de confiança, que pode ser você.
Expectativas sobre o técnico de manutenção moderno
de muito estudo, prática e desenvolvimento de trabalho em equipe, motivação, superação
de obstáculos, entre outros. Saber tudo é humanamente impossível, lembrese que mesmo
que tivesse a capacidade de armazenamento de milhares de “terabytes”, ainda assim não
conseguiria guardar todo o conhecimento de sua área de estudo.
A área de informática é sempre muito democrática, Hoje somos alunos – amanhã
estaremos dando palestras sobre determinado assunto. Procure identificar seus pontos
fracos e melhorálos a cada novo contato para assim crescer mais e mais.
Mantenha sua integridade e seja ético, seja honesto com os seus clientes e parceiros, seja
profissional, pontual, educado, generoso e atencioso com os seus contratantes. Procure ao
máximo valorizar o seu trabalho como técnico. Espero que este curso tenha lhe motivado a
conhecer ainda mais este mundo da informática.
UNIDADE II – Linux Avançado
Após estudar a parte física do computador e tambem um pouco sobre alguns software, é
interessante tambem aprimorar os conceitos mais avançados com relação a administração
do sistema operacional.
Nesta unidade trabalharemos questões relativas a administração básica de sistemas
Linux, objetivando acrescentar ao leque de conhecimentos absorvidos as competências
técnicas que possibilitem a atuação em procedimentos de configuração, instalação,
manutenção e migração de sistemas através de estudos acerca da utilização de comandos
utilizados no processo de gerenciamento de usuários, criação de scripts, gerenciamento de
pacotes, gerenciamento de processos e gerenciamento de informações acerca do hardware
instalado no sistema utilizado, recuperação de dados e realização de backup.
Com o conteúdo estudado, tambem se tem o objetivo de possuir uma base dos processos
de instalação e manutenção de sistemas que serão utilizados na unidade seguinte. Tais
sistemas são relacionados a serviços de redes, assim, é de extrema importância a prática dos
comandos aqui expostos, haja vista que cada passo dado nesta unidade facilita a absorção
de conhecimentos da unidade seguinte.
Estude e pratique bastante as atividades propostas.
Capítulo 1. Introdução a administração de
sistemas linux
Este capítulo tem como objetivo apresentar o Linux de forma mais aprofundada,
principalmente estudando como funciona o seu gerenciamento por linhas de comandos.
Deste ponto em diante, serão trabalhados conceitos relacionados a administração de
sistemas Linux.
1.1. Camadas do Sistema Linux
O sistema Linux é dividido em camadas como o exposto a seguir:
A seguir temos uma descrição de cada camada do sistema.
•Hardware – Esta camada analisa e disponibiliza os dispositivos que estão disponíveis
para o uso pelo sistema, estes dispositivos podem ser cdrom, placa de som, placa de vídeo,
placa de rede entre outros;
•Kernel – Esta camada é o núcleo do sistema, sendo responsável pela interação com o
hardware da máquina;
•Sistema Operacional – Esta camada abriga todos os aplicativos e auxilia no processo
operação do sistema;
•ttyN – Terminais Virtuais aonde são executados comandos e realizadas configurações.
•DM(GDM) – Esta camada é responsável pelo gerenciamento de logins na interface
gráfica associando ao tipo de ambiente gráfico utilizado;
•Desktop Environment(Ambiente gráfico) – Camada responsável por montar janelas que
constituem aquilo que se vê enquanto se utiliza o sistema operacional, incluindo programas
que necessitam deste para serem executados.
Também conhecida como ambiente gráfico.
O administrador Linux deve conhecer essas camadas afim de entender como cada
processo toma forma dentro do fluxograma de ações e resultados através do sistema.
Neste módulo mais especificamente trabalharemos os comandos que são executados
através dos terminais de comando do sistema.
1.2. O que é shell e qual seu poder?
Shell tem como tradução para o português a palavra concha ou casca. Sua tradução se
aplica a informática no sentido de que ele é o intermédio entre o usuário e o Sistema
Operacional. A partir dele você pode controlar o sistema, enviando comandos que fazem
com que o sistema tome uma atitude ou uma outra. E é exatamente por esse motivo que ele
é tão poderoso. Você a partir dele, tem a capacidade de controlar o sistema de maneira
simples e efetiva.
Existem diversas implementações de Shell, as mais utilizadas são o sh, bash, csh, ksh
entre muitos outros. As diferenças entre eles são sutis. Apenas diferem algumas
implementações de comandos.
O Shell utilizado entre os sistemas GNU/Linux é o bash, ele também pode ser instalado
em outros sistemas que não o utilizam. Como outros que não estão presentes no Debian,
por exemplo, possam ser instalados.
1.3. Como interpretar o prompt do Shell
Nós podemos entrar no prompt do Shell de várias maneiras, a mais simples quando se
está em um ambiente gráfico do GNU/Linux é apertar simultaneamente as teclas ALT + F2
e digitar gnometerminal, se você estiver no ambiente GNOME ou digitar konsole, caso
esteja no ambiente gráfico KDE.
Figura 239 Executando o aplicativo gnometerminal
Das duas maneiras você obterá a tela abaixo.
Figura 240 Linha explicativa do prompt do Shell
Os itens destacados
na imagem correspondem, respectivamente:
1. Nome do usuário “logado” atualmente;
2. Nome da máquina, utilizado quando queremos acessar alguma máquina na rede;
3. Informa o diretório atual; e
4. Tipo de usuário: $ → Usuário Comum e # → Usuário Administrador
1.4. Case sensitive
O Shell e o Linux em geral, é Case Sensitive. Isso significa que as palavras digitadas são
diferenciadas letra a letra, inclusive se ela está ou não em caixa alta. A palavra Linux é
diferente da palavra LINUX como linux é diferente das duas anteriores. Sendo assim,
cuidado ao escrever comandos no Shell, trocar caixa baixa para caixa alta pode resultar
num comando errado.
1.5. Organização dos diretórios
Cada Sistema Operacional, organiza suas pastas de maneira que acha melhor. A
organização do GNU/Linux é bastante funcional. Cada diretório cuida de guardar certa
parte do sistema, assim, o sistema fica bastante organizado e de fácil acesso independente
de onde você está. A seguir mostramos uma imagem que ilustra essa organização.
Como você pode ver, a raíz do sistema (indicado por /) está acima de todas as outras
pastas. Um exemplo é a pasta home (indicado por home),
$ cd /home/usuario
Após esta linha de comando digitada teríamos a seguinte situação no Shell.
usuario@computador:~$
O comando acima “cd /home/usuario” entra na pasta pessoal . É de extrema
importância que o usuário do GNU/Linux saiba se movimentar entre as diversas pastas.
Você com o tempo irá se familiarizar com os locais e acabará por se movimentar entre as
pastas bem mais rápido do que com a interface gráfica, isso é, utilizando o mouse.
1.6. Comandos básicos
Tendo em mente esses conhecimentos básicos. Podemos ver alguns comandos básicos
para nos movimentar, criar diretórios e listar os arquivos dentro destes diretórios. A seguir,
temos uma tabela com o comando e sua aplicação.
Comandos de navegação
cd Change Directory – utilizado para mudar de diretório
ls List – utilizado para listar os arquivos dos diretórios
pwd Print Work Directory – Imprime o diretório de trabalho (atual)
Comandos de manipulação
cp Copy – Copia um arquivo de um lugar para outro
mv Move – Move um arquivo de um lugar para outro**
cat Visualiza o conteúdo de um arquivo
rm Deleta arquivos e diretórios
less Comando utilizado para navegar na saída de comandos, normalmente em
comandos extensos.
tail Mostra as 10 ultimas linhas de um arquivo ou saída de um comando.
touch Cria arquivos de texto vazios
mkdir Make Directory – utilizado para criar diretórios
echo Utilizado para imprimir uma frase/palavra na tela
Comandos extras
clear Utilizado para limpar a tela do Shell
whoami Who am I – Quem sou eu? Mostra o usuário atualmente conectado
history Mostra a lista de comandos digitados anteriormente
1.6.1.Uso do pipe(|)
Muitas vezes, quando utilizamos comandos como o history, a saída é bastante extensa.
Em conjunto com este comando, utilizamos o comando less – ele mostra uma saída que
você poderá, pouco a pouco exibir.
É bastante simples, seu uso segue:
$ history | less
A barra vertical entre os comandos history e less é chamada de pipe. O conceito desta
barra tem um significado muito importante para o mundo GNU/Linux. Ela permite que
você coloque a saída de um comando na entrada de outro comando.
Para sair do comando acima, pressione a tecla Q.
Vejamos o exemplo acima. A saída do comando history é uma lista com os vários
comandos executados, correto? Então, a entrada do comando less ficará sendo a saída do
comando history, no caso uma lista contendo os vários comandos. Sabendo que o comando
less permite que você exiba algo por partes. O que o comando total faz é exatamente exibir
a lista de comandos pouco a pouco. Graficamente temos:
Figura 243 Ilustração para o uso do pipe com comandos GNU/Linux
O item 1 indica que o comando history deu resultado, e está com uma lista de comandos.
Esta lista de comandos passa pelo pipe e vai para o item 2 para o comando less utilizar o
resultado e apresentar de forma amigável.
1.7. Atalhos do Shell e dicas de uso de comandos
1.7.1. Atalhos do Shell
Uma boa forma de melhorar seu desempenho quando se está trabalhando no Shell é
aprender alguns de seus atalhos, a seguir, temos atalhos que poderão ser úteis.
Ctrl+d Fazer logoff
Ctrl+u Limpa para esquerda
Ctrl+k Limpa para a direita
Ctrl+y Cola o que foi deletado
Ctrl+l Limpa a tela
Ctrlxv Exibe a versão do bash
Ctrle Vai para o final da linha
Ctrla Vai para o começo da linha
Ctrlxx Alterna entre o começo da linha e aposição atual
1.7.2. Dicas de uso de comandos
DICA: Utilize a tecla TAB do seu teclado para completar o que está sendo
digitado. Como exemplo, tente entrar no diretório
/etc/resolvconf/updatelibc.d/ utilizando o comando cd. Mas ao invés de
escrever todo o caminho, digite TAB como a seguir:
$ cd /etc/resolvc<TAB>/<TAB>
Onde tiver <TAB> pressione a tecla TAB do seu teclado. Se for pressionado duas vezes a
tecla TAB, será listado para você as possíveis opções.
Com estes comandos, já é possível o usuário se locomover entre os diretórios, criar
arquivos e diretórios e visualizar diretórios. Isto é o que fazemos bastante quando estamos
em um terminal do Linux.
* Utilizando o comando cd .. você irá retornar ao diretório “pai” do diretório atual. Como
no exemplo: Considerando a seguinte estrutura de diretórios:
Considerese dentro da pasta músicas, então a linha atual do shell, será parecida com
isto:
usuario@computador:~/músicas$
Iremos agora entrar na pasta mpb, para isso utilizaremos o comando cd (change
directory).
1 | usuario@computador:~/músicas$ cd mpb
2 | usuario@computador:~/músicas/mpb$
Note a diferença da linha 1 para a linha 2, agora você se encontra dentro da pasta mpb.
Se quisermos voltar, para a pasta músicas, utilizamos apenas o comando cd .., veja o
exemplo:
1 | usuario@computador:~/músicas/mpb$ cd ..
2 | usuario@computador:~/músicas$
** Perceba que no GNU/Linux, não temos um comando que indique a renomeação de um
arquivo. Para isso, utilizamos o comando mv, modificando o nome do arquivo final. Como
por exemplo:
$ mv teste1.txt teste2.txt
Este comando irá pegar o arquivo teste1.txt e modificar seu nome para teste2.txt (isto tudo
dentro do mesmo diretório).
1.8. Manuais do Shell
É claro que os comandos Linux não são apenas comentados na seção Comandos Básicos
e também eles não tem apenas aquelas aplicações. Por exemplo, ao utilizar o comando ls,
temos como resultado os arquivos e diretórios listados na tela. Mas se utilizarmos o mesmo
comando com uma opção, como abaixo, teremos uma saída diferente. Primeiro execute um
comando, depois o outro e veja quais as diferenças no resultado final dos comandos:
$ ls ~
$ ls -a ~
Para sabermos todas as opções utilizamos as páginas de Manual do comando. Para ver a
documentação utilizamos a seguinte instrução.
$ man ls
Será mostrado a você uma explicação do comando ls, utilize para qualquer comando que
você tenha dúvida. Para sair, aperte q.
1.9. Exercicios Propostos
EPII.1.1: Qual o comando utilizado para se movimentar entre os diretórios? Qual sua
sintaxe?
EPII.1.2: Qual o comando utilizado para criar novas pastas?
Qual sua sintaxe?
EPII.1.3: Qual o comando para listar os diretórios e arquivos de
uma pasta? Qual sua sintaxe?
EPII.1.4:. Crie a seguinte estrutura de pastas dentro do diretório
Desktop ou Área de Trabalho.
Utilize o comando mkdir e o comando cd para se movimentar
entre elas. Caso queira saber mais, vá a seção Dicas.
EPII.1.5: Crie arquivos dentro (pelo menos 1 em cada) dos diretórios criados na questão
anterior (utilize o comando touch).
EPII.1.6: Visualize os arquivos criados na questão anterior.
EPII.1.7: Copie os arquivos /etc/apt/sources.list e /etc/fstab para o diretório Carros.
EPII.1.8: Mova os arquivos da pasta uno para a pasta palio.
EPII.1.9: Visualize os arquivos /etc/apt/sources.list e /etc/fstab (utilize o comando cat).
Capítulo 2. Gerenciamento de usuários
2.1. Tipos de usuários
O sistema linux tem suas ações registradas e executadas sempre em função de um usuário,
assim, devese observar que quando iniciamos o sistema é solicitado um nome de usuário e
uma senha, para que seja iniciada a sessão do usuário informado.
Dentro desta sessão o mesmo pode executar vários programas e comandos que este tenha
permissão de execução, porém existem ações que não são solicitadas nem executadas por
este usuário, tais ações são executadas por usuários de sistema, que são relacionados a
serviços como o que gerencia o login, que aciona os módulos de som, de rede, entre
outros.
Como forma de acesso a operações administrativa, dentro do sistema, existe um usuário
administrador, root, que tem acesso a comandos mais complexos que tem o poder de
modificar configurações mais específicas do sistema.
Deste forma definimos básicamente 3 tipos de usuários:
• Usuário Administrador(root)
• Usuários de sistema
• Usuários comuns
2.2. O usuário root
Quando instalamos um GNU/Linux em nosso computador, é necessário definir um
usuário root4 e uma senha para o mesmo. O usuário root é aquele que pode tomar conta de
tudo que acontece no Sistema Operacional. Fazendo uma comparação com o mundo do
Windows, ele seria o Administrador, mas como tudo no GNU/Linux é mais poderoso, o
poder do usuário root também será bem maior.
Por ser tão poderoso, é muito perigoso abrir algum aplicativo, como, por exemplo, o
Writer, estando logado como root, por isso, algumas distribuições até impedem que o
usuário suba a interface gráfica5 como root.
Em distribuições baseadas do Ubuntu, inicialmente não temos um usuário root, para suprir
esta ausência, foi implementado um outro comando, que será visto a seguir.
2.3. Comando sudo
O comando sudo, utilizado nas distribuições baseadas no Ubuntu permite ao usuário
comum, obter privilégios de um usuário root. Isto é necessário quando, por exemplo,
queremos instalar um aplicativo, ou fazer alguma atividade que seja de gerenciamento do
Sistema. Com isso, a administração de apenas um sistema ficou facilitado, pois não é
necessário que o usuário se “logue” como root, faça o que tenha de fazer e saia.
Um exemplo do comando sudo sento utilizado é quando queremos mover um arquivo do
seu diretório home, para um diretório que você não tem permissão de escrita6, como o /etc.
$ cd ~ → entrando no seu diretório home
$ sudo mv arquivo2.txt /etc/ → movendo um arquivo, porém para um local onde
não temos permissão de escrita
4 Salvo em algumas distribuições como por exemplo a distribuição Ubuntu.
5 Subir a Interface Gráfica significa entrar na parte gráfica. Como a parte gráfica no GNU/Linux é
também um aplicativo, nós podemos ou não executála.
6 No Item 6.17 será visto o sistema de Permissões do GNU/Linux
→ neste momento você digita a senha
O sudo nos permitiu escrever momentaneamente no diretório /etc.
2.4. Comando su
O comando su tem a função de trocar de usuários, para realização deste ação, basta
executar o comando
$ su nome_do_usuario
NOTA: Novamente olhe nas páginas de manual do comando su (man su), e
veja que de alguma forma, podemos não apenas trocar para o usuário root,
mas também para qualquer outro usuário existente na máquina.
2.5. Administração de usuários
No GNU/Linux é possível termos vários usuários na mesma máquina, por isso, temos de
ter um usuário com mais poderes para administrar estes outros. Este usuário, como
comentado acima, é o usuário root. Mas como ele executa estas tarefas?
Existem comandos próprios para isto, existem comandos para adicionar ou deletar um
usuário, mudálos de grupos ou até mesmo modificar a senha de cada um deles.
Como o curso está sendo baseado na distribuição Ubuntu, iremos utilizar o comando
sudo no início de todas as linhas que são necessárias para Gerenciamento do Sistema, isto é
necessário para obtermos temporariamente o poder de superusuário.
2.5.1. Comando adduser
Do inglês add (adicionar) e user (usuário), este comando adiciona um usuário ao
sistema. Para utilizálo é necessário está logado como root, ou então utilizar o comando
sudo no início da linha. Esta segunda forma será a utilizada por nós.
Veja os passos a seguir para adicionar um usuário em um sistema GNU/Linux. No nosso
exemplo você irá adicionar um usuário com seu nome.
Após todas estas informações, nós temos agora no sistema um usuário chamado vitor,
que tem uma pasta pessoal em /home. Se quisermos entrar nesta pasta, usaríamos o
comando cd. Crie alguns arquivos lá dentro com o comando touch e saia com o comando
exit.
$ cd /home/vitor
$ pwd → este comando imprime o local onde você está.
/home/vitor
$ cd ~
Prática: No item 14.15 é falado sobre o comando su e a capacidade dele de entrar como
outro usuário. Utilize esta dica e mude para o usuário recémcriado.
2.5.2. Comando userdel
Imagine que você trabalha como administrador de sistemas em uma empresa e um
funcionário acaba de se aposentar e irá se desligar da empresa. Não é mais necessário ter
um login de usuário para este funcionário, correto? Para fazermos isto de maneira rápida e
eficaz, utilizamos o comando userdel, do inglês user (usuário) e del abreviatura de delete.
Por se tratar de um comando de Gerenciamento de Sistemas, novamente iremos iniciar a
linha com o comando sudo.
$ sudo userdel vitor
Se nenhum erro tiver aparecido, é porque ocorreu tudo bem
Mas você se lembra da nossa história do aposentado que estava saindo da empresa? Este
funcionário deveria ter alguns arquivos na sua pasta pessoal, no nosso caso, /home/vitor.
Se você entrar lá, verá que os arquivos ainda estão lá.
$ cd /home/vitor
$ ls
Sendo assim, observe que é necessário remover os arquivos mesmo depois de deletar o
usuário, e é sempre bom assim, pois se algum dia, um funcionário for demitido, ele pode
ainda conter dados importantes da empresa em sua pasta pessoal.
Você pode ver ainda, olhando nas páginas do manual do comando (man userdel) como
deletar o usuário juntamente com toda a sua pasta pessoal. Porém, isto não é aconselhável
a não ser que você tenha certeza de que o usuário não está em posse de arquivos
importantes.
2.6. Como funciona o sistema de permissões do Linux
Quando adicionamos um novo usuário no item 14.16.1, fizemos uma ação de
administração de sistemas. Apenas o administrador (root) tem permissão para fazer isso.
Cada usuário adicionado tem um nome e está dentro de um grupo (inicialmente). Com o
passar do tempo este mesmo usuário, poderá está em diversos grupos.
O Sistema Operacional GNU/Linux trabalha com sistema de permissões. O que isso
significa? Significa que para fazer qualquer ação no sistema é necessário que se tenha
algum tipo de permissão. Como nós, precisamos de permissão de administrador para
adicionar um novo usuário. Um outro exemplo seria se, por algum motivo precisássemos
visualizar um arquivo criado por nós, no nosso diretório pessoal (/home/usuario/). Isso
será possível, pois o diretório é do usuário, e o arquivo também é do usuário.
Porém, se tentarmos visualizar um arquivo que não é nosso, e inclusive não termos
permissão para ler, a visualização não será possível.
Este é um dos motivos porque o GNU/Linux é tão seguro. Para fazermos qualquer ação
no sistema é necessário permissão, se nós não temos tal permissão, a ação não é executada.
Por exemplo, sempre que queremos instalar algum programa/pacote, no sistema, é
necessário informar uma senha. Com outras palavras, só irei instalar um aplicativo, se eu
tiver permissão para isso, neste caso, tiver a senha comigo.
Mas como o sistema de permissões realmente funciona? O GNU/Linux se baseia em um
simples princípio. Ou você tem permissão, ou você não tem. Este princípio é aplicado a três
outras ações. Que são elas:
• Ler → do inglês read, simbolizado pela letra (r)
• Escrever → do inglês write, simbolizado pela letra (w)
• Executar → do inglês execute, simbolizado pela letra (x)
Um usuário pode ter permissão para Ler um arquivo, porém pode não ter permissão para
Escrever neste arquivo, ou Executar este arquivo. Um usuário pode ter permissão de Ler e
Escrever, porém, pode não ter permissão para Executar o arquivo, e assim por diante.
NOTA: Lembre que cada usuário tem um nome, e está em um ou mais grupos
– comentado no item 14.16.
2.7. Listando conteúdo de pastas
Se ainda não ficou claro, vamos ao seguinte exemplo. Entraremos no diretório /etc. Este
diretório, como dito na aula 1, contem os arquivos de configuração do GNU/Linux.
$ cd /etc/
Iremos agora listar o conteúdo deste diretório. Sabemos fazer isso com o comando ls.
Porém, podemos adicionar ainda parâmetros adicionais para obtermos mais informações.
Como a seguir:
$ ls -l
Este comando lhe retorna mais ou menos a seguinte saída. Neste exemplo, omitimos
algumas linhas.
drwxr-xr-x 3 root root 4096 2010-06-02 16:26 acpi
-rw-r--r-- 1 root root 2981 2010-06-07 19:16 adduser.conf
drwxr-xr-x 2 root root 4096 2010-06-01 18:08 akonadi
drwxr-xr-x 2 root root 12288 2010-06-07 19:19 alternatives
-rw-r--r-- 1 root root 395 2010-03-04 23:29 anacrontab
Inicialmente estas linhas possam parecer complicadas de se entender. Mas com a imagem
explicativa a seguir será bem mais fácil de entendêla. É fácil notar algumas informações na
linha, tais como a última coluna, indicando o nome do arquivo ou diretório. Em seguida
temos a data e a hora da criação do arquivo/diretório. E ainda seu tamanho em Bytes.
Figura 244 Linha explicativa do comando ls l
Observe agora a explicação.
1. O primeiro espaço indica se o item referenciado é um arquivo ou diretório;
2. Os três primeiros espaços indicam as permissões que o usuário tem sobre o item
referenciado;
3. Os três espaços do meio indicam as permissões que quem está no grupo tem sobre o
item referenciado;
4. Os últimos três espaços indicam as permissões que os outros usuários tem sobre o
item referenciado;
5. O item 5 mostra o nome do usuário que é dono do arquivo, neste caso o usuário
root.;
6. O item 6 mostra o nome do grupo em que o item referenciado está, neste caso, o
grupo root.
NOTA: Lembrese que o r indica read (leitura), o w indica write
(escrita) e o x (que não aparece na imagem) indica execute (execução).
2.8. Modo octal
Expressar as permissões por letras (r, w e x) é ótimo quando estamos verificando tais
permissões. Mas quando desejamos aplicar uma permissão de leitura em um arquivo ou
diretório, tornase exaustivo, pois devemos fazer separadamente. Aos números foram
criados algumas ações, estas que vocês verão agora.
Figura 245 Permissão octal para leitura, escrita e
execução
A imagem já diz bastante coisa, a leitura está associada ao número 4, a escrita associada
ao número 2 e a execução associada ao número 1. Com o passar do tempo, iremos nos
lembrar desses números e o que eles representam sem problemas.
Somando os números, podemos fazer combinações de permissões, como por exemplo:
• 4+2 = Leitura + Escrita = 6
• 4+1 = Leitura + Execução = 5
• 4+2+1 = Leitura + Escrita + Execução = 7
2.9. Comandos chmod, chown e umask
Para aplicarmos políticas de permissões, temos 3 comandos muito importantes. O
primeiro, chmod, modifica as permissões de um arquivo e/ou diretório. Do inglês change
mode.
Seu uso é bastante simples. Primeiro informamos qual a permissão que queremos, (em
modo octal ou com letras).
Na prática iremos, criar um arquivo chamado ejovem.txt com o seguinte comando:
$ touch ejovem.txt
Este comando tem como finalidade principal modificar o horário em que o arquivo foi
criado. Quando utilizamos em um arquivo que não existe ainda, ele cria, man touch para
maiores informações. Em seguida iremos listar esse e outros arquivos para sabermos mais
informações sobre as suas permissões. Algumas linhas foram omitidas.
$ ls l
total 96
drwxr-xr-x 3 coordenador coordenador 4096 2010-06-29 13:36 Área de Trabalho
Figura 246 Exemplo para permissão octal
O segundo comando, chown, modifica o dono do arquivo e também o grupo do arquivo.
Do inglês change owner – modifique dono. Seu uso chega a ser bem mais simples que o
chmod. Novamente utilizando o comando ls l, temos como resultado o seguinte:
$ ls l
total 96
drwxr-xr-x 3 coordenador coordenador 4096 2010-06-29 13:36 Área de Trabalho
2.10. Os arquivos /etc/group e /etc/passwd
É muito importante conhecer o arquivo group localizado em /etc/. É nele que os grupos
são indicados e onde cada usuário pertencente a determinado grupo aparece. Nós como
usuário comum, podemos listar seu conteúdo com o comando cat.
$ cat /etc/group
Sua saída, inicialmente parece bastante complicada, mas ao explicarmos cada passagem,
saberemos como utilizar este arquivo de maneira que facilite nossa administração de
usuários. Foram omitidas diversas linhas da saída para efeitos didáticos, com isso, temos
que a saída do comando é:
admin:x:119:coordenador
ssh:x:109:
cdrom:x:24:coordenador
bin:x:2:
sudo:x:27:
Há apenas uma linha por grupo, e esta linha é dividia por dois pontos (:). Temos a
seguinte imagem:
Figura 247 Linha explicativa para o arquivo group localizado em /etc/
1. O primeiro campo mostra o nome do campo;
2. O segundo campo é para a senha, geralmente ele não é utilizado, X indica isso;
3. O ID do grupo é informado neste campo;
4. O último campo contem todos os usuários que pertencem aquele grupo, estes,
separados por vírgula.
O arquivo que fica localizado dentro de /etc chamado passwd é muito cobiçado por
hackers7, é nele que ficam guardados informações de usuários, tais como: Nome de Login,
telefone, UID (user identification – identificação do usuário), a senha e outras informações
bastante importante. Mas, muitas vezes esta senha é apenas designada por um asterisco (*)
ou um x. Na realidade essas senhas ficam em um outro arquivo, localizado também abaixo
do /etc chamado shadow.
A maneira que ele é organizado é bastante parecida com a organização do arquivo group.
Observe:
Figura 248 Linha explicativa para o arquivo passwd localizado em /etc/
7 http://pt.wikipedia.org/wiki/Hackers
1. O primeiro campo indica o nome do usuário;
2. Campo indicando a senha, geralmente exposto com um x;
3. O terceiro campo UID e GID, representam, ID do usuário e ID do principal grupo do
usuário, respectivamente;
4. Neste campo fica guardado informações tais como: Telefone, nome completo do
usuário (ver item 14.16 para maiores informações);
5. Item indicando onde está a pasta pessoal do usuário em questão. Geralmente abaixo
do /home;
6. Este último item indica o caminho completo para algum comando, geralmente o
próprio Shell;
7. DICA: Utilize o comando cat para verificar os arquivos /etc/passwd e também o
arquivo /etc/shadow. Veja como, mesmo sabendo onde as senhas estão, não é fácil
descobrilas!
2.11. Exercícios Propostos
Utilize os comandos aprendidos nesta aula (history, tail). Primeiro liste todos os
comandos, em seguida utilize o comando tail no arquivo /etc/passwd;
EPII.2.1: Tornese root temporariamente e adicione um usuário com seu nome;
EPII.2.2: Com o usuário padrão do sistema, crie um arquivo chamado leiame.txt,
modifique as permissões para que o dono possa ler e escrever. O grupo possa apenas ler.
Outros não possam fazer nada. Para isso utilize a forma octal de determinar permissões;
EPII.2.3: Faça o login como usuário criado na questão 2, em seguida tente ler o arquivo
criado na questão 3;
EPII.2.4: Delete o usuário que foi criado na questão 2.
Capítulo 3. Editores nano e vim
Editores de texto são bastante comuns em ambientes GNU/Linux, já que neste Sistema
Operacional, tudo é baseado em arquivos, então, é sempre necessário editar um ou outro
arquivo para ter o ambiente rodando em perfeito estado.
Dois editores se destacaram ao longo do tempo e é válido uma breve análise sobre eles. O
primeiro, chamado nano, é considerado bem mais fácil, próprio para iniciantes. Para
iniciálo, é necessário apenas escrever o comando nano. Veja uma imagem dele.
$ nano
Figura 250 Inicial para programa editor de texto vim
Como no vim, na “página inicial” é possível ver algumas dicas, sempre que quisermos
utilizar um comando, precisamos escrever : (doispontos) e então o comando, para sair por
exemplo, :q. Para salvar o arquivo atual utilize a combinação :wq. No VIM, nós nos
locomovemos de maneira diferente.
8 Para maiores informações leia o livro aberto: http://pt.wikibooks.org/wiki/Vim
Imagine as teclas direcionais do seu teclado como sendo as
letras h, j, l e k. É desta forma que nós nos locomovemos no
editor vim. Caso seja difícil de se adaptar, você pode ainda se
locomover com as setas direcionais padrão do seu teclado.
Alguns comandos básicos para iniciar a edição de arquivos
com o editor VIM.
Comando Descrição
i Entra no modo inserção (onde o cursor se encontra)
ESC Sai do modo atual
:q Sai do programa VIM
:wq Salva e sai do programa VIM
:help Mostra uma tela de ajuda (em inglês)
3.1. Gerenciadores de pacotes
Existem gerenciadores de pacotes em todas as famílias do GNU/Linux . É através dele
que, de forma bastante fácil, instalamos pacotes (o mesmo que programas) nas diversas
distribuições GNU/Linux.
Na realidade, o Gerenciador de Pacote é o que mais se diferencia entre as famílias no
mundo Linux. Em todo o resto do sistema irá mudar apenas algumas localizações de
arquivos.
A distribuição que estamos trabalhando é baseada na distribuição Debian. Portanto, seu
gerenciador de pacotes mais conhecidos é o apt.
3.1.1. O que é o apt?
Nós utilizamos o apt para diversas coisas, sempre relacionada aos pacotes/programas que
necessitamos. Tanto para saber informações sobre eles, como para instalar, remover ou
apenas procurálo na internet.
apt vem do inglês Advanced Package Tool, ou seja, Ferramenta avançada para Pacotes.
Assim que digitamos um comando apt, este se baseia em um arquivo localizado no
/etc/apt/, chamado sources.list. É neste arquivo que é encontrada as informações de onde
os arquivos estão na internet, e quais são passíveis de instalação. Será falado mais sobre
esse arquivo a seguir.
Lembrando que instalar pacotes é uma tarefa de administração, logo, é necessário
estarmos logado como root ou apenas utilizar o comando sudo, para obter poderes de root
temporariamente.
3.1.2. Como instalar e remover pacotes (programas)
Antes de instalarmos pacotes/programas através da linha de comando, é necessário
atualizar uma lista de pacotes disponíveis para nós. É a partir desta lista que os pacotes são
buscados na internet. Então, antes de tudo, rode o comando:
$ sudo apt-get update
Isso fará com que o sistema vá até a internet, e faça uma busca por pacotes mais novos e
sempre o mais atualizado possível.
Em seguida, devemos instalar o pacote desejado. Digamos que necessitamos instalar o
pacote de nome pacoteX.
$ sudo apt-get install pacoteX
Será necessário, às vezes, permitir a instalação de pacotes adicionais que o pacoteX
venha trazendo, por isso, se você concordar aperte S quando questionado.
A distribuição se encarrega de adicionar este pacote aos menus disponíveis para o
usuário. Caso não seja criado nenhum item no menu. Você pode iniciar o novo programa
com o comando que geralmente é o nome do pacote instalado.
$ pacoteX
Para remover algum pacote é bastante simples, didaticamente, iremos remover o pacote
instalado acima, o pacoteX.
$ sudo apt-get remove pacoteX
Perceba que o que muda apenas é a palavra install (instalar) e a palavra remove
(remover). Lembrando que, por se tratar de uma atividade de administração, é necessário
ser root, ou ter poderes de root.
3.1.3. Como procurar por pacotes
Nós também utilizamos o gerenciador de pacotes para procurar por pacotes. O comando
é bastante simples, digite o seguinte no terminal e você terá uma lista de todos os pacotes
que tenham a palavrachave procurada, tanto no nome, quanto na descrição.
$ apt-cache search palavra-chave
Esta linha de comando apenas procura (search) no cache do apt.
Por este comando ser apenas de procura, não é necessário fazer o login como root para
utilizála ou fazer uso do comando sudo. Após ter achado o pacote necessário na lista, você
está apto a instalar o mesmo no sistema.
3.2. Como editar o arquivo sources.list
Como comentado anteriormente, é este arquivo que guarda informações a respeito dos
pacotes disponíveis para baixarmos. No seu conteúdo encontramos mais ou menos o
seguinte, utilize o comando:
$ cat /etc/apt/sources.list
FORAM REMOVIDAS ALGUMAS LINHAS
1 ## Uncomment the following two lines to add software from Canonical's
2 ## 'partner' repository.
3 ## This software is not part of Ubuntu, but is offered by Canonical and the
4 ## respective vendors as a service to Ubuntu users.
5 # deb http://archive.canonical.com/ubuntu lucid partner
6 # deb-src http://archive.canonical.com/ubuntu lucid partner
7 deb http://security.ubuntu.com/ubuntu lucid-security main restricted
8 deb-src http://security.ubuntu.com/ubuntu lucid-security main restricted
9 deb http://security.ubuntu.com/ubuntu lucid-security universe
10 deb-src http://security.ubuntu.com/ubuntu lucid-security universe
11 deb http://security.ubuntu.com/ubuntu lucid-security multiverse
12 deb-src http://security.ubuntu.com/ubuntu lucid-security multiverse
Ao rodar o comando sudo aptget update, será feita uma busca em cada servidor
descriminado no arquivo (linhas 7 a 12). As linhas 5 e 6 deste arquivo não será executadas
pois estão comentadas (# na frente da linha).
Para modificálo é simples, utilizando um dos editores comentados anteriormente,
escreva:
$ sudo <editor> /etc/apt/sources.list
Troque <editor> por nano ou vim.
Na internet é encontrado alguns servidores, mas opte sempre por adicionar servidores
conhecidos. Caso adicione algum desconhecido, seu sistema ficará desprotegido caso instale
algum aplicativo desconhecido.
Quando não mais precisar do servidor, apagueo ou apenas coloque uma cerquilha (#)
no início da linha em que o servidor se encontra. Isso fará com que o comando sudo aptget
update desconsidereo.
3.3. Exercícios Propostos
EPII.3.1: Crie um arquivo com o editor de textos nano.
EPII.3.2: Edite este mesmo arquivo com o editor de textos VIM, coloque o seu nome como
conteúdo. Salve e saia. Depois visualize com o comando cat.
EPII.3.3: Utilize o gerenciador de pacotes para atualizar o cache do sistema. Em seguida,
instale o pacote de nome monsterz.
EPII.3.4: Inicie o aplicativo pelo terminal. Em seguida removao.
Capítulo 4. Gerenciamento de processos e serviços
4.1. O que são processos
Para os sistemas operacionais cada programa executado deve ser identificado para
referenciação ao uso de memória e processamento durante a execução do mesmo, assim os
sistemas tratam cada programa ou comando executado, mesmo que através de um clique
do mouse ou através de uma linha de comando como um processo, que tem um código
identificador chamado PID, cujo o qual é atribuído sempre que um processo é iniciado e
descartado ao fim da execução deste.
É de extrema importância para o administrador Linux monitorar e tratar os processos em
execução dentro de um sistema, pois os mesmos podem estar associados a alto consumo de
memória ou processamento de forma a diminuir o desempenho do sistema em questão.
4.2. Identificando processos executados no sistema
Para identificação dos processos em execução no sistema podemos utilizar o comando
“ps”, que tem a função de expor os processos em execução no sistema, no momento em que
executamos o mesmo.
Este comando deve ser utilizado com os parametros “aux” afim de que sejam visualizados
todos os processos em execução, observe o exemplo a seguir:
e-jovem@e-jovem:~$ ps aux
USER PID %CPU %MEM VSZ RSS TTY STAT START
TIME COMMAND
e-jovem 3954 0.1 1.5 696928 61544 ?
Ssl 14:41 0:05 /home/everton/.dropbox-dist/dropbox
e-jovem 4155 0.8 4.2 977596 164764 ? Sl
14:45 0:41 /opt/google/chrome/chrome
e-jovem 7350 0.0 0.0 20700 3496 pts/0
Ss 16:02 0:00 /bin/bash
e-jovem 7404 0.0 0.0 16832 1280 pts/0
R+ 16:05 0:00 ps aux
Observe que no exemplo de execução do comando acima, temos o cabeçalho de
informações de retorno do comando que significam:
USER Usuário que executou o processo.
PID Número que identifica o processo
% CPU Consumo de CPU pelo processo
% MEM – Consumo de MEM pelo processo
VSZ Tamanho virtual do processo;
RSS Quantidade de memória utilizada em KB;
TTY Terminal que gerou o processo.
? sem terminal
STAT Estado do processo, podendo ser uma das letras a seguir:
R executável;
D em espera no disco;
S Suspenso;
T interrompido;
Z Zumbi.
COMMAND Nome do processo
Outra forma de mostrar os processos é em formato de árvore, utilizando o comando
“pstree”, que mostra as dependências entre processos expondo as relações de que processo
é pai e que processo é filho, como pode ser visto no quadro abaixo.
init─┬─NetworkManager─┬─dhclient
│ └─2*[{NetworkManager}]
├─accountsdaemon───{accountsdaemon}
├─acpi_fakekeyd
├─acpid
├─atd
├─avahidaemon───avahidaemon
├─bluetoothd
├─colord───{colord}
├─colordsane───2*[{colordsane}]
├─consolekitdae───64*[{consolekitdae}]
├─cron
├─cupsd
├─2*[dbusdaemon]
├─dbuslaunch
├─dconfservice───2*[{dconfservice}]
├─dropbox───19*[{dropbox}]
├─exim4
├─gconfd2
├─gdm3─┬─gdmsimpleslav─┬─Xorg
│ │ ├─gdmsessionwor─┬─xsessionmanag─┬─bluemanapplet
│ │ │ │ ├─evolutionalarm───2*[{evolutionalarm}]
│ │ │ │ ├─gdunotificatio
│ │ │ │ ├─gnomescreensav───2*[{gnomescreensav}]
│ │ │ │ ├─gnomesettings───3*[{gnomesettings}]
│ │ │ │ ├─gnomeshell─┬─/usr/bin/termin─┬─bash───pstree
│ │ │ │ │ │ ├─gnomeptyhelpe
│ │ │ │ │ │ └─{/usr/bin/termin}
│ │ │ │ │ ├─chrome─┬─chrome
│ │ │ │ │ │ ├─chrome───2*[{chrome}]
│ │ │ │ │ │
├─chromesandbox───chrome─┬─chrome─┬─15*[chrome───3*[{chrome}]]
│ │ │ │ │ │ │ │ ├─chrome───6*[{chrome}]
│ │ │ │ │ │ │ │ └─chrome───16*[{chrome}]
│ │ │ │ │ │ │ └─nacl_helper_boo
│ │ │ │ │ │ └─31*[{chrome}]
│ │ │ │ │ ├─totem───8*[{totem}]
│ │ │ │ │ └─6*[{gnomeshell}]
│ │ │ │ ├─hpsystray───hpsystray───hpsystray
│ │ │ │ ├─sshagent
│ │ │ │ ├─trackerstore───6*[{trackerstore}]
│ │ │ │ └─3*[{xsessionmanag}]
│ │ │ └─2*[{gdmsessionwor}]
│ │ └─{gdmsimpleslav}
│ └─{gdm3}
├─6*[getty]
├─gnomeshellcal───2*[{gnomeshellcal}]
├─goadaemon───{goadaemon}
├─gsdprinter───{gsdprinter}
├─gvfsafcvolume───{gvfsafcvolume}
├─gvfsgduvolume
├─gvfsgphoto2vo
├─gvfsd
├─gvfsdburn
├─gvfsdhttp───2*[{gvfsdhttp}]
├─gvfsdmetadata
├─gvfsdtrash
├─minissdpd
├─missioncontrol───2*[{missioncontrol}]
├─modemmanager
├─mount.ntfs
├─obexdataserve
├─oosplash─┬─soffice.bin───6*[{soffice.bin}]
│ └─2*[{oosplash}]
├─polkitd───{polkitd}
├─pulseaudio───4*[{pulseaudio}]
├─rpc.idmapd
├─rpc.statd
├─rpcbind
├─rsyslogd───3*[{rsyslogd}]
├─rtkitdaemon───2*[{rtkitdaemon}]
├─sshd
├─tntnet───tntnet───7*[{tntnet}]
├─udevd───2*[udevd]
├─udisksdaemon─┬─udisksdaemon
│ └─2*[{udisksdaemon}]
├─upowerd───2*[{upowerd}]
└─wpa_supplicant
Uma terceira forma de visualizar processo em execução é através do comando “top” que
mostra a execução dos processos e suas informações em tempo real. A seguir temos um
exemplo do retorno deste comando.
Observação.: Como este fica rodando em tempo real, há necessidade cancelar o emsmo
pra voltar ao prompt de comando, assim, devese utilizar o CTRL + C para fechar o mesmo.
4.3. Procurando processos
Durante a visualização dos processos em execução poderemos ver que existe uma
infinidade deles “vivos” naquele momento, então, fica complicado fazer uma busca visual
naquela lista imensa, assim existem formas de buscar os dados dos processos que
desejamos. Uma delas é o uso do comando de busca grep como podemos ver a seguir:
e-jovem@e-jovem:~$ ps aux | grep dropbox
e-jovem 3954 0.1 1.5 696928 61544 ?
Ssl 14:41 0:05 /home/everton/.dropbox-dist/dropbox
Observe que utilizamos depois do “ps aux” o “|” (pipe) e o comando de busca “grep” ,
que faz a consulta em cima do retorno do “ps aux. Como pesquisamos pelo dropbox a linha
de retorno foi a que tem informações sobre o mesmo.
Estas consultas, em sua grande maioria, buscam informações acerca do PID ou consumo
de memória e processamento.
No caso do PID podemos utilizar o comando “pidof”, que tema função de retornar apenas
o código identificador do processo solicitado. Observe como o mesmo deve ser executado.
ejovem@ejovem:~$pidof dropbox
3954
Observe que este traz a mesma informação da consulta sobre o “ps aux”.
4.4. Parando processos
Observe que na lista de resposta do comando “ps aux” mostrada no tópico anterior foi
possível identificar o PID de todos os processos em execução.
Levando em consideração o exemplo em que o travamento do chrome, estivesse
consumindo uma quantidade de memória altíssima e o mesmo necessitasse ser fechado,
porém, por conta de seu travamento o botão de fechar não responde.
Então como solução podemos utilizar o comando “kill”, que necessita de permissões de
administrador para ser executado.
Este comando é utilizado com o PID do processo que se deseja “matar”, como podemos
ver a seguir.
Como desejamos “matar” o chrome tiramos os seus dados do retorno do comando “ps
aux”, sendo este:
Daqui então tiramos que o PID do processo responsável pela execução do chrome é 4155,
então para que o mesmo seja parado se deve executar o comando a seguir:
root@e-jovem:~# kill 4155
A partir deste ponto o processo deve ser terminado, deixando de existir para o sistema e
consequentemente deixando de consumir processamento e memória.
Outra forma de “matar” processos é utilizando o seu nome através do comando killall,
como podemos ver a seguir.
root@e-jovem:~# killall chrome
Esta seria uma outra forma de matar o chrome.
4.5. O que são serviços
Serviços em sistemas GNU/Linux e na maioria dos sistemas modernos são programas que
estão em execução para controlar outros programas em execução.
Nós já trabalhamos com um serviço nesta apostila. Quando paramos ou iniciamos a
interface de rede, estávamos trabalhando com um serviço. Era o serviço que cuidava da
comunicação com a internet da máquina.
No nosso exemplo: o serviço networking, ele está rodando a todo momento, quando
for necessário ele entra em ação, e envia como resposta algum resultado para quem o
chamou.
4.6. Gerenciando serviços do sistema
Existem diversos serviços rodando em sua máquina neste exato momento. Como
podemos gerenciálos? Onde podemos encontrálos?
Os serviços nos sistemas GNU/Linux, ficam localizados abaixo do /etc/init.d/.
$ ls /etc/init.d/
Será mostrada uma lista com todos os serviços com os quais podemos trabalhar. Por se
tratar de gerenciamento do sistema, novamente, iremos utilizar o comando sudo, a frente
de todas as instruções para que possamos obter êxito.
Obs.: Em alguns sistemas operacionais GNU/Linux, os processos são localizados abaixo
do diretório /etc/rc.d/.
Experimente você mesmo. Salve todos os documentos abertos e execute no terminal.
$ sudo /etc/init.d/gdm stop
Ou, se você estiver com a interface gráfica KDE, utilize:
$ sudo /etc/init.d/kdm stop
Neste momento você será levado a uma tela preta, caso não obtenha este resultado,
pressione as teclas CTRL + ALT + F1, faça o login novamente e então digite:
$ sudo /etc/init.d/gdm start
ou ainda:
$ sudo /etc/init.d/kdm start
Com estes comandos, você acabou de parar e iniciar o serviço que inicia a interface
gráfica do sistema. Este comando é útil quando instalamos um novo driver de vídeo na
máquina.
Em algumas distribuições GNU/Linux nós também podemos utilizar o comando service
seguido do serviço e ação (start, stop ou restart) que queremos modificar. Este comando
vem facilitar, pois não é mais necessário digitar o caminho completo de onde o serviço está.
$ sudo service gdm restart
Ou ainda,
$ sudo service kdm restart
4.7. Exercícios Propostos
EPII.04.1: Liste todos os processos do Linux
EPII.04.2: Liste os processos em forma de árvore
EPII.04.3: Quais os passos necessários para matar um processo chamado libreoffice que
está travado. Este processo não responde de forma alguma. Como encerrálo ?
EPII.04.4: Qual comando exibe detalhe sobre os processos que estão sendo executados em
tempo real?
EPII.04.5: Um processo está travado no sistema, porém se tem apenas o nome do mesmo,
levando em consideração que o nome deste é “terminator”. Descreva como podemos
terminálo utilizando um só comando.
EPII.04.6: Num servidor em execução necessitamos iniciar o serviço chamado “samba”.
Como podemos fazer tal ação?
EPII.04.7: Qual o procedimento necessário para reiniciar um serviço?
Capítulo 5. Gerenciamento de hardware
Neste capítulo trabalharemos comandos que possibilitam a realização de captura de
informações sobre hardware, desde leituras ligadas a dispositivos conectados a pci, como
usb e consumo de hardware por parte do sistema operacional, levando a leitura de
quantidade de dados em armazenamento em disco e memória RAM.
5.1. Captura de informações de dispositivo conectados ao hardware
Nesta parte do capítulo trabalharemos os comandos que realizam leitura dos dispositivos
conectados ao hardware em que o sistema está instalado.
Aqui basicamente trabalharemos as conexões PCI e USB.
5.1.1. Conexões PCI
Dento do sistema de hardware temos as conexões internas e as realizadas através de slots
externos, conhecidos como elos de expansão do sistema.
Neste ponto trabalharemos a leitura de dados dos conectores PCI através do comando
“lspci”, que tem como função principal a listar os dispositivos que estão conectados e
reconhecidos em nível de hardware pelo sistema, isto significa que os mesmos podem ser
listados aqui e não estarem habilitados para o sistema operacional por falta de drive ou
incompatibilidade com o sistema.
O comando deve ser executado como o exposto a seguir:
e-jovem@e-jovem:~$ lspci
E tem como retorno:
Observe que nesta saída podemos facilmente identificar marca e modelo de dispositivos
como placas de rede ethernet e sem fio, controladores de disco rígido, placas de áudio, e
vídeo, de forma que antes mesmo de realizar algum teste mais específico é possível ver o
que estamos trabalhando dentro do sistema e se o mesmo é reconhecido neste nível pelo
S.O.
Este comando tem extrema importância quanto estamos trabalhado remotamente ou não
podemos ter acesso físico ao hardware, que tornas as especificações como marca e modelo
de dispositivos inacessíveis.
5.1.2. USB
Quando estamos trabalhando com dispositivos usb, podemos verificar sua funcionalidade
de uma série de formas diferente, porém o ato mais comum é utilizar o dispositivo em
questão junto ao sistema instalado, o que traz o requisito de reconhecimento pelo sistema
através de driver's que devem estar disponíveis em suas bibliotecas.
Em muitos casos por falta destas ou de outras ferramentas, não é possível realizar testes
que determinam se o defeito é no dispositivo ou no sistema, gerando uma série de dúvidas
para o usuário.
Como solução para esta questão se pode utilizar o comando lsusb, que faz uma leitura
dos dispositivos conectados a porta usb, gerando uma lista que indica dados acerca de
marca e modelo dos mesmos identificando se, pelo menos, neste nível o mesmo é
reconhecido, pois se for, temos problemas a resolver no sistema.
Tal comando deve ser utilizado da seguinte forma:
e-jovem@e-jovem:~$ lsusb
Tendo como retorno:
Retorno do comando "lsusb"
5.2. Informações de consumo de hardware
Nesta parte trabalharemos o consumo de itens como memória e disco rígido de forma
geral pelo sistema operacional.
Tais informações são importantes para o administrador, pois relatam como andam as
demandas do sistema e indicam a necessidade de upgrades no hardwares instalados.
5.2.1. Memória
O consumo de memória pode ser medido tanto por processos, como visto no capítulo
anterior, como de forma geral, em que se verifica o consumo de todo o sistema.
Esta informação traz ao administrador a possibilidade de verificar em linhas gerais se o
hardware dimensionado para o sistema vistoriado é suficiente ou mesmo observar questões
fora da normalidade, como sistemas que utilizam pouca memória consumindo mais de 80%
de uma quantidade considerável, como 4Gb.
Para este tipo de ação utilizamos o comando “free” que lista informações acerca da
memória RAM e da SWAP, sendo estes dados exposto em Kb.
Este comando é utilizado da forma a seguir:
e-jovem@e-jovem:~$ free
E tem como retorno:
5.2.2. Disco Rígido
Quanto ao disco rígido, temos como informações com importância relevante informações
como quantidade de espaço em uso e disponível, quantidade de partições em que se divide
o mesmo, entre outras.
Para coleta destas informações utilizaremos alguns comandos descritos a seguir que
fornecem dados neste contexto.
Para coletar informações sobre a tabela de partições, tamanho do disco e informações
mais específicas sobre o mesmo podemos utilizar o comando “fdisk”, que associado ao
parâmetro “l”, nos responde quanto aos dados solicitados.
O comando deve ser utilizado como o exposto abaixo:
e-jovem@e-jovem:~# fdisk -l
Que tem como retorno:
Retorno do comando "fdisk l".
Observe que são dispostos dados como cabeçalhos, setores, cilindros e partições com seus
formatos de arquivos.
Este comando é muito útil quando se tem mais de um disco ou mais de uma partição
associada ao sistema para trabalhar, ele ajuda a definir qual a partição é utilizada por que
tipo de sistema pela associação ao sistema de arquivos da mesma.
Em muitos casos se faz necessário visualizar a quantidade de espaço total, utilizada e
disponível por cada partição do sistema em dados que sejam legíveis aos humanos, haja
vista que no “fdisk” temos esses dados em função dos blocos ocupados no disco.
Para facilitar a visualização destes dados utilizamos o comando “df”, que associado ao
parâmetro “h” traz a informação legível dividida por dispositivos conectados junto aos seus
pontos de montagem no sistema.
Este comando é utilizado como o descrito a seguir:
e-jovem@e-jovem:~# df -h
E tem como retorno:
Retorno do comando "df h".
Outra forma interessante de verificar espaço ocupado por arquivos e diretório é através
do comando “du h”, que analisa cada diretório e arquivo dentro do endereço passado como
parâmetro.
Este comando deve ser utilizado da seguinte forma:
e-jovem@e-jovem:~# du -h endereço_a_ser_analisado
Observe o retorno para o comando du h /home/everton/Documentos/eJovem/
Análise de espaço utilizado por arquivos e diretórios pelo comando "du h"
5.3. Dicas de captura de dados
Em muitos casos, a visualização das informações como o exposto nos exemplos anteriores
é possível porém de extrema utilizada seria guardálas em algum tipo de arquivo.
Para isso podemos utilizar o redirecionamento de saída de comandos, auxiliando assim
no processo de preenchimento de arquivos.
Para exemplificar, vamos expor a seguinte situação.
Durante a verificação de hardware, o técnico gostaria de guardar os dados dos comandos
lspci e lsusb dentro do arquivo hardware.txt, que fica em /home/ejovem/Documentos/.
Então ele poderia copiar do terminal para dentro do arquivo e salvar em seguida, porém
se a saída for maior que a tela do terminal ele não conseguirá fazer isso, logo passamos a
utilizar o redirecionamento.
E o que seriam os redirecionamentos?
São forma de modificar a saída ou entrada padrão do sistema, porém no nosso caso,
estamos trabalhando apenas a saída dos comandos, ou seja, a saída do sistema, que deixará
de ser a tela, onde se encontra o terminal e passará a ser um arquivo.
Isso quer dizer que em vez de escrever o retorno do comando na tela, este será escrito no
arquivo.
Existem dois tipo de redirecionamentos:
Adição (>>) Adiciona conteúdo a um arquivo alvo.
Sobrescrição(>) Sobrescreve o conteúdo do arquivo alvo.
No caso citado o técnico gostaria de utilizar os comandos lspci e lsusb e juntar num
arquivo as saídas dos dois então utilizaremos os seguintes comandos:
lspci > /home/eJovem/Documentos/hardware.txt
Que inicialmente irá preencher o arquivo, caso este esteja vazio. Caso não esteja, ele terá
seu conteúdo sobrescrito com a saída do comando “lspci”.
Em seguida utilizaremos o seguinte comando:
lsusb >> /home/eJovem/Documentos/hardware.txt
Observe que neste utilizamos o redirecionamento de adição(>>) que adicionará ao fim
do arquivo a saída do comando “lsusb”.
Deste forma o técnico terá a saída dos dois comandos no mesmo arquivo.
Caso seja necessário sobrescrever o arquivo citado com a saída de um novo comando,
basta utilizar o redirecionamento de sobrescrita(>).
Deste forma podemos guardar dados de qualquer comando sem ter que copiar dos
terminais utilizados.
5.4. Exercícios Propostos
EPII.5.1: Liste os dispositivos conectados a PCI de seu computador.
EPII.5.2: Liste os dispositivos conectados a USB de seu computador.
EPII.5.3: Liste a quantidade de memória RAM e SWAP há no seu computador.
EPII.5.4: Liste a quantidade de espaço utilizado pela pasta “/home” no seu computador.
EPII.5.5: Liste a tabela de partições existentes no seu disco rígido.
EPII.5.6: Armazene a saída dos comandos utilizados nos exercícios 1 ao 5 em um
arquivo chamado hardware.txt localizado na pasta /home do seu computador.
Capítulo 6. Shell script
Neste capítulo trabalharemos uma introdução a produção e utilização de scripts afim de
otimizar o tempo trabalhos técnicos na instalação e/ou configuração de sistemas.
6.1. O que é um Script?
Um script é uma forma de automatizar uma série de comandos que normalmente são
executados um a um até um determinado objetivo.
Estes são formas de otimizar os processos de configuração e/ou instalação de sistemas ou
mesmo rotinas administrativas como backup ou limpeza de pastas de forma que seja
possível executarmos todos os procedimentos com apenas um comando.
Em síntese, se pode dizer que um script é um contêiner que executa uma lista de
comandos encadeados na sequencia em que fora escritos internamente.
6.2. Componentes do um Script
Para iniciar um script necessitamos do cabeçalho contendo o interpretador que será
utilizado pelo mesmo. A linha que indica isto deve ser a primeira, ou seja, nada deve vir
antes desta.
No exemplo de script abaixo podemos ver a linha citada
#!/bin/bash
echo “Hello world”
Observe que abaixo da linha identificadora do interpretador, temos um comando. Esse é
um dos padrões do shell script, aquilo que vem depois da linha do interpretador é
interpretado pelo mesmo como comando a ser executado. Esta pode ser identificada como
o bloco de comandos
Dentro do bloco de comandos cada linha é executada por vez seguido a ordem da
primeira para a última, como podemos ver no exemplo abaixo:
#!/bin/bash
echo “Iniciando ...”
echo “Processando ...”
echo “Processado ...”
echo “Encerrado ...”
A execução do script acima resultara na seguinte impressão:
Iniciando ...
Processando ...
Processado …
Encerrado ...
Ou seja, cada linha é executada por vez, indicando que ao produzir um script se deve
tomar cuidado com a sequência que se deseja receber como resposta.
6.3. Executando um scritp
Antes de qualquer consideração sobre a execução de scripts, devem ser verificadas as
permissões do arquivo que contém o script a ser executado.
Para tal, podemos utilizar o comando “ls l” que além de listar o conteúdo de um
diretório também traz as permissões deste conteúdo em suas informações.
6.4. Variáveis
Variáveis são como gavetas de um armário, ou seja, imagine que o script seja um armário
com gavetas, do mesmo jeito que posso guardar coisas nas gavetas do armário, posso
guardar informações nas variáveis de um script.
6.4.1. Declarando variáveis
Observe o exemplo abaixo
#!/bin/bash
PALAVRA=”Olá”
echo $PALAVRA
No exemplo mostrado temos a variável PALAVRA recebendo o valor “Olá” que ficará
guardado nela enquanto o script é executado.
Observe que logo em seguida executamos o comando echo que imprime o conteúdo da
variável PALAVRA que é referenciada por $.
Desta forma podemos utilizar uma série de variáveis dentro de um script desde que todas
tenham nomes diferentes, caso se utilize o mesmo nome em duas variáveis o valor que foi
atribuído por último ficará na mesma.
As variáveis também podem receber valores de comandos como no exemplo a seguir:
#!/bin/bash
HOJE=$(date)
echo $HOJE
Observe que no processo de atribuição foi utilizada a sintaxe $(comando), isso faz com
que o retorno do comando fique disponível dentro da variável.
Para o processo de chamada da variável o procedimento é o mesmo, assim podemos ter
casos em que devem ser executados comandos para dentro de variáveis afim de guardar a
saída e utilizar em várias partes do script.
6.5. Comandos mais complexos com explanações sobre parâmetros
Para localizar arquivos em sistemas GNU/Linux utilizamos o comando find. A partir dele,
podemos, através de argumentos, modificar nossa busca para achar todo e qualquer tipo de
arquivo. Desde arquivos que nunca foram modificados, até arquivos que foram modificados
a menos de 1 minuto.
Arquivos que você não sabe o nome, porém sabe a extensão. Arquivos que você não sabe
o nome nem a extensão, mas sabe que está em algum diretório dentro da sua /home.
Enfim, as possibilidades de utilização deste comando são imensas. Vamos a sintaxe do
comando.
$ find <diretório> <critérios> [ações]
O último argumento está entre colchetes porque é opcional.
Alguns critérios que são bastante utilizados são:
• mmin n → procura por arquivos onde a última modificação for até n minutos atrás;
• executable → procura por arquivos que tem permissão de execução;
• group gname → procura por arquivos que pertencem ao grupo gname. O ID do
grupo também é aceito;
• name pattern → procura pelo nome do arquivo. Veja a seção dicas para dicas de
Expressões Regulares;
• size n[kMG] → procura por arquivos de tamanho nk, ou nM, ou ainda nG:
◦ k → Kilobytes (geralmente tamanho de imagens e documentos);
◦ M → Megabytes (geralmente tamanho de filmes e músicas);
◦ G → Gigabytes (geralmente tamanho de Sistemas Operacionais ou jogos mais
Pesados);
• type c → procura pelo tipo de arquivo, onde c indica se será um diretório (d), se
será um arquivo (f) ou ainda se será um link (l);
• user name → procura pelo nome do usuário. Esta opção é melhor utilizada em um
sistema onde os arquivos são de várias pessoas. Em seu computador pessoal, onde os
arquivos são praticamente todos seus, não haverá uma filtragem muito boa;
• iname name → procura pelo nome do arquivo, onde você pode utilizar expressões
regulares.
Não é necessário que você, ao terminar de ler, saiba de todos esses critérios, são muitos e
por isso, você deve sempre está voltando e procurando o melhor a utilizar.
As ações mais utilizadas são para imprimir o resultado que o comando find obtêm de
uma forma mais amigável. Utilizamos esta ação para gerar relatórios mais acessíveis
àqueles que não entendem do Sistema Operacional GNU/Linux. Podemos ainda fazer
qualquer tipo de ação, como por exemplo, modificar as permissões dos arquivos
encontrados, contar quantos arquivos encontrados.
Algumas ações podem ser:
• delete → deleta os arquivos encontrados. Utilizar com muita cautela!;
• exec command {} + → executa o comando command relacionado aos arquivos
encontrados; e
• printf format → imprime a saída formatada, onde format são meta caracteres.
Alguns possíveis são:
◦ %f → imprime o nome do arquivo sem o caminho dele;
◦ %p → imprime o nome do arquivo com o caminho completo;
◦ %m → imprime as permissões do arquivo em modo octal;
◦ %AD → imprime a data no formato dd/mm/aaaa;
◦ %Ax → imprime a data no formato mm/dd/aaaa (padrão americano);
◦ %AT → imprime a hora no formato /hh/mm/ss;
◦ \t → um espaçamento horizontal, semelhante ao apertar da tecla TAB do teclado;
◦ \n → quebra de linha, semelhante ao apertar de um ENTER do teclado; e
◦ \v → um espaçamento vertical.
Alguns exemplos práticos serão listados a seguir:
$ find /home/usuario -iname “*.txt” -size 5k
$ find /home/usuario -executable -iname “*.sh”
$ find /home/usuario -type d
$ find /home/usuario -type d -printf “%f \n”
$ find /home/usuario -type d -printf “%f\t%AT\n”
Estes são apenas alguns usos do comando find. Este comando se torna bem mais
poderoso do que qualquer aplicação gráfica para buscas de arquivos.
6.5.1. Localizando expressões
Já que o comando find procura por arquivos no sistema. O comando grep, também muito
importante, procura por palavras dentro do conteúdo dos arquivos encontrados e, se
encontrada a palavra, irá mostrar toda a linha que a contém. Este comando se utiliza de
expressões regulares9 para encontrar o que você precisa. Na seção Dicas, iremos ver o
básico para você montar suas próprias expressões regulares!
Nesta seção iremos utilizar o básico do grep. A sintaxe do comando funciona da seguinte
maneira, podendo haver modificações:
$ grep [argumentos] palavra-chave [arquivo] [arquivo]
Outra maneira de se utilizar o comando grep, é fazendo com que ele faça a busca, de
alguma saída de outro comando, para isso, utilizamos o pipe.
$ <comando> | grep palavrachave
Lembrando o que foi visto na seção 8.2, utilizamos o pipe, para passar ao comando less a
saída do comando history. Acontece o mesmo por aqui.
Como exemplo, iremos passar para o comando grep, a saída, novamente, do comando
history. Faça os dois comandos a seguir e note a diferença.
$ history | less
$ history | grep mkdir
Perceberam a diferença? O segundo comando só nos mostrou aquelas linhas em que o
comando mkdir, ou a palavra mkdir estava presente. Imagine que você deseja saber se
alguém utilizou certo comando, como por exemplo, o comando para acessar outras
máquinas (ssh) você pode utilizar o comando history, concatenando com o comando grep e
a palavra ssh. Observe:
$ history | grep ssh
# Neste caso, omiti algumas das diversas linhas encontradas
523 ssh sergio@201.3.254.158
544 ssh coordenador@201.3.0.158
Um outro exemplo seria com o arquivo /etc/apt/sources.list. Vamos inicialmente
visualizálo com o comando cat. Perceba que nos é mostrada várias linhas.
$ cat /etc/apt/sources.list
Além de muitas outras URL's. Para sabermos se temos uma em especial, podemos apenas
colocar seu nome. Como por exemplo, procure pela palavra Ubuntu dentro deste arquivo.
$ cat /etc/apt/sources.list | grep Ubuntu
Perceba que se mudarmos a palavra de Ubuntu para ubuntu.
$ cat /etc/apt/sources.list | grep ubuntu
Teremos bem mais saídas, isso quer dizer que, o comando grep faz diferença entre
maiúsculas e minúsculas, ou seja, este comando é casesensitive.
Então já saberemos o que acontece se colocarmos cat /etc/apt/sources.list | grep
UBUNTU. Simplesmente não irá nos mostrar nada. A não ser que você mesmo coloque esta
palavra. Faça isso!
Edite o arquivo sources.list com o comando:
$ nano /etc/apt/sources.list
9 http://pt.wikipedia.org/wiki/Express%C3%B5es_regulares
No final do arquivo adicione a seguinte linha.
# O UBUNTU é uma distribuição GNU/Linux. Devendo ficar da seguinte maneira:
Figura 254 Executando o aplicativo gnometerminal
Observe a cerquilha no início da linha (Figura Anterior). Este caractere é obrigatório
neste caso! Indicará para o Sistema que é apenas um comentário. Novamente, utilize o
comando $ cat /etc/apt/sources.list | grep UBUNTU. Neste momento irá aparece a linha
inteira que você acabou de adicionar ao arquivo.
Alguns argumentos utilizados para o comando grep são:
• i → ignora a diferença entre maiúscula ou minúscula;
• c → não mostra a saída normal e sim a quantidade de palavras encontradas;
• m num → interrompe depois de encontrar num palavras;
• color[=quando] → mostra a palavrachave procurada em vermelho. O quando
pode ser:
◦ always: sempre irá mostrar;
◦ auto: automático, o sistema irá escolher; e
◦ never: nunca irá mostrar.
• h → não imprime o nome do arquivo quando a palavrachave é encontrada. Apenas
é usado quando você faz a busca em mais de um arquivo.
6.5.2. Comando date
Tudo que fazemos no Sistema é visto por ele, e em se tratando de administração de
sistemas, tudo que fazemos devemos colocar uma data, de preferência o dia e a hora!
O comando date entra neste momento. Seu uso é bastante simples. Se você, no terminal
(ALT+F2 – escreva gnometerminal ou konsole) digitar date. Será retornada a data e hora
do sistema. Podemos ainda mostrar esta data de maneira diferente utilizando os
argumentos.
$ date +[argumentos]
Alguns argumentos disponíveis são:
• %A → escreve o dia da semana de forma completa (segunda, terça, etc);
• %B → escreve o mês do ano de forma completa (janeiro, fevereiro, etc);
• %D → escreve a data completa, tal qual dd/mm/aa;
• %H → escreve a hora do intervalo de 00..23;
• %M → escreve os minutos do intervalo de 00..59;
• %S → escreve os segundos do intervalo de 00..60.
Existem outros diversos argumentos que podemos utilizar, sugiro uma leitura rápida do
manual do comando date quando você for utilizar este comando.
$ man date
Depois de saber quais argumentos quer utilizar, você pode ir testando, basta apenas
escrever no terminal:
$ date +%c
Sex 16 Jul 2010 20:24:26 BRT
$ date +%D
07/16/10
Você pode fazer uma junção da maneira que lhe for conveniente, como por exemplo:
$ date +%A_%H:%M
sexta_20:28
Perceba que as combinações podem ser várias. É só você ir testandoas. Uma boa
utilização deste comando é quando for feito algum tipo de backup. É sempre bom, mostrar
já no próprio nome do arquivo, a data e a hora em que ele foi criado. Na seção Dicas, será
mostrado como utilizar este comando juntamente com o comando tar, isto é, no momento
da criação do arquivo compactado.
6.5.3. Baixando arquivos da rede
O comando para fazermos downloads em linha de comando é o wget. Ele é utilizado
quando queremos baixar algum arquivo da internet, ou até mesmo quando queremos
baixar todo um site para o computador. Com ele, você pode, através de argumentos,
restaurar downloads iniciados anteriormente.
Ele aceita que você faça download através dos protocolos http, https e ftp10.
Sua sintaxe é:
$ wget [argumentos] url
Este comando é muito utilizado em programas que, automaticamente, fazem downloads
para o usuário, como o que será mostrado na seção Dicas.
Como exemplo na apostila, iremos baixar alguns pacotes de teste. Vá ao seu diretório
/home (cd /home/usuario) e digite:
$ wget LINK
10 http: http://pt.wikipedia.org/wiki/Hypertext_Transfer_Protocol
ftp: http://pt.wikipedia.org/wiki/File_Transfer_Protocol
Alguns argumentos que podemos utilizar são:
• b → Roda o comando wget em background, isso quer dizer que ele irá “desaparecer”
no momento em que o wget começar a rodar, mas mesmo assim, ele continuará a
fazer o download do arquivo;
• c → Restaura o arquivo a ser baixado caso a conexão com a internet caia. Se o
arquivo for de 100MB e na metade a internet cair, você pode novamente rodar o
comando e ele irá continuar de onde o download foi interrompido;
• o nomedolog → Gera um log do que foi gerado pelo comando wget, pode ser
utilizado juntamente com o argumento b;
• t num → Diz ao wget para tentar apenas a quantidade de vezes indicada por num.
Ao ser retornado erro de 404, isto é, arquivo não encontrado, ele não faz uso deste
argumento.
Faça alguns testes:
$ wget -b http://e-jovemce.sdserver8.com/downloads/ini_soft_livre/M1.zip
$ wget -c http://e-jovemce.sdserver8.com/downloads/ini_soft_livre/M10.zip
Tamanho: 52428800 (10M) [application/zip]
Salvando em: “M50.zip”
Neste caso, vou pedir para que, ao passar 10 segundos, pressione as teclas CTRL+C, isso
irá parar a execução do comando wget, execute o comando ls.
$ ls
M10.zip
Perceba que ao executarmos novamente o comando:
$ wget -c http://e-jovemce.sdserver8.com/downloads/ini_soft_livre/M10.zip
Tamanho: 52428800 (10M), 42396221 (5M) restantes [application/zip]
Salvando em: “M10.zip”
Neste momento, o comando wget não irá de maneira alguma, baixar os 10M do arquivo,
apenas o restante, neste caso 5M.
6.5.4. Desligamento programado
É muito comum no âmbito dos servidores utilizar o desligamento programado. Você pode
fazer isso em casa também. Imagine que você quer baixar a última distribuição do Ubuntu,
mas ele é muito grande e você deixou para baixar quando foi dormir. Se o download tiver
sido concluído no meio da noite, seu computador ficará ligado o restante da noite sem
necessidade.
Mas, se você utilizar o desligamento programado, poderá mudar isso. Você pode dizer ao
seu computador para desligar após o download ter sido concluído.
O comando para desligar o computador é o shutdown (do inglês desligar), como na
maioria dos comandos dos sistemas GNU/Linux, nós podemos incrementálo através de
argumentos. Sua sintaxe é:
$ shutdown [argumentos] hora [mensagem]
Alguns argumentos possíveis são:
• r → faz com que o sistema seja reiniciado;
• h → faz com que o sistema seja desligado;
• k → apenas manda um aviso e impede novos logins.
A hora indica em que momento o sistema será desligado. Pode ser a simples palavra em
inglês 'now' (do inglês agora), indicando que o sistema será finalizado naquele momento.
Você pode ainda, indicar um momento futuro do desligamento de duas maneiras. Tanto
indicando a hora exata no formato hh:mm, onde hh vai de 00 até 23 e mm vai de 00 até
59. A outra forma de indicar o momento futuro é +m, onde m será o tempo em minutos a
partir do momento em que o comando foi executado.
A mensagem é uma frase que será enviada a todos os usuários logados no sistema. É
apenas utilizado quando mais de um usuário está logado atualmente.
6.6. Dicas
Nesta parte da apostila será apresentada algumas dicas que são bastante úteis para quem
está aprendendo o uso de sistemas GNU/Linux como também para aqueles que querem
saber sempre mais.
6.6.1. Dicas do comando mkdir
Ao utilizarmos a opção m, podemos indicar já as permissões do diretório em modo octal.
$ mkdir -m 755 ~/novo-diretório
Para criar o caminho completo de diretórios, que ainda não existem utilizamos a opção
p.
$ mkdir -p ~/moto1/moto2/moto3
Este comando fará com que seja criada o diretório moto1, dentro dele o diretório moto2
e interno ao diretório moto2, será criado o diretório moto3.
Ainda com a mesma opção podemos criar toda uma estrutura de pastas facilmente.
Imagine a seguinte estrutura.
Podemos criar toda essa estrutura de pastas de uma só vez, utilizando o seguinte
comando:
$ mkdir -p colégio/{geografia/{trabalho1,trabalho2},matemática,português}
6.6.2. Dicas do comando cd
Que o comando cd é utilizado para se movimentar entre os diretórios não é novidade.
Mas alguns argumentos básicos facilitam essa movimentação.
$ cd # entra na pasta padrão do usuário (/home/usuário)
6.6.3. Dicas do comando cat
O comando cat, além de nos permitir visualizar um arquivo, nos permite ainda criar
novos arquivos!
$ cat > arquivoteste.txt
oi, estou sendo criado a partir do comando cat.
posso escrever todo o texto aqui!
Para sair, pressiono CTRL+C!
Podemos ainda concatenar arquivos! Vamos criar três arquivos (utilize a dica acima),
denominados: arq1, arq2, arq3, não precisa ter extensão! Coloque dentro de cada um deles
a frase “oi, sou o arqX”, onde X é o número do arquivo. Em seguida faremos:
$ cat arq1 arq2 arq3 > novo_arquivo
Com isso nós temos os três arquivos concatenados em apenas um de nome novo_arquivo.
6.6.4. Dicas do comando tar e date
Para compactarmos algum diretório/arquivo do sistema utilizamos o comando tar, isso
não é segredo para nós, mas nós podemos utilizar os dois em conjuntos, já para colocar a
data e/ou hora que foi feito o arquivo, facilitando assim a criação e manutenção de backups
nos servidores. O comando é:
$ tar cvzf Download-`date +%d-%m-%y`.tar.gz Download/
Neste caso, estou fazendo a compactação do diretório Download na máquina atual. Você
pode escolher qualquer outro diretório. Perceba que o comando date está entre crases. Isso
é necessário para que o comando seja executado de forma correta. Onde estão os
argumentos, %d, %m, etc, podem ser tanto modificados quanto acrescidos de outros que
informa mais, tais como, %H e %M que informa hora e minuto respectivamente.
6.7. Lista de Comandos
A seguir, vocês terão acesso a uma lista de comandos, esperamos que ao final do curso,
esta tabela esteja repleta de comandos adicionados por você!
Comandos Descrição
uptime Tempo em que a máquina está ligada
whereis <aplicativo> Localiza um comando e a página do seu manual
Comandos Descrição
6.8. Exercícios Propostos
EPII.6.1: Crie um script que retorna seu nome.
EPII.6.2: Crie um script que entra na pasta Documentos e escreve sua localização e em
seguida faça os mesmos passsos na pasta Downloads e escreve “Finalizado ...”.
EPII.6.3: Crie um script que crie automaticamente a estrutura de pastas do EPII.1.4
EPII.6.4: Crie um script que escreva quais dispositivos estão conectados no barramento pci
e nas portas usb. O nome do arquivo deve ser hardware.txt
EPII.6.5:Qual a função do comando find?
EPII.6.6: Encontre todos os arquivos .txt no seu diretório home.
EPII.6.7: Procure por todos os diretórios na sua /home, imprima de maneira formatada e
com apenas o nome do diretório e não o caminho completo.
EPII.6.8: Procure por todas as palavras Ubuntu dentro do arquivo /etc/apt/sources.list.
EPII.6.9: Procure por todas as palavras UBUNTU dentro do arquivo /etc/apt/sources.list.
EPII.6.10: Qual a função do comando date?
EPII.6.11: Como podemos imprimir apenas o horário com o comando date?
EPII.6.12: Como podemos imprimir apenas a data com o comando date?
EPII.6.13: Como podemos imprimir o dia da semana completo? Por exemplo: segunda.
EPII.6.14: Como podemos imprimir apenas o início do dia da semana? Por exemplo: seg.
EPII.6.15: Para que serve o comando wget?
EPII.6.16: Qual a função do comando shutdown?
EPII.6.17: Programe o computador para reiniciar após um minuto.
6.9. Fontes de pesquisa
Este material foi concluído tendo como referência os seguintes trabalhos:
• http://vivaotux.blogspot.com/
• http://focalinux.cipsga.org.br/
• http://www.google.com.br
• http://linuxdicas.wikispaces.com/
Caso você se interesse, e queira sempre estar em contato com o GNU/Linux e o mundo
do Software Livre, acesse:
• http://brlinux.org
Unidade III – Redes de computadores
Vivendo em uma sociedade que o poder de um individuo ou grupo esta associado ao
nível e volume de informação que este possui, é fácil observar a necessidade de
conectividade entre provedores de informação e consumidores destas, visando maior
rapidez na aquisição das mesmas e possibilidade de uso desta a seu favor.
Assim gigantes da informação trabalham constantemente interligadas através de redes de
dados, permitindo que nos comuniquemos e saibamos cada vez mais e mais rápido uma
diversidade de assuntos nunca transmitida antes.
Nos bastidores destes processos de transito de informação estão as redes de
computadores que trabalham dia e noite afim de otimizar o tempo e qualidade das
informações e dos trabalhos realizados sobre estas.
Nesta unidade trataremos da teoria e prática associada ao funcionamento das redes de
computadores, levando em consideração fatores como aplicabilidade, custo, equipamentos
e tipos de sistemas que podem ser implantados e que estão em estudos.
Por fim, este material cobre os estudos acerca dos processos de conectividade entre
equipamentos de rede como computadores, impressoras, switches, modens e roteadores
passando pela configuração de redes cabeadas e sem fio chegando a configuração de
servidores para compartilhamento de internet, impressoras e arquivos. Observe que, desta
forma, estaremos buscando competências e habilidades técnicas que permitirão a realização
de trabalhos que vão desde a configuração de um ponto de acesso de rede sem fio
domiciliar até a configuração de servidores em laboratórios de informática e lan houses.
Assim, buscamos orientar o crescimento em termos de conhecimento técnico
complementar, o que o torna um profissional mais completo que consegue exercer
atividades tanto na camada de conectividade como na camada de hardware, passando por
configuração de serviços essenciais e avançados.
Todo este esforço tem aqui apoio no tocante a disciplinas de infraestrutura de TI que
envolvem a gama de suporte para Hardware e Redes de Computadores passando pela
orientação ao uso e configuração de sistemas Linux em nível avançado.
Capítulo 1. Introdução a redes de computadores
Daqui por diante passa a tratar uma parte do universo da TI que trabalha
diretamente com a infraestrutura do sistema de comunicação entre máquinas e por
consequência de transmissão de informações entre seres humanos.
Antes de executar cada configuração aqui citada é necessário aprender sobre as
tecnologias e como as comunicações em rede são possíveis para entender como
estas tecnologias funcionam. Mas por onde começar?
“Onde devo começar, por favor vossa majestade?”
“Comece do começo,” disse bravo o rei, “e vá até chegar ao fim: então pare.”
(Lewis Caroll Alice no país das maravilhas)
Tudo precisa começar de algum lugar, então nosso estudo irá começar com foco em uma
lição de história. Assim, iremos saber o que é uma rede de computadores. Será interessante
entender como nós chegamos onde estamos, mas ela vai ser curta o suficiente para que
você não se confunda e possa entrar em detalhes fácil e rapidamente. Se alguns termos não
forem familiares para você, não se preocupe, pois se eles forem importantes para aprender
redes, serão explicados nos capítulos posteriores.
1.1. Afinal, o que é uma rede de computadores?
Hoje em dia falase muito em rede, mas afinal
de contas, o que é uma rede?
Simplificando ao extremo, uma rede nada mais
é do que um conjunto de máquinas que se
comunicam. Estas máquinas podem ser
computadores, impressoras, telefones, aparelhos
de fax, etc.
Se interligarmos dois computadores de modo Figura 255 Uma rede de dois computadores
que eles possam se comunicar e trocar dados, então teremos uma rede de dois
computadores, uma espécie de mini internet. Para fazer com que máquinas se comuniquem
é necessário: interligar fisicamente as máquinas; "regular" as máquinas e fazer com que
"falem" a mesma linguagem, usando a mesma "gramática".
Desse modo, se você tem um computador e uma impressora e as duas máquinas podem
se comunicar, então você pode dizer que tem uma rede. Se seu computador está conectado
à Internet, então você faz parte de uma rede gigantesca, pois sua máquina pode se
comunicar com computadores em qualquer lugar do planeta.
Os meios físicos utilizados para interligar máquinas podem ser simples fios de cobre,
fibras óticas ou sofisticados meios de comunicação, através de ondas eletromagnéticas em
diversas faixas de frequência (rádio, microondas, bluetooth, wifi, etc) que dispensam fios
ou cabos. Independentemente do meio utilizado, o que realmente importa é que as
máquinas possuam um canal de comunicação.
1.2. Como a Internet surgiu?
No final de Outubro de 1957 ocorreu um evento que provocaria tamanhas mudanças que
alteraria a vida de pessoas em todo o planeta. A União Soviética lançou, com sucesso, o
primeiro satélite na órbita da Terra. Após o lançamento desse satélite, denominado
“Sputnik 1”, o mundo ficou assombrado, em especial os USA, que possuíam seu próprio
programa para lançamentos de satélites, contudo os norteamericanos ainda não havia
lançado um único satélite.
Este evento levou diretamente à criação da Agência de Projetos de Pesquisa Avançada
(ARPA) do Departamento de Defesa dos Estados Unidos, devido a uma reconhecida
necessidade de uma organização que possa pesquisar e desenvolver ideias e tecnologia
avançada para além das necessidades identificadas atualmente. Talvez o seu mais famoso
projeto (certamente o mais amplamente utilizado) foi a criação da Internet.
Em 1960, o psicólogo e cientista de computação Joseph Licklider publicou um
documento denominado “Relação HomemComputador”, que articulava a ideia de
computadores em rede fornecendo armazenamento e consulta de informações. Enquanto
exercia o cargo de chefe do escritório de processamento de informação na ARPA, ele
reuniu um grupo para pesquisar computadores, contudo ele abandonou as pesquisas antes
que algum projeto tenha sido desenvolvido, o ano era 1962.
O plano para esta rede de computadores (chamada “ARPANET”) foi apresentado em
outubro de 1967, e em dezembro de 1969 a primeira rede de quatro computadores estava
pronta e funcionando, contudo havia um grande problema, algumas redes com tecnologias
diferentes de comunicação.
Robert Kahn fazia parte de um projeto que visava desenvolver um sistema de
comunicações que utilizava pacotes de rede para as
transmissões de satélite da ARPA, quem começou a
definir algumas regras para uma arquitetura de rede
mais aberta para substituir o protocolo até então usado
pela ARPANET. Depois, com a chegada de Vinton Cerf,
da Universidade de Stanford, os dois criaram um
sistema que mascara a diferença entre os protocolos de
rede, usando um novo padrão.
Figura 256 A ARPANET O nascimento
Esta especificação reduziu o papel da rede e moveu a
da Internet responsabilidade de manter a integridade da
transmissão para o computador servidor. O resultado final disto foi que ela tornou possível
acessar com facilidade quase todas as redes simultaneamente.
A ARPA financiou o desenvolvimento do software, e em 1977 foi conduzida uma
demonstração de uma comunicação entre três redes diferentes. Em 1981, a especificação
foi finalizada, publicada e adotada; e em 1982 as conexões da ARPANET para fora dos EUA
foram convertidas para usar os protocolos presentes no atual “TCP/IP”, era o embrião do
que hoje conhecemos por Internet.
1.3. Convergência de tecnologias
Atualmente vivenciamos a convergência entre as tecnologias das redes de
telecomunicações e das redes de computadores, a união dos fatores apresentados
anteriormente, aliados aos novos avanços tecnológicos envolvendo a capacidade de
transporte das redes de comunicação levou a um campo de atuação comum para ambas que
é o fornecimento de múltiplos serviços baseados em uma infraestrutura única, resultado da
experiência obtida no desenvolvimento e operação, tanto das redes de computadores
quanto das redes de telecomunicações.
Esse conceito de convergência é o que denominamos
atualmente como "internetwork", ou seja, um conjunto de
dispositivos e procedimentos que viabilizam a interconexão de
redes individuais, formando assim redes com capacidades
maiores, fortemente baseadas no emprego de computadores e
seus recursos de controle, aliadas ao emprego das técnicas de
chaveamento de pacotes e transmissão de dados dos sistemas de
telecomunicações, sendo, portanto, uma combinação de ambas as
tecnologias (redes de telecomunicações e computadores). Figura 257 A Internet –
Exemplo de internetwork
O maior exemplo de internetwork é a própria Internet. Um dos
atuais desafios dos sistemas de comunicação ainda é a
interconexão dos variados sistemas de informação.
Figura 258 A convergência das redes de telecomunicações e informática
Na prática, ainda existem muitas redes de naturezas diferentes, com novos serviços
surgindo a cada dia e usando protocolos diferentes que, obviamente, necessitam ser
interligadas. Assim, permitir comunicações utilizando a infraestrutura de comunicação
existente para prover o intercâmbio desses usuários, proporcionando a todos um suporte
eficiente para a comunicação entre tecnologias distintas, com diferentes tipos de mídias e
velocidades variadas é um dos objetivos que se quer alcançar com a convergência das
tecnologias de redes.
Com certeza, essa evolução das redes de computadores e de telecomunicações é um
caminho sem volta que nos levará a total convergência entre as tecnologias, padrões,
dispositivos e aplicações para redes de comunicação, presentes e futuras.
1.4. Exercícios Propostos
EPIII.1.1: Explique em poucas palavras o que é uma rede de computadores.
EPIII.1.2: Explique resumidamente quais requisitos são necessários para que
computadores possam se comunicar em rede.
EPIII.1.3: Qual e importância dos protocolos de comunicação em redes de computadores?
EPIII.1.4: O que foi o Sputnik?
EPIII.1.5: Qual a relação entre a ARPANET e a INTERNET?
EPIII.1.6: O que é internetwork?
EPIII.1.7: Cite um dos desafios presentes na implantação da internetwork.
1.5. Fontes de pesquisa
● Mark Norman Francis
○ http://danillonunes.net/curriculodospadroesweb/ahistoriadainternetedawe
beaevolucaodospadroesweb/
● José Maurício Santos Pinheiro
○ http://www.projetoderedes.com.br/artigos/artigo_evulocao_da_revolucao.php
● Aldeia Numaboa
○ http://numaboa.com.br/informatica/internet
● Wikimedia Commons
○ http://commons.wikimedia.org/wiki/File:No_wireless_Internet_even_with_strong
_signal.GIF
○ http://commons.wikimedia.org/wiki/Sputnik
Capítulo 2. Tipos de redes e topologias
LAN's, MAN's, WAN's e PAN's. Nomes que até então eram estranhos, passarão a
fazer parte de nosso cotidiano técnico junto aos nomes dos equipamentos
utilizados numa topologia de redes de computadores.
Estudaremos aqui como se classificam as redes e seus componentes em função
de suas disposições física/lógicas e tecnologias utilizadas.
As redes de computadores estão presentes em nossa vida diária. Assim, ficamos tão
habituados com estas, que muitas vezes as utilizamos automaticamente, sem perceber a
complexidade e sofisticação presente nas infraestruturas e das tecnologias responsáveis pela
circulação das informações.
2.1. Redes divididas geograficamente
Analisamos que os componentes que compõem uma rede podem estar numa mesma sala
ou espalhados nos andares de um prédio,
estando localizados a quilômetros de
distância um do outro e conectados através
de linhas telefônicas dedicadas,
microondas ou qualquer sistema que
permita uma troca de dados. Eles podem
estar espalhados pelo planeta, sendo
interligados por alguma tecnologia para
comunicações a longa distância.
Ao analisarmos como as rede de
computadores são estudadas e planejadas
geograficamente, veremos que estas podem
ser classificadas em: LAN, MAN, WAN e PAN.
2.1.1. LAN (Local Area Network)
Uma rede de área local é uma rede
de computador utilizada na
interconexão de equipamentos
processadores com a finalidade de
troca de dados.
Uma definição mais completa afirma
que uma LAN é: uma estruturada de
hardware e software que permite a
computadores individuais realizarem
Figura 260 LAN com acesso a Internet
comunicações entre si, para trocar e
compartilhar recursos e informações. Tais redes são denominadas locais, por abrangerem
um espaço geográfico limitado (Compreendendo uma área de até 10 Km. Se este limite for
alcançado, a rede passa a ser denominada Rede Metropolitana).
2.1.2. MAN (Metropolitan Area Network)
Uma MAN ou rede de área metropolitana são redes que abrangem o perímetro de uma
cidade (por isso são chamadas áreas metropolitana), desde modo são utilizadas por
empresas objetivando comunicarse com suas filiais, quando estas estão localizadas em
bairros diferentes. Empresas como grandes grupos de varejo, companhias áreas, bancos,
universidades públicas, etc, possuem suas redes internas interligadas por meios de MAN's.
2.1.3. WAN (Wide Area Network)
WAM (Rede de longa distância ou
geograficamente distribuída) é uma
rede que abrange uma grande área
geográfica, sendo uma região,
podendo abranger ainda um país ou
até um continente.
Em geral, as redes geograficamente
distribuídas contém conjuntos de
servidores, que formam subredes.
Essas subredes têm a função de
transportar os dados entre os
computadores ou dispositivos de rede.
As WAN tornaramse necessárias
Figura 262 LAN conectada a uma WAN devido ao crescimento das empresas,
nas quais as LAN não eram mais
suficientes para atender a demanda de informações, pois era necessária uma forma de
passar informação de uma empresa para outra de forma rápida e eficiente. Surgiram as
WAN que conectam redes dentro de uma vasta área geográfica, permitindo comunicação de
longa distância.
WANs utilizam variados meios de transmissão, como: linhas telefônicas, microondas, ou
satélites, contudo o mais popular é a fibra óptica. Lembrando que LANs e WANs são redes
privadas. Logo, estas interconectam as pessoas dentro de suas organizações.
Agora, se analisarmos a Internet, esta é uma gigantesca WAN pública. A Internet une PC's
em universidades, centros de pesquisa e companhias pelo globo.
Como as redes tornaramse mais poderosas e são conectadas mais empresas e usuários
2.1.4. Personal Area Network e Wireless Personal Area Network
PAN (Personal Area Network) é uma rede
caracterizada por estações bastante próximas umas
das outras (comumente sem exceder dez metros).
Assim, uma rede de área pessoal pode ser formada
por exemplo: por um computador portátil,
conectandose a um outro e este a uma impressora.
São exemplos de PAN as redes do tipo: Bluetooth e
Ultra Wide Band (UWB) .
O UWB é uma tecnologia que faz parte das redes
Wireless Personal Area Network (WPAN). Uma WPAN
Figura 263 PAN sem fio é uma rede composta por dispositivos pessoais que
usam tecnologias wireless para transmissões de curto
alcance.
Devese lembrar que topologias divididas em dois tipos: Topologias física e
lógica. A topologia física é o designer da rede ou sua aparência física
propriamente dita, já a topologia lógica representa o modo que as
transmissões de informações fluem pela rede.
2.2. Topologia física de uma rede
2.2.1. Topologia em barra ou barramento
Topologia em barra é uma topologia de rede
em que todos os computadores utilizam um
único barramento físico de dados onde um
único computador terá acesso a este barramento
por vez para transmissão.
Assim, quando uma máquina está
transmitindo na rede (esta acessa o
Figura 264 Topologia em barra, barramento barramento) todas as máquinas conectadas ao
ou linear barramento recebem as informações
transmitidas pela rede, assim quando um
computador estiver transmitindo um sinal, toda a rede fica ocupada, logo outras máquinas
não podem transmitir, caso outra estação tente acessar a barra enquanto permanecer
ocupada, irá ocorrer o que se denomina de colisão. Isto também acontece quando as barras
estão “livres” e duas estações ou mais tentam transmitir ao mesmo tempo.
Essa topologia era muito utilizada quando os cabos coaxiais eram populares.
2.2.2. Topologia em Anel
Uma rede em anel é caracterizada pelas máquinas
que consistem em estações conectadas através de um
circuito fechado, em série, formando um circuito
fechado (anel). O anel não interliga as estações
diretamente, mas consiste de uma série de
repetidores ligados por um meio físico, sendo cada
estação ligada a estes repetidores. É uma
configuração em desuso.
Redes em anel transmitem e recebem numa
Figura 265 Topologia em anel configuração denominada unidirecional, ou seja, as
comunicações correm apenas em uma direção no
anel, os protocolos utilizados nesta tecnologia
asseguram que as mensagens sejam entregues corretamente e na sequência correta à
máquina destino, assim uma comunicação unidirecional dispensa a necessidade de
roteamento.
Na topologia em anel, cada computador está conectada a apenas duas outras estações,
quando todas estão ativas. Uma desvantagem é que se, por acaso, apenas uma das
máquinas falhar, toda a rede pode ser comprometida, já que as informações apenas
trafegam numa única direção.
2.2.3. Topologia em Estrela
O grande problema nas topologias em barra e anel é
o fato de apenas uma estação poder transmitir por vez,
apenas isso já diminui o desempenho da rede, para
piorar ficam ocorrendo colisões na topologia em barra,
que tornam o desempenho ainda menor.
Quando ocorre uma colisão, as estações envolvidas,
devem esperar algum tempo para tentar obter o
controle da
barra e assim
uma delas
poderá Figura 266 Topologia em estrela
transmitir.
Imagine se uma
tentar acessar a barra e ocorrer outra colisão com
uma outra estação na rede? Entendem a perda de
desempenho numa rede?
Uma alternativa a esses e outros problemas é a
Figura 267 Topologia em estrela topologia em estrela, que é caracterizada ao fazer que
as transmissões passarem por um dispositivo de rede
conectada às máquinas da rede para assim gerenciar a distribuição das informações de
modo que um computador receba apenas o tráfego que lhe é destinado, assim cada host na
rede não precisa receber as informações destinadas a todas as máquinas conectadas à rede.
2.3. Mainframes, terminais burros e clientes magros
2.3.1. Mainframes
Mainframes são computadores de grande porte que devido ao seu
alto custo são utilizados em atividades que necessitam de um alto
poder de processar grandes volumes de informações. Estes
computadores oferecem serviços de processamento para milhares de
estações por meio de terminais conectados diretamente a eles ou
através de infraestruturas de rede.
Figura 268 O
mainframe
2.3.2. Terminais burros
Um terminal burro referese a um
computador que atua como uma interface
entre o usuário e um equipamento
responsável pelo processamento requisitado
pelo usuário, normalmente este dispositivo
é um mainframe.
Desde modo, um terminal burro é um
sistema com um hardware simplificado; ele
não possui disco rígido, e todo o
processamento depende de um mainframe.
Nos modelos mais antigos eram compostos
Figura 269 A interação Terminal burro por um monitor e teclados conectados por
Mainframe uma estrutura de rede ao mainframe. Por
isso, esse é o nome utilizado no Brasil –
Terminal “burro” (o nome deste, em inglês, é:
computer terminal ou text terminal).
2.3.3. Clientes magros (thin clients)
Um Cliente magro (“thin client”) é um computador
cliente que não possui nenhum ou apenas alguns
aplicativos instalados. Assim, estes estão em rede de
modo que possam utilizar os recursos de um
computador servidor para a grande maioria das
atividades de processamento que o cliente magro
necessite realizar.
O termo "magro – thin" faz referência a um
pequeno programa de boot que os thin clients Figura 270 Comparando clientes "magro"
e "gordo"
necessitam, algumas vezes apenas o essencial para
conectarse à rede e executar um navegador da Internet dedicado ou uma conexão para
uma Área de Trabalho Remota.
Já o thick (ou fat) client realiza a maior quantidade de processamento e repassa ao
servidor apenas as requisições necessárias de operações que o fat client não pode executar.
Como os terminais burros os clientes magros são computadores sem disco rígido
(diskless), planejados para terem tamanho reduzido e um baixo custo em comparação com
os PC's tradicionais. Assim, quase o grosso do processamento dos thin clients é executado
no computador com um hardware muito mais potente (server), logicamente o cliente
magro executa aplicativos que oferecem recursos de rede.
Assim, clientes magros são conectados a servidores de aplicativos para que estes
forneçam os meios requeridos pelos usuários, logo este tipo de PC (thin client) possue
apenas o hardware e software para executar o boot e acessar a Internet.
O servidor de aplicativos normalmente é um computador com o hardware dimensionada
para tais tarefas com um sistema operacional de rede para servidores que podem ser
alocados numa Wide Area Network (WAN), Metropolitan Area Network (MAN) ou até
numa Local Area Network (LAN).
Podese citar como vantagens em
utilizar clientes magros:
● Mais fácil de mantêlos seguros;
● Possuem um custo de
administração menor;
● Gastase menos para licenciar os
programas por eles utilizados;
● Menores despesas com o
hardware;
Figura 271 Cliente magros e servidor numa LAN ● Consomem menos energia, dentre
outras.
A principal desvantagem presente para aqueles que os utilizam é o fato de que, caso o
servidor fique inoperante, todos os computadores conectados a ele ficarão incapazes de
processar informações.
2.4. Arquiteturas clienteservidor e PeertoPeer
2.4.1. A arquitetura Cliente – Servidor
Clienteservidor é uma arquitetura utilizada em redes de computadores onde existe uma
divisão dos computadores em clientes e servidores. Os clientes enviam requisições de
serviços para os servidores e esperam pelas respostas ou mensagens de erros.
Figura 272 O funcionamento básico da tecnologia clienteservidor
Normalmente, os computadores servidores são projetados para atender as requisições,
processálas e retornar o resultado para inúmeros computadores clientes. Esse conceito é
usado como várias variações, assim os mainframes (servidores) e terminais burros
(clientes), clientes magros (clientes), servidores de email, de páginas da Web, dentre outros
2.4.2. A arquitetura PeertoPeer
Na tecnologia PeertoPeer (Conhecida no Brasil como
pontoaponto ou p2p) cada computador é simultaneamente
servidor e cliente, permitindo assim que recursos fossem
compartilhados por um grande número de servidores (clientes),
tornando dispensável a utilização de servidores específicos. Isso
se tornou muito popular graças à diminuição da diferença de
desempenho entre computadores, estações e servidores, além do Figura 274 Rede
crescimento crescente de pessoas com acesso a banda larga. peertopeer
A popularização de programas do p2p foi possível devido à
softwares como o Gnutella e o Napster que viraram febre para troca de arquivos entre os
usuários, como serviços e informações passaram a estar acessíveis em nível global.
2.5. Exercícios Propostos
EPIII.2.1: O que significa LAN?
EPIII.2.2: Quais componentes fazem parte de uma LAN?
EPIII.2.3: Diferencie MAN, WAN e PAN.
EPIII.2.4: O que é WPAN?
EPIII.2.5: Comente acerca das topologias em barra, anel e estrela.
EPIII.2.6: O que são mainframes?
EPIII.2.7: Defina terminal burro?
EPIII.2.8: O que são clientes magros?
EPIII.2.9: Comente acerca da tecnologia clienteservidor.
EPIII.2.10: O que é peertopeer?
Praticando!!!
1: Rede LAN ou PAN: Crie diagramas de uma rede pessoal ou de uma rede
local (LAN), lembrando que um rede PAN engloba dispositivo sem fio, como
PDA's, Iphones, celulares, smartphones, netbooks, laptops, etc.
2:Topologias: Crie diagramas redes segundo as seguintes topologias: Rede
em anel, em estrela ou em barra.
3:Arquiteturas: Crie esquemas de rede onde estejam representadas redes na
plataforma clienteservidor, peertopeer ou mainframeterminais burros.
2.6. Fontes de pesquisa
● José Maurício Santos Pinheiro
http://www.projetoderedes.com.br/artigos/artigo_topologias_de_rede.php
● Aldeia Numboa
http://www.numaboa.com/informatica/internet/501arquiteturas?showall=1
● Equipe VIVASEMFIO.COM
○ http://www.vivasemfio.com/blog/category/uwb/
● Wikipom O Base de Conhecimento da Polícia Militar de Santa Catarina
○ http://wiki.pm.sc.gov.br/Redes_de_computadores__conceitos__II
● Open University's OpenLearn website
○ http://labspace.open.ac.uk/mod/resource/view.php?id=266734
● Wikimedia Commons
○ http://commons.wikimedia.org/wiki/File:RING_Topology.png
○ http://commons.wikimedia.org/wiki/File:Bus_Topology.png
○ http://commons.wikimedia.org/wiki/File:Ethernet.png
○ http://commons.wikimedia.org/wiki/Category:Embedded_Linux
● Wikipédia, a enciclopédia livre
○ http://pt.wikipedia.org/wiki/Rede_de_computador
○ http://pt.wikipedia.org/wiki/P2P
○ http://pt.wikipedia.org/wiki/Servidor
○ http://pt.wikipedia.org/wiki/Clienteservidor
○ http://pt.wikipedia.org/wiki/Sistema_operativo
○ http://pt.wikipedia.org/wiki/Thin_client
○ http://en.wikipedia.org/wiki/Computer_terminal
● http://en.wikiversity.org/wiki/File:Crazy.jpg
● http://en.wikibooks.org/wiki/File:CSUDSU.JPG
Capítulo 3. As arquiteturas OSI e TCP/IP
A "linguagem de comunicação" das máquinas é
constituída por sinais, comparáveis à língua brasileira
de sinais (LIBRAS), utilizada por portadores de
necessidades especiais para se comunicar.
Assim, para que as máquinas interligadas numa
rede se comuniquem, um determinado sinal precisa
ter sempre o mesmo significado. Por exemplo, o sinal
"liga" precisa ser inequívoco, o sinal "desliga" só pode
significar desligar, ou seja, o mesmo sinal não pode
ter dois ou mais significados.
Este conjunto de sinais conhecidos e padronizados
Figura 275 A linguagem de comunicação
é o chamado código de comunicação, uma espécie de precisa ser usada por emissor e receptor.
alfabeto. A forma de transmitir os códigos deste
"alfabeto", também padronizada, é o protocolo de comunicação.
Mantendo a analogia com o alfabeto, o protocolo é que determina se a informação será
transmitida letra por letra, ou em grupos de letras. Nas comunicações digitais, onde as
"letras" são os bits, é o protocolo que determina se a transmissão é feita bit a bit ou em
blocos de bits.
3.1. Apresentando o modelo OSI
À medida que as redes de computadores foram se tornando mais utilizadas, as empresas
que atuavam neste promissor mercado começaram a lançar soluções, em software e
hardware, para as varias tecnologias de rede disponíveis. Assim, muitas empresas
desenvolveram soluções proprietárias que supriam parte das necessidades de seus clientes,
contudo eram incompatíveis entre si.
Nessa época e até meados dos anos 90 falavase que caso uma empresa cliente adotasse
uma dessas tecnologias proprietárias esta empresa cliente se tornaria “refém” de seu
fornecedor. Mas como assim, “refém”?
Caso uma companhia utilizasse uma dessas tecnologias proprietárias (a tecnologia de
uma empresa A) para sua estrutura de rede, caso desejasse uma atualização de sua rede ou
mesmo uma ampliação esta companhia teria que pagar os preços que a empresa A
exigissem por seus produtos e serviços, pois esta companhia não teria como mudar para
outra tecnologia de rede (de uma empresa B por exemplo).
Caso resolvesse mudar a estrutura de
rede da empresa A pela tecnologia da B, o
cliente teria que mudar a rede de toda
empresa, pense quando isso custaria! Pois,
se mudasse de fornecedor, a estrutura de
rede deste novo fornecedor não poderia se
comunicar com a rede do antigo, ou
mudava toda a rede ou teria duas
infraestruturas de redes incapazes de comunicarse uma com a outra.
Um ambiente desses exigia a criação de um modelo para ser utilizado como uma
referência de tecnologias provenientes de desenvolvedores e fabricantes diferentes, a fim de
que pudessem se comunicar entre si.
A International Standards Organization (ISO) desenvolveu uma tecnologia que foi
denominada de arquitetura Reference Model for Open Systems Interconnection (RMOSI),
a qual foi concebida com o intuito de padronizar a criação das tecnologias destinadas à
redes de computadores, de modo a garantir que equipamentos de empresas diferentes se
comunicassem entre si, ao invés de serem construídos com padrões proprietários.
Contudo, devese lembrar que o OSI é um modelo de referência, assim ele orienta o que
deve ser realizado, mas não como deve ser realizado. O OSI foi concebido com duas
características principais: adotava um modelo abstrato de rede baseado em sete camadas e
utilizava protocolos em conjunto.
IMPORTANTE – Cada camada se comunica com seu par no destino durante
uma transferência de dados, isso define que a camada 7 do destino é o par da
camanda 7 da origem e, em hipótese alguma, a camada 7 pode comunicarse
com as outras 6 camadas(de 1 a 6), assim a camada 4 da origem “fala” com
seu par (a camada 4) no destino, a camada 5 na origem “fala” com seu par (a
camada 3) no destino, etc.
3.1.1. As camadas conceituais dos protocolos
Como já estudamos, para que ocorram as comunicações em rede, todos os dispositivos
precisam utilizar a mesma “linguagem”,
ou seja, devem implementar o mesmo
protocolo.
Quando algo é transmitido da origem
ao destino, essas informações são
trabalhadas pelas 7 camadas (da camada
mais elevada até a mais baixa), por isso,
dizse que a camada N prove serviço para
a camada N+1.
Quando a informação transmitida
alcança o destino, o processo é realizado
ao contrário, assim os dados são
trabalhados da camada mais baixa
(Camada 1) até a mais alta (Camada 7).
Isso é um resumo das comunicações entre dois dispositivos que adotam o modelo OSI, na
prática é muito mais complexo.
Assim, o modelo de referência OSI composto pelas sete camadas é apenas um modelo
abstrato. Como isso é muito complexo faremos o estudo de cada camada e sua relação com
as outras.
3.1.2. Estudando as camadas, suas aplicações e relações entre as mesmas
No modelo de comunicação OSI cada camada tem sua função e aplicação no processo de
comunicação entre dois dispositivos de rede, aqui estudaremos cada camada
separadamente.
Camada 7 – Aplicação
Camada em que se define a aplicação utilizada na
comunicação, ou seja, camada em que são inseridas e/ou
solicitadas as mensagens a serem enviadas a outros
dispositivos sem se preocupar com a logística de envio e
recebimento
Camada 6 – Apresentação
Camada em que os dados enviados e/ou recebidos são
traduzidos em linguagem intermediária para que possam
ser cifrados e partidos em pedaços menores de mais fácil
transporte.
Camada 5 – Sessão
Camada em que os dados são tratados por técnicas de
identificação de pequenos pedaços de forma que estes
obedeçam uma sequência lógica que permita ao receptor
remontar todos esses dados garantindo a integridade dos
dados transmitidos.
Este processo depois de aberto só é fechado depois que
o emissor recebe do receptor a resposta de que o tudo
ocorreu bem.
Camada 4 – Transporte
Camada em que é realizada a análise da mensagem para verificar se esta pode ser
combinada com outras pequenas mensagens ou não, que também precisam ser entregues.
Também analisase se a mensagem é muito grande, se esta for demasiada grande, será
dividida em encomendas menores para serem mais facilmente transportadas. Se a
mensagem foi dividida, ela será remontada ao tamanho original no destino.
Nesta também pode ser realizado o rastreamento dos pacotes enviados, com o objetivo
de evitar perda de pacotes durante a comunicação.
Camada 3 – Rede
Camada em que é analisado o endereço da mensagem buscando identificar o
destinatário e o melhor caminho para enviar o pacote ao mesmo.
Camada 2 – Enlace
Camada em que os dados são formatados de acordo com o padrão a ser utilizado pela
próxima camada durante o processo de comunicação, nesta também são inseridas
identificações do remetente e destinatário e, quando necessário, aviso sobre a chegada de
mais partes.
Camada 1 – Física
Camada que são utilizados os meios físicos para transporte entre o transmissor e
receptor. Nesta camada são definidas redes tais como ,com cabo, sem fio e etc.
3.1.3. Camada 7 – Aplicação
A camada de aplicação permite aos usuários meios para
acessar à rede, utilizando programas aplicativos. Assim, a
sétima camada é a interface entre o usuário e a rede de
comunicação, onde ele interage por meio de software. Podese citar como exemplos de
aplicativos que agem nesta camada, programas que utilizam o FTP, softwares que
interagem com o SMTP e mesmo brower's que utilizam o HTTP.
Mas não confunda programas desenvolvidos para trabalhar com os protocolos (SMTP,
HTTPS, FTP, etc) propriamente ditos, assim uma aplicação que trabalha com o HTTP não é
o HTTP.
3.1.4. Camada 6 – Apresentação
A camada de apresentação trabalha os dados de modo
a obter uma interface padronizada para a camada de
aplicação. Outras operações, como: compressão de
dados, codificação MIME, encriptação, além de outras tarefas semelhantes são realizadas
pela sexta camada. Por exemplo: converter textos codificados em EBCDIC, para texto
codificado em ASCII.
3.1.5. Camada 5 – Sessão
A quinta camada controla as sessão (diálogos) nas
comunicações entre a origem e o destino. A camada
dessa sessão estabelece, administra e finaliza conexões
entre a aplicação origem e a destino, permitindo transferência de dados nos modos
fullduplex ou halfduplex, além de determinar pontos para checagem do encerramento
com procedimentos e intervalos para reinício.
3.1.6. Camada 4 – Transporte
Na camada de Transporte é gerenciado o trocatroca de
dados entre a origem e o destino, assim as camadas
superiores (Aplicação, Apresentação e Sessão) não
assumem essas tarefas. Esta camada também garantem que os dados sejam transferidos de
forma confiável.
Logo, a quarta camada gerencia por meio de controle do fluxo a qualidade dos links,
além da segmentação/desegmentação e gerencia o controle de erros. Os protocolos nesta
camada são orientados em estados e conexões, ou seja, por meio destes protocolos esta
camada rastreia pacotes e retransmite possíveis pacotes perdidos. O protocolo TCP atua
nesta camada. A quarta camada converte as mensagens para segmentos TCP, UDP, etc.
3.1.7. Camada 3 – Rede
A camada de Rede garante os meios necessários para a
transferência das sequências de dados dotadas de
comprimento variável dos dispositivos origem até o destino, através de uma ou mais redes,
realiza essas operações garantindo a Qualidade do Serviço (QoS) exigida pela camada
superior (Transporte).
A terceira realiza as operações referentes ao roteamento nas redes e executa
segmentação/desegmentação, e alerta caso ocorram erros de transmissão. Dispositivos de
rede conhecidos por roteadores atuam na camada de Rede, assim estes transmitem os
dados para toda a rede, escolhendo o melhor caminho para enviar os dados (essa
habilidade tornou a Internet uma realidade). O Internet Protocolo (IP) atua nesta camada.
3.1.8. Camada 2 – Link ou enlace
A segunda camada provê os procedimentos necessários
para transferir os dados entre dispositivos de rede, além
da detecção e correção de erros ocorridos na camada
física. A camada enlace de dados reorganiza os bits provenientes da camada física em
blocos lógicos de dados, denominados quadros (frames).
3.1.9. Camada 1 – Física
A primeira camada garante todas as especificações
físicas para os dispositivos de rede. Nisto, estão inclusos:
o designer de pinos, voltagens, especificações de
transmissões em cabos, e as demais referentes outras tecnologias de transmissão como
fibras óticas, infravermelho e radiofrequência, dentre outras. Dispositivos de rede que
atuam nesta camada citase hubs e repetidores. A camada física possui como principais
funções:
1. Criar e finalizar as conexões nos meios de comunicação;
2. Participar ativamente nos processos onde os serviços de comunicação são
compartilhados por vários usuários, citando como exemplo: o controle de fluxo e a
resolução de contenção.
3. Executar a modulação dos bits, ou seja, esta camada deve converter as representações
de dados digitais de equipamentos e os sinais equivalentes transmitidos por meios dos
canais de comunicação. Estes são sinais que atuam no cabeamento físico, em fibras
óticas e em links de rádio.
3.2. O encapsulamento
Quando os dados estão sendo tratados pelas camadas, os dados são incrementados por
cabeçalhos provenientes dos protocolos na respectiva camada na qual atuam, esse processo
é denominado encapsulamento, assim quando esses cabeçalhos são adicionados o conjunto
resultante possui um nome adequado.
Os dados vão “passando” de camada em camada, partindo da camada mais alta (Camada
7 – Aplicação) até a camada mais baixa (Camada 1 – Física), vão sendo adicionados
cabeçalhos. Assim, esse conjunto (dados da camada superior+cabeçalho) é denominado
Protocol Data Unit (PDU) Unidade de dados do protocolo). Logo, cada PDU possui um
nome específico:
1. As camadas de 7 a 5 (Aplicação, Apresentação e Sessão) possuem suas PDU's
denominadas dados, assim esta PDU possui os dados quase brutos;
2. Segmento é a PDU da Camada de Transporte (Quarta camada);
3. Pacote é a PDU da Camada de Rede (Terceira camada);
4. Quadro ou frame é a PDU da Camada enlace de dados (Segunda camada);
5. Bits é a PDU da camada Física (Primeira camada).
Figura 279 O PDU e o encapsulamento no modelo OSI – Os dados chegam ao
destino
3.3. O modelos OSI e TCP/IP
Como e por que existe o TCP/IP?
O Departamento de Defesa dos Estados Unidos (DoD) necessitou de uma rede capaz de
manterse funcional sob quaisquer condições, assim essa rede deveria ser transmitida nos
meios de comunicação mais diversos, como
microondas, fibras ópticas, fios de cobre, links de
satélites. Este problema extremamente difícil
originou a criação do modelo TCP/IP.
Ao contrário das tecnologias de rede
proprietárias, o TCP/IP foi projetado como um
padrão aberto. Logo, pesquisadores de todo o
mundo poderiam utilizar o TCP/IP sem precisar
Figura 280 O desafio: Transmitir nos mais pagar direitos autorias e royalties. Logicamente
variados meios físicos TCP/IP foi adotado como um padrão.
Magnun Leno (Administrador do portal de notícias e educacional underlinux.org) afirma
“O modelo OSI de 7 camadas foi enxuto e resumido nas camadas do TCP/IP. Cada camada
do OSI tem seu "relativo" no TCI/IP, relativo pois não são idênticos, cada um utiliza uma
gama de protocolos diferentes, porém todos tem a mesma finalidade. Ainda hoje há este
debate de como mapear o modelo TCP/IP dentro do
modelo OSI. Uma vez que os modelos TCP/IP e OSI não
combinam exatamente, não existe uma resposta correta
para esta questão”.
O modelo TCP/IP considera como uma única camada
as três camadas superiores do modelo OSI (Aplicação,
Apresentação e Sessão). A Camada de Sessão do TCP/IP
é bastante leve, ela apenas abre e fecha as conexões,
além de suportar os números de portas às aplicações.
3.4. A arquitetura do TCP/IP
Estudaremos uma alternativa ao modelo
TCP/IP tradicional de 4 camadas, com
algumas adições, formando o modelo
híbrido, pois este une a didática de um lado
e a utilização prática da internet do outro.
A pilha do TCP/IP tradicional é composta
por quatro camadas (Aplicação, Transporte,
Internet e Interface Física de Rede), estas
quatro compõem o modelo TCP/IP. Já o
modelo híbrido, abrange cinco camadas
(Aplicação, Transporte, Rede, Enlace de
dados e Física), este representa uma
alternativa prática ao modelo OSI que
Figura 282 Modelos TCP/IP de 4 camadas e o nunca chegou a ser implementado
híbrido de 5 camadas inteiramente.
3.4.1. Camada de aplicação no modelo
híbrido
A primeira camada (Aplicação) provê os recursos e
serviços diretamente fornecidos pela Internet. Assim,
nesta camada atuam protocolos como: HTTP, DNS,
DHCP, MSN Messenger e outros. Implementase esta
camadas apenas por aplicativos. Sua principal
funcionalidade é garantir uma padronização ao modo
que os programas conversem entre si,
convencionando regras a serem obedecidas pelos
softwares que implementam tais serviços.
Figura 283 Aplicativos para batepapo
3.4.2. Camada de transporte no modelo
híbrido
A segunda camada garante a comunicação fimafim, ou seja, ela realiza conexões
virtuais entre origem e destino. O TCP e o UDP são os protocolos mais conhecidos desta
camada.
A Camada de Transporte implementa o endereçamento de portas, onde cada serviço ou
recurso proveniente da Camada de Aplicação é associado a um endereço de porta. Logo, a
Camada de Transporte é a responsável pelas conexões entre as portas de origem e destino.
O Transmission Control Protocol (TCP) Protocolo de Controle de Transmissão responde
por uma comunicação confiável, ou seja, ele provê a transmissão dos dados ao destino,
utilizando pacotes ACK para confirmar a entrega segura, dentre outros métodos. Assim,
este protocolo entrega os dados em sequência, sem duplicação ou perdas, e livres de erro.
Figura 284 Caso ocorra perda de pacotes, o TCP retransmite os dados.
O TCP é utilizado em programas e aplicações que exigem a entrega segura de pacotes,
ordenadamente e livre de erros, por exemplo, aplicações que acessam home pages WEB.
Imagine acessar um site bancário e perder informações de sua conta? Algo inaceitável.
O User Datagram Protocol (UDP)
Protocolo de Datagramas do Usuário é um
tecnologia não orientada a conexão e deste
modo não confiável, pois ele não garante
que os pacotes transmitidos e recebidos
estão corretos, uma vez que este protocolo
não possui diretrizes para evitar erros, nem
para controle de fluxo e nem evitar o
congestionamento dos pacotes.
Figura 285 Videoconferência Uma das grandes
O UDP é recomendado para situações que
aplicações do UDP
priorizem uma maior velocidade ao invés da garantia de entregar os pacotes de forma
correta e livres de erros, pois este protocolo dispensa confirmações de segurança em
transmissões/entrega dos pacotes tornam o UDP um protocolo leve.
3.4.3. Camada de redes no modelo híbrido
A Camada de Redes é a responsável pelo transporte dos pacotes do dispositivo fonte até a
máquina destino. Essa função é realizada por dispositivos de rede denominados roteadores,
que serão estudados mais a fundo no próximo capítulo. Por hora, devemos saber que os
roteadores são capazes de escolher a melhor rota ou o melhor caminho para os pacotes
serem encaminhados da origem para o destino, pois eles descobrem onde estão localizados
os endereços na rede, tanto em redes locais como remotas.
Os roteadores atuam conjuntamente com protocolos roteáveis, que são protocolos que
possuem o endereçamento dos dispositivos origem e destino dos pacotes, como exemplos
de protocolos roteáveis temse o Internetwork Packet Exchange (IPX), o AppleTalk e o
principal deles e super utilizados graças a Internet o Internet Protocol (IP).
Na Camada de rede os segmentos recebidos da Camada de Transporte são agrupados em
datagramas.
3.4.4. Camada de enlace de dados no modelo híbrido
Esta é a camada que permite o acesso aos meios de comunicação. Assim, estando logo
acima da Camada Física (transmissão e recebimento bits) possui uma tecnologia
denominada Cyclic Redundancy Checksum (CRC) – Checagem Cíclica de Redundância,
que corrige erros.
Ela controla o fluxo de bits,
assim o destino dos dados
receberá estes a uma velocidade
com a qual possa trabalhar
adequadamente. A camada de
Enlace engloba as topologias de
rede e atuam nesta camada
dispositivos com: Switches, placas
de rede e pontes.
Figura 287 Controla o fluxo de bits entre emissor e receptor
Denominase quadros, os pacotes de dados na Camada de Enlace, nessa camada são
denominados quadros.
3.4.5. Camada física no modelo híbrido
Em redes de comunicação as informações trafegam por uma ampla variedade de tipos de
meios físicos, logo estes meios podem ser cabos feitos de cobre (transmitem por pulsos
elétricos), fibras óticas (utilizam luz), ou as mais variadas tecnologias de comunicações sem
fio (infravermelho, ondas de rádio, etc). A camada Física é a responsável por converter os
quadros recebidas da camada acima e realiza a transmissão de acordo com as
especificações adequada para o meio de transmissão utilizado.
IMPORTANTE – A camada de rede garante a transmissão das informações
através da estrutura física da rede, ela não possui nenhum meio de garantir a
segurança ou mesmo a integridade do que é transmitido. Por isso, usase o
modelo em camadas, as outras camadas não precisam “se preocupar” com a
transmissão através do meio físico, apenas a Camada física “se preocupa”
com isso.
3.5. Exercícios Propostos
EPIII.3.1: Na sua opinião por que é importante estudar o modelo de referência OSI?
EPIII.3.2: Quais motivos geraram o desenvolvimento de um modelo de referência OSI?
EPIII.3.3: Cite algumas vantagens ao adotar o modelo de referência OSI.
EPIII.3.4: Como as camadas se relacionam entre si no OSI?
EPIII.3.5: Escolha três camadas do modelo OSI e explique com suas palavras as funções
executas por estas camadas?
EPIII.3.6: O que é encapsulamento?
EPIII.3.7: Qual o problema que motivou o desenvolvimento do projeto que iria se tornar o
TCP/IP?
EPIII.3.8: Quais as quatro camadas do modelo TCP/IP original?
EPIII.3.9: Quais as cinco camadas do modelo TCP/IP híbrido?
EPIII.3.10: Descreva com suas palavras o “papel” de cada uma das cinco no modelo
TCP/IP híbrido.
EPIII.3.11: Escreva a principal função realizada pela camada de transporte do modelo
TCP/IP híbrido.
EPIII.3.12: Diferencie os protocolos UDP e TCP.
EPIII.3.13: Descreva as funções realizadas pela camada de rede no TCP/IP híbrido.
EPIII.3.14: Quais as funções realizadas pela camada de enlace no modelo TCP/IP híbrido?
EPIII.3.15: O que faz a camada física no modelo TCP/IP híbrido?
3.6. Fontes de pesquisa
● Magnun Leno
○ http://underlinux.org/b313cursoderedesmodelosisoosietcpip
○ http://underlinux.org/b691cursoderedescamadadetransporteparte4
● Carlos E. Morimoto
○ http://www.guiadohardware.net/tutoriais/redesiniciantes/
○ http://www.guiadohardware.net/termos/ethernet
● Aldeia Numaboa
○ http://numaboa.com.br/informatica/queisso/638osi
● Wikipédia, a enciclopédia livre
○ http://pt.wikipedia.org/wiki/TCP/IP
○ http://commons.wikimedia.org/wiki/Category:Ethernet_switches
○ http://commons.wikimedia.org/wiki/Category:Computer_networks
● Wikiversidade a universidade livre
○ http://pt.wikiversity.org/wiki/Introdução_às_Redes_de_Computadores/Pilha_de_
protocolos_da_Internet
Capítulo 4. Sistemas de numeração
Desde que o ser humano necessitou contabilizar os objetos de seu cotidiano e realizar
operações sobre os valores obtidos, ele desenvolveu sistemas numéricos diversos.
Atualmente é muito comum o uso de bases numéricas derivadas de 2 ao se utilizar
computadores em baixo nível (quando se programa um, por exemplo).
O humano está familiarizado com a base 10 (decimal) no diaadia, já os computadores
atuais trabalham exclusivamente com a base 2 (binário), assim é preciso fazer conversões
entre estas bases quando se pretende inserir algum valor para ser processado pelo
computador.
Obviamente que ninguém vai ficar convertendo números para o binário para então
digitálos na calculadora e depois converter o resultado para decimal a fim de usálo. Esse
processo de conversão está, no caso da calculadora, préprogramado para ser feito por ela,
o ponto a ser entendido aqui é que internamente ela faz tudo em binário, em outras
palavras: ela converte o que foi digitado para binário, faz o cálculo, converte o resultado
para decimal e apresenta o resultado.
No entanto, quando se está escrevendo um programa é normal a introdução de valores
no meio do código, e em muitas situações a digitação de códigos binários é muito
complicada/longa para o programador, então existem outros códigos que facilitam a
digitação. Na prática é muito utilizada a base 8 (octal) e a base 16 (hexadecimal), ambas
derivas da base 2 (note que estas bases facilitam somente a digitação, de qualquer forma ao
ser compilado toda e qualquer base usada para escrever o programa é convertida para base
2, para que o valor seja usado pelo processador).
4.1. Base de um sistema numérico
A base de um sistema numérico é a quantidade de algarismos utilizados para sua
representação. Em nossa atual sociedade a base mais utilizada é a base 10 (decimal). Isso
quer dizer que podemos escrever qualquer número utilizando apenas 10 algarismos:
A numeração com base dois utiliza apenas dois algarismos:
A numeração com base 8 utiliza os seguintes algarismos:
A numeração com base 16 utiliza os seguintes algarismos:
Muita atenção, pois, por exemplo, se o sistema tem base oito ele só chega até
o digito 7. É muito comum as pessoas acharem que chega até o digito 8.
Vamos tomar alguns exemplos de um mesmo número escrito em diversas bases:
Base 10 Base 2 Base 8 Base 16
0 0000 0 0
1 00001 1 1
2 00010 2 2
3 00011 3 3
4 00100 4 4
5 00101 5 5
6 00110 6 6
7 00111 7 7
8 01000 10 8
9 01001 11 9
10 01010 12 A
11 01011 13 B
12 01100 14 C
13 01101 15 D
14 01110 16 E
15 01111 17 F
16 10000 20 10
17 10001 21 11
Repare como na base maior (hexadecimal) o número de símbolos usados para
representar o mesmo valor é bem menor que nas bases menores, é isso que facilita a
digitação e memorização dos valores.
Repare também que no caso da simbologia da base hexadecimal são usadas algumas
letras, isso ocorre porque temos símbolos para representar somente os algarismos de 0 a 9,
como na base 16 é necessária a representação de algarismos de 10 a 15, então as letras de
A até F são utilizadas para isso, resultando na sequência: 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C,
D, E, F.
4.2. Sistema binário para decimal
Há duas formas de se trabalhar com conversão de um número decimal para binário, mas
aqui será somente estudada uma forma que é o método por divisões sucessivas. O método
de divisões sucessivas se baseia em dividir o número decimal pela base do sistema binário
(BASE 2), ou seja, devem ser executadas divisões sucessivas pela base (no caso 2), até que
o quociente seja zero(0) ou um número que não possa mais ser dividido por 2 (no caso 1).
No primeiro exemplo convertemos os número 8 (BASE 10) para
a BASE 2.
Portanto 8 (decimal base 10) = 1000 (binário base 2).
Portanto 13 (decimal base 10) = 1101 (binário base 2).
4.4. Exercícios Propostos
EPIII.4.1: O que é a numeração binária?
EPIII.4.2: Defina a base de um sistema de numeração? Cite exemplos?
EPIII.4.3: Converta os números a seguir da base 10 para a base 2.
a) 12
b) 30
c) 97
d) 164
e) 456
EPIII.4.4: Converta os números a seguir da base 2 para a base 10?
f) 111
g) 11101
h) 10001
i) 1001110
j) 1001101101
4.5. Fontes de pesquisa
● Magnun Leno
○ http://underlinux.org/b452cursoderedesnumeracaobinaria
● http://pt.wikibooks.org/wiki/Eletr%C3%B4nica_Digital/Sistemas_de_Numera
%C3%A7%C3%A3o
● Mateus Evangelista Oliveira Pereira
● http://www.vivaolinux.com.br/artigo/Conversaodecodigosesistemasnumericos/
● http://pt.wikipedia.org/wiki/Convers%C3%A3o_de_base_num%C3%A9rica
● http://commons.wikimedia.org/wiki/File:Conversion.JPG
Capítulo 5. Ethernet e dispositivos de comunicação
5.1. Ethernet
Ethernet é a tecnologia adotada para as transmissões em redes locais, ela transmite
pacotes em rede. Assim, a ethernet estipula quais as especificações técnicas para a camada
Física, além dos formatos dos pacotes adotados pelos protocolos atuantes na Camada de
Enlace do modelo OSI.
Antigamente outras tecnologias eram grandes concorrentes da Ethernet como FDDI,
Token Ring e ARCNET, mas ela tornouse tão popular e difundida que se passou a ser quase
um padrão de mercado.
Por esta difusão, existem no mercado produtos como
cabos, placas de rede, switch's, repetidores, hubs,
roteadores, etc que utilizam como padrão este protocolo em
seu processo de comunicação de dados.
Com a demanda de aplicação e evolução das tecnologias
em TI, a Ethernet evolui através de tecnologias como Fast
Ethernet, Gigabit Ethernet e 10Gigabit Ethernet.
5.2. Os dispositivos ativos e passivos
As redes de computadores sejam LAN’s, MAN's, WAN's, PAN's são concebidas para
garantir aos clientes acesso aos mais variados serviços e compartilha uma ampla gama de
recursos, como impressoras, scanners, softwares e demais informações com simplicidade e
eficiência.
Estas redes utilizam dispositivos para permitir que as
transmissões/recepções ocorram. Assim, os componentes são
divididos em dois grupos:
Passivos – Garantem o transporte através do meio físico
(como exemplos temos: antenas, cabos, demais acessórios para
cabeamento e tubulações). São denominados passivos pois não
necessitam de uma alimentação elétrica e não realizam nenhum
“trabalho” mais
aprimorado.
Ativos – São responsáveis pelas
comunicações realizadas pelos mais variados
dispositivos atuantes na rede, como
servidores, estações, etc. São componentes
ativos os hubs, repetidores, as pontes, os
Figura 291 Componentes ativos switches, os roteadores, etc. Eles necessitam
de alimentação elétrica e realizam
“atividades” um pouco mais “complexas” na maioria das vezes.
Assim, esse conjunto formado por componentes passivos e ativos é que possibilita as
comunicações realizada pelas redes, sejam estas: LAN’s, MAN's, WAN's e PAN's. Logo, este
deve adotar uma tecnologia em comum, como a Ethernet, de modo a possibilitar
comunicações na rede.
5.3. Repetidores
O Repetidor é um equipamento utilizado para
interligação de redes idênticas, pois eles amplificam e
regeneram eletricamente os sinais transmitidos no
meio físico.
Os repetidores atuam na camada física (Modelo OSI),
assim recebem os sinais das transmissões de cada rede
Figura 292 O repetidor em redes que interligam para retransmitilos nas outras redes.
idênticas
Lembrando
que repetidores não executam nenhum tipo de
tratamento sobre as informações retransmitidas
por eles.
Como recomendação evitase utilizar esses
componentes ativos em LAN's, porque eles
degeneram o sinal no domínio digital e
provocam problemas de sincronismo entre as
interfaces de rede.
5.3.1. Repetidos Wireless
Em redes wireless, os repetidores (também chamados de
"expanders", ou expansores) atuam como intermediários entre
o ponto de acesso principal e os clientes, assim estes
retransmitem os sinais de comunicação.
O conceito é bem simples, eles permitem melhorar a
cobertura em pontos cegos da rede, favorecendo o sinal que
chega até os clientes, ou para superar obstáculos (posicionar o Figura 294 Repetidor
wireless permite que o sinal
repetidor em uma posição em que ele tenha uma trajetória com
“faça a curva”
o gerador de sinais principal – muitas vezes um Access Point –
e também com o cliente, permitindo assim que o sinal "faça a
curva", evitando obstáculos).
Desse modo, usar repetidores permite aumentar o alcance das transmissões, que muitas
vezes utilizam as mais variadas tecnologias em ondas de rádio, como redes wireless, wimax
e mesmo a conhecida telefonia celular de nosso diaadia.
Uma vez configurados, os repetidores precisam ser apenas alimentados por energia
elétrica. Podese também suprilos com energia solar, combinando placas solares com
baterias e inversores, de modo a conseguir repetidores completamente autônomos.
5.4. Hubs
Hubs são dispositivos ativos que concentram a ligação entre
diversos computadores que compõem as LAN's, estes eram muito
utilizados no começo das redes de computadores, agora estão em
quase desuso. São também conhecidos genericamente como
concentradores; os hubs são equipamentos de rede muito fáceis de Figura 296 Hub de 4
instalar e gerenciar. portas
Os Hubs são
dispositivos que trabalham na Camada
Física (primeira camada) do modelo
OSI, pois eles geram novamente o sinal
e o retransmitem para todas as suas
portas. Hubs são elementos de conexão
que atuam como repetidores, assim
concentram as conexões físicas nas
LAN's. Lembrando que, em redes
Ethernet, cada computador da rede é
ligada a uma das portas do hub por
Figura 297 Hubs trabalham com sinais e na Camada meio de cabos pares trançados.
Física
5.4.1. Interligando Hubs
Grande parte dos modelos de hubs permitem ser interligados com outros hubs de duas
maneiras: empilhamento e cascateamento.
Cascateamento permite que hubs sejam interligados hierarquicamente. Assim, em
configurações com mais de dois dispositivos devese dividilos em hubs terminais
(denominados HHub – Header Hub) que ficam nos extremos do conjunto, como os hubs
intermediários (chamados de IHubs – Intermediary Hubs).
No cascateamento a interligação é realizada por meio de uma das portas do HUB com
outras portas de outros dispositivos de equipamento, sendo a velocidade de transmissão
limitada à velocidade da porta.
As regras para o cascateamento dependem das
especificações dos dispositivos, porque neste tipo de
ligação, à medida que vai se "cacasteando", ou seja,
conectando mais e mais hubs, o desempenho da rede
tende a diminuir.
Normalmente utilizamse portas específicas para
este fim, chamadas UpLink. Essas portas utilizam
cabeamento comum, dispensando a utilização de
Figura 300 O cascateamento no
dispositivo abaixo a porta 1 é a UPLINK
cabo crossover. Convém observar que em alguns
modelos é necessária a ativação desta porta especial,
logo é necessário ler o manual do fabricante.
Cascatear hubs é barato e prático, porém
ocupa portas que poderiam ser usadas para
conectar outros dispositivos na LAN. Para obter
a quantidade de portas disponíveis para
cascatear hubs utilizase a expressão: 2n2, com
n representando o número de hubs usados no
cascateamento.
Já no empilhamento, a interligação ocorre
através de uma porta específica para Figura 302 Porta UpLink em detalhes
empilhamento (conhecida por stack) e cada
fabricante possui um tipo de interface própria, a qual possui velocidade de transmissão
maior que a velocidade das portas de conexão. Hubs assim empilhados tornamse um único
dispositivo.
5.5. Placas de redes e o endereço MAC
Placas de rede são tipos de placas de expansão que
permitem aos dispositivos executar comunicações em
redes. Estas são conhecidas como adaptadores de rede ou
Network Interface Card (NIC).
Figura 303 Placa de rede para
comunicações sem fio
grande maioria das placas de rede utiliza ou são compatíveis com a Ethernet.
Existe no mercado uma grande variedade de placas de rede com diferentes taxas de
transmissão e tecnologias implementadas nestas, sendo muitas placas para redes sem fio,
conhecidas por Wireless Network Interface Card (WNIC).
5.5.1. O endereço MAC
O que diferencia uma placa de rede
Ethernet de outra? Estudamos que na
topologia em estrela, ao contrário da
topologia em barra, todos o dados são
transmitidos para todas as estações na
barra; uma estação somente recebe as
transmissões destinadas a esta estação, ela
não precisa receber os dados de outras
estações e descarta dados que não são para
ela.
Então como isso é feito? A resposta para Figura 305 O endereço MAC é implementado na
camada de enlace do modelo OSI.
essas perguntas chamase endereço Media
Access Control (MAC).
Denominase MAC um endereço físico de 48 bits,
presentes em toda e qualquer placa de rede, seja placa
de expansão, cartão de notebook/laptop, placa sem
fio, etc. O MAC é implementado na Camada Enlace de
dados ao Modelo OSI. Exemplo de endereço MAC:
0D:22:5E:AF:21:03
No endereço MAC a identificação do fabricante cabe
aos três primeiros octetos (no exemplo 0D:22:5E), já
os últimos três octetos são implementados pelos
Figura 307 Pontes atuam na camada de Enlace do
Figura 306 Endereços MAC são
registrados nas placas de rede
fabricantes de placas de rede.
O endereço MAC, assim como a
impressão digital, é teoricamente um
endereço único, deste modo não deve
existir duas ou mais placas de rede com o
mesmo endereço MAC. Para visualizar o
endereço MAC no LINUX basta digitar
ifconfig em algum terminal.
modelo OSI
5.6. Pontes
As bridges (pontes) são dispositivos ativos utilizados para permitir interconectar dois
segmentos de rede, assim estes dois passam a formar uma mesma rede.
Antigamente existia o cabeamento com cabo coaxial, ou par trançado com hubs, assim o
uso de pontes dividia a rede em segmentos menores, reduzindo o volume de colisões e
melhorando o desempenho da rede.
Figura 309 Utilizavase pontes para ligar um hub em
outros, menos colisões.
estava acontecendo a transição das redes com
cabos coaxiais para as redes de par trançado
Figura 310 AP uma ponte entre duas redes
diferente ( sem fio e a cabeda) era muito comum o uso de pontes para
interligar uma rede (cabeamento coaxial) na
outra (cabo par trançado com hub) e o usuário nem se preocupava com isso.
Atualmente as pontes mais utilizadas são os access point wireless, pois interligam duas
redes diferentes (uma rede cabeada e uma rede sem fio, criando uma só rede).
5.7. Switches
5.7.1. Definição e funcionamento
Switch é um dispositivo ativo capaz
de filtrar e encaminhar os pacotes entre
as máquinas conectadas em suas portas.
Este dispositivo também é conhecido por
comutador, atuando na Camada de
Enlace do Modelo OSI. Lembrando que
switches são utilizados na topologia em
estrela.
Lembram daqueles desenho animados
onde um personagem liga para alguém,
e antes disso atende uma mulher
Figura 311 O switch trabalha na camada de Enlace de
(chamada telefonista) que, sentada de Dados
frente a um painel tendo uma mesa com vários pontos de telefones, assim o personagem
dizia o numero de quem desejava falar e a telefonista conectava (comutava) os dois
telefones e ambos podiam conversar.
Claro que no desenho animado muitas vezes a pobre telefonista era alvo das brincadeiras
dos personagens. Os switches operam de modo semelhante a essa telefonista.
Os switches analisam e encaminham os pacotes da máquina origem (analisa o MAC da
placa de rede do computador origem) para o destino (analisa o MAC da placa de rede do
computador destino). Isso é possível graças ao fato do switch atuar na segunda Camada do
OSI (Enlace de dados).
Assim, uma das grandes diferenças entre um hub e um switch devese ao fato que os
hubs retransmitem todas as transmissões que recebem por qualquer uma de portas para
todas as outras portas, daí apenas uma maquina conseguirá transmitir por vez.
Os switches são capazes de
implementar canais de comunicação
exclusivos entre o computador, que
envia os pacotes dados, e a máquina,
destino dessas transmissões, assim
inúmeros computadores ficam
transmitindo e recebendo dados ao
mesmo tempo. Desde modo a
performance da rede melhora bastante.
5.7.2. Tipos de Switches
Atualmente quase não mais se utiliza
hubs, eles são encontrados apenas em
redes antigas, pois está disponível a
venda produtos denominados
"hubswitches", que são tipos de
switches mais baratos. Outra opção é o
denominado switch "verdadeiro", que
são modelos aptos a gerenciar um
número maior de portas que as
disponíveis nos "hubswitches" que são
mais simples.
Switches "verdadeiros" e
"hubswitches" operam no nível na Figura 313 Graças ao canais de comunicação gerenciados
segunda camada do OSI. Então, quais pelos Switches, vários pares de máquinas podem se
comunicar ao mesmo tempo
as diferenças entre ambos?
Eles diferem nas capacidades de gerenciamento e no número de portas disponíveis, assim
enquanto os "hubswitches" possuem nenhum ou pouco gerenciamento além de um número
reduzido de portas, os switches "verdadeiros" são dotados de interfaces para facilitar o
gerenciamento, pois muitas vezes podem ser acessados utilizando navegadores web.
Atualmente é cada vez mais comum as empresas fabricantes desses produtos
incorporarem características de produtos diversos num único produto, pois a concorrência
no setor de dispositivo de rede é muito acirrada; essas empresas buscam conquistar cada
vez mais clientes.
Deste modo, podese comprar um dispositivo que possui
as características de dois ou mais equipamentos
incorporados, esses produtos muitas vezes possuem uma
pequena elevação no seu preço, assim é muito vantajoso
para os clientes adquirilos.
Seguindo essa tendência, podese encontrar no mercado
dispositivos como os denominados "level 3 switches", um
tipo de switch que executa algumas operações realizadas por Figura 314 Dois switches
roteadores. “verdadeiros” interconectados.
5.8. Roteadores
Um roteador (router ) é um dispositivo
de rede ativo utilizado para interligar
redes diferentes. São capazes de escolher
a “melhor rota” por onde os pacotes
serão enviados de uma rede à outra.
Roteadores interligam redes diferentes e
selecionam as melhores rotas (caminho
mais rápido e/ou menos congestionado)
para as transmissões.
Eles trabalham na Camada de Rede do
modelo OSI, assim lidam com o protocolo
Figura 315 O roteador trabalha na Camada de Rede do IP ao invés do MAC.
modelo OSI.
Os roteadores permitem a interligação de
redes diferentes, mesmo em países ou continentes
diferentes.
Vocês devem ter percebido que se não fossem os
roteadores a Internet como conhecemos hoje, não
seria possível.
Roteadores são dispositivos que variam desde
PC's comuns que possuem duas ou mais placas de
rede com um software que “transforma” esse
simples PC num roteador, passando por modems
para redes usuários domésticos, até dispositivos
com uma super capacidade de gerenciamento
responsáveis por milhares de links com banda larga.
Figura 316 O roteamento
Figura 317 PC com duas placas de rede e operando
como um roteador entre a LAN e a Internet.
5.9. Exercícios Propostos
EPIII.5.1: O que Ethernet?
EPIII.5.2: O que são componentes de rede ativos e passivos?
EPIII.5.3: O que é o repetidor?
EPIII.5.4: Em qual camada do modelo OSI o repetidor trabalha? Explique sua resposta.
EPIII.5.5: Quando se utiliza repetidores wireless?
EPIII.5.6: Defina o que são hubs?
EPIII.5.7: Explique o funcionamento do hub.
EPIII.5.8: Uma rede composta por vários computadores ligados a um hub possui uma
topologia lógica em estrela ou barramento? Explique sua resposta.
EPIII.5.9: Diferencie interligação de hubs por cascateamento de interligação de hubs por
empilhamento.
EPIII.5.10: O que é o endereço MAC?
EPIII.5.11: O que são pontes? Explique em qual camada do modelo OSI as pontes atuam.
EPIII.5.12: O que são switches? Em qual camada do modelo OSI os switches atuam?
EPIII.5.13: Como o switch trabalha?
EPIII.5.14: O que são roteadores?
EPIII.5.15: Em qual camada do modelo OSI o roteador trabalha? Como isso interage com
o funcionamento deste?
Praticando!!!
1: Crie uma rede local na qual um ou mais hubs ligam os computadores.
2: Crie uma LAN na qual um switch ou mais interliga os PC's.
3: Interconecte as duas redes nas atividades 1 e 2 por meio de um roteador
e adicione mais um roteador ligando à Internet.
5.10. Fontes de pesquisa
● Emerson Alecrim InfoWester
○ http://www.infowester.com/modem.php
● José Maurício Santos Pinheiro
○ http://www.projetoderedes.com.br/artigos/artigo_cascateamento_hub.php
● José Maurício Santos Pinheiro
○ http://www.projetoderedes.com.br/artigos/artigo_switches_em_redes_locais.php
● José Maurício Santos Pinheiro
○ http://www.projetoderedes.com.br/artigos/artigo_por_falar_em_roteadores.php
● Carlos E. Morimoto
○ http://www.guiadohardware.net/tutoriais/potenciaalcancewireless/pagina7.htm
l
● Carlos E. Morimoto
○ http://www.guiadohardware.net/tutoriais/hubsswitchesbridgesroteadores/
● Aldeia Nunaboa
○ http://numaboa.com.br/informatica/internet/501arquiteturas?showall=1
● Wikipédia, a enciclopédia livre
○ http://pt.wikipedia.org/wiki/Repetidor
○ http://pt.wikipedia.org/wiki/Roteador
○ http://pt.wikipedia.org/wiki/Concentrador
○ http://en.wikipedia.org/wiki/Repeater
○ http://pt.wikipedia.org/wiki/Endere%C3%A7o_MAC
○ http://pt.wikipedia.org/wiki
● Wikimedia Commons
○ http://commons.wikimedia.org/
○ http://commons.wikimedia.org/wiki/File:Wikimania2009Opscenterswitchaccessp
oint.jpg
○ http://commons.wikimedia.org/wiki/File:Modem_CNR.jpg
○ http://pt.wikibooks.org/wiki/Ficheiro:Roteadores.png
○ http://www.csae.map.es/csi/silice/Redcon9.html
● Open University's OpenLearn website
○ http://labspace.open.ac.uk/mod/resource/view.php?id=266734
Capítulo 6. Meios de transmissão
Graças ao grande crescimento das redes de computadores e a incorporação de novas
mídias, como voz, telefonia, multimídia, games, dentre outros fez aumentar a
obrigatoriedade em adotar padrões para estruturar as estruturas de cabeamento. Assim,
foram surgindo as especificações, estas abrangem inúmeras categorias de cabos e são tão
variadas quanto as que evitam incêndio, passando por redes industriais até redes
domésticas.
6.1. Tipos de cabos
6.1.1. Cabo coaxial
O cabo coaxial é um tipo de cabo condutor usado
para transmitir sinais. Este tipo de cabo é constituído
por diversas camadas concêntricas de condutores e
isolantes, daí o nome coaxial.
O cabo coaxial é constituído por um fio de cobre
condutor revestido por um material isolante e rodeado
por uma blindagem. Este meio permite transmissões
até frequências muito elevadas e isto para longas Figura 318 Placa de rede com conexão
distâncias. para cabo coaxial
Os cabos coaxiais geralmente são usados em múltiplas
aplicações desde áudio até as linhas de transmissão de
frequências da ordem dos gigahertz.
A velocidade de transmissão é bastante elevada devido a
tolerância aos ruídos, graças à malha de proteção desses
cabos. Os cabos coaxiais são usados em diferentes
aplicações: ligações de áudio, ligações de rede de
computadores e ligações de sinais rádiofrequência de
Figura 319 A: revestimento de rádio e TV– (Transmissores/receptores).
plástico
B: tela de cobre
C: isolador diaelétrico interno
D: núcleo de cobre
6.1.2. Cabo de par trançado
Era muito comum encontrar rede de computadores
usando cabo coaxial na década de 90, pois este tipo de cabo era mais fácil de ser instalado,
já que o cabo coaxial era semelhante ao cabo de antena de
televisão e poderia ser instalado em qualquer local sem problemas
de interferências.
Com o avanço das redes de computadores, aumentando sua taxa
de transferência, o cabo coaxial começou a ser substituído pelo
cabo par trançado.
As principais vantagens de uso do cabo par trançado são: uma
maior taxa de transferência de arquivos, o baixo custo do cabo e da
manutenção de rede.
O cabeamento por par trançado (Twisted pair) é um tipo de cabo que tem um feixe de
dois fios, no qual eles são entrançados um ao redor do outro para cancelar as interferências
eletromagnéticas de fontes externas e interferências mútuas (linha cruzada ou, em inglês,
crosstalk) entre cabos vizinhos. Os dois tipos de cabos par trançado mais utilizados são:
1. Unshielded Twisted Pair (UTP) ou Par Trançado sem
Blindagem: é o mais usado atualmente tanto em redes
domésticas quanto em grandes redes industriais devido
ao fácil manuseio e instalação; é o mais barato para
distâncias de até 100 metros. Sua estrutura é de quatro
pares de fios entrelaçados e revestidos por uma capa de
PVC. Pela falta de blindagem este tipo de cabo não é
recomendado ser instalado próximo à equipamentos que
Figura 321 Cabo sem possam gerar campos magnéticos (fios de rede elétrica,
blindagem (UTP) motores, inversores de frequência) e também não
podem ficar em ambientes com umidade;
2. Shield Twisted
Pair (STP) ou Par Trançado Blindado (cabo
com blindagem): é semelhante ao UTP, a
diferença é que possui uma blindagem feita
com a malha metálica. É recomendado para
ambientes com interferência eletromagnética Figura 322 Cabo com blindagem (STP)
acentuada. Por causa de sua blindagem possui
um custo mais elevado. Caso o ambiente possua umidade, grande interferência
eletromagnética, distâncias acima de 100 metros, ou seja exposto ao sol ainda é
aconselhável o uso de cabos de fibra ótica.
Os cabos UTP foram padronizados pelas normas da EIA/TIA568B e são divididos em 8
categorias, levando em conta o nível de segurança e a bitola do fio, onde os números
maiores indicam fios com diâmetros menores. Veja a seguir o resumo simplificado dos
cabos UTP que são mais utilizados:
Categoria do cabo 5 (CAT5): usado em redes
●
fast ethernet. (CAT5 não é mais recomendado
pela TIA/EIA).
● Categoria do cabo 5e (CAT5e): é uma
melhoria da categoria 5 e foi desenvolvida
graças à revisão da norma EIA/TIA568B.
(CAT5e é recomendado pela norma
EIA/TIA568B).
● Categoria do cabo 6 (CAT6): definido pela
Figura 323 Note a categoria (CAT5) norma ANSI EIA/TIA568B2.1. Adequada
escrita no cabo para redes gigabit ethernet. (CAT6 é
recomendado pela norma EIA/TIA568B).
● Categoria: CAT 6a: é uma melhoria dos cabos CAT6. O A de CAT6a significa
augmented (ampliado). Os cabos dessa categoria podem ter até 55 metros, no caso da
rede ser de 10.000 Mbps, caso contrário podem ter até 100 metros.
● Categoria 7 (CAT7): foi criado para permitir a criação de rede 10 gigabit Ethernet de
100m usando fio de cobre (apesar de que atualmente esse tipo de rede esteja sendo
usado pela rede CAT6).
6.2. A crimpagem de cabos
Para a montagem (ou crimpagem) de cabos par
trançado devese ter: alicate de crimpagem,
conectores RJ45 e cabo UTP ou STP (tamanho
variável de acordo com a necessidade). O alicate
de crimpagem é usado para prender as pontas
do cabo aos conectores RJ45. Estes, por sua Figura 325
Figura 324 Alicate de vez, são conectados à placa de rede do Conector RJ45
crimpagem computador ou ao hub/switch.
6.2.1. Utilizar cabo crossover ou direto?
Quando o objetivo for interligar
dois computadores, não existirá
necessidade de utilizar
dispositivos como hubs ou
switches, já que se pode ligar uma
máquina à outra diretamente.
Neste caso, o cabo do tipo Figura 326 Para ligar um computador em outro computador
"crossover" (cruzado ou invertido) devese utilizar um cabo crossover.
deve ser utilizado. Por outro lado,
quando três ou mais computadores devem ser interligados, um switch deve ser utilizado.
Devese criar um cabo para cada computador e conectálos ao switch. No entanto, o cabo
tipo crossover não serve para esse propósito, devendo ser utilizado o cabo do tipo "direto",
também conhecido como "patch cable".
Em resumo, para ligar computador a computador, usase cabo crossover. Para ligar
computador a hub, usase cabo direto. A diferença entre eles é que o cabo crossover tem a
disposição de seus fios diferentes nas ponta, uma em relação à outra, enquanto que o cabo
direto tem a disposição dos fios iguais em cada extremidade.
6.2.2. Padrões T568A e T568B
A norma EIA/TIA568B prevê duas montagens para os cabos, denominadas T568A e
T568B. A montagem T568A usa a sequência branco e verde, verde, branco e laranja, azul,
branco e azul, laranja, branco e castanho, castanho. Já a montagem T568B, usa a sequência
branco e laranja, laranja, branco e verde, azul, branco e azul, verde, branco e castanho,
castanho.
Figura 327 Norma EIA/TIA 568A
Figura 328 Norma EIA/TIA 568B
As duas montagens são totalmente equivalentes em termos de desempenho, cabendo ao
montador escolher uma delas como padrão para sua instalação. É boa prática que todos os
cabos dentro de uma instalação sigam o mesmo padrão de montagem.
Um cabo cujas duas pontas usam a mesma montagem é denominado Direto (cabo), já um
cabo em que cada ponta é usada uma das montagens é denominado Crossover.
Existem cabos com diferentes representações destes códigos de cores.
● O fio com a cor branca pode ser a cor mais clara (verdeclaro, azulclaro, laranjaclaro,
castanhoclaro);
● Fio branco com uma lista de cor;
● Fio completamente branco. Neste caso é necessário ter atenção aos cabos que estão
entrelaçados;
● Fio dourado representando o fio "branco e castanho".
Passoapasso para a montagem do Cabo ParTrançado CAT5e:
1. Cortase o cabo de conexão horizontal (para ligar da tomada para o computador) no
comprimento desejado (geralmente o cabo deve ter 1,5m).
3. Prepare os oito pequenos fios para serem inseridos dentro do conector
RJ45, obedecendo a sequência de cores desejada (T568A ou T568B).
4. Após ajustar os fios na posição, cortase as
pontas dos mesmos com um alicate ou com
a lâmina do próprio crimpador para que
todos fiquem no mesmo alinhamento e sem
rebarbas, para que não ofereçam
dificuldades na inserção no conector RJ45.
5. Segure firmemente as pontas dos fios e os
insira cuidadosamente dentro do conector,
observando que os fios fiquem bem
posicionados.
586A (direita) e 586B (esquerda)
6. Examine o cabo percebendo que as cabeças
dos fios entraram totalmente no conector RJ45. Caso algum fio ainda não esteja
alinhado refaça o item 4 para realinhar.
7. Insira o conector já com os fios colocados dentro do alicate crimpador e pressione até
o final.
8. Após a crimpagem dos dois lados, use um testador de cabos para certificar se que os 8
fios estão funcionando bem.
6.3. Wireless
6.3.1. O que é uma rede wireless?
Uma rede sem fio se refere a uma rede de
computadores sem a necessidade do uso de cabos –
sejam eles telefônicos, coaxiais ou ópticos – por meio
de equipamentos que usam radiofrequência
(comunicação via ondas de rádio) ou comunicação via
infravermelho, como em dispositivos compatíveis com
IrDA.
O uso da tecnologia vai desde transceptores de rádio,
como walkietalkies até satélites artificiais no espaço.
Seu uso mais comum é em redes de computadores, servindo como meio de acesso à
Internet através de locais remotos como um escritório, um bar, um aeroporto, um parque,
ou até mesmo em casa, etc.
Numa rede wireless, o switch é substituído pelo ponto de acesso (accesspoint em inglês,
comumente abreviado como "AP" ou "WAP", de "wireless access point"), que tem a mesma
função central que o switch desempenha nas redes com fios: retransmitir os pacotes de
dados, de forma que todos os micros da rede os recebam.
Figura 331 Roteador Wireless com portas LAN e uma porta WAN.
A topologia é semelhante à das redes de par trançado, com o switch central substituído
pelo ponto de acesso. A diferença é que são usados transmissores e antenas em vez de
cabos.
Os pontos de acesso possuem uma saída para
serem conectados em um switch tradicional,
permitindo que você "junte" os micros da rede
cabeada com os que estão acessando através da
rede wireless, formando uma única rede, o que é
justamente a configuração mais comum.
Podese configura um switch para atender a Figura 332 O Access Point conectando um
rede cabeada, usando um cabo também para rede cabeada e a rede sem fio atuando como
interligar o ponto de acesso à rede. O ponto de uma ponte
acesso serve apenas como a "última malha", levando o sinal da rede até os micros com
placas wireless. Eles podem acessar os recursos da rede normalmente, acessar arquivos
compartilhados, imprimir, acessar a Internet, etc.
Nesse caso, o ponto de acesso atua como um bridge, transformando os dois segmentos
em uma única rede e permitindo que eles se comuniquem de forma transparente aos
usuários.
6.3.2. Tipos de redes Wireless
Basicamente, existem dois tipos de redes móveis sem fio: as redes infraestruturadas e as
redes ad hoc.
Redes infraestruturadas – São aquelas em que o
Host Móvel (HM) está em contato direto com uma
Estação de Suporte à Mobilidade (ESM), o nosso já
conhecido Ponto de Acesso (AP), na rede fixa. A
comunicação precisa passar pelo Access Point,
mesmo que os equipamentos móveis estejam a uma
distância em que poderiam, eventualmente,
comunicarse diretamente. Neste caso, os nós móveis,
mesmo próximos uns dos outros, estão
impossibilitados de realizar qualquer tipo de
comunicação direta.
Redes Ad Hoc – Outro tipo importante de rede móvel é
a rede ad hoc, onde os dispositivos são capazes de trocar
informações diretamente entre si. Ao contrário do que
ocorre em redes convencionais, não há pontos de acesso,
ou seja, não existem estações de suporte à mobilidade (sem
infraestrutura de conexão) e os nós dependem uns dos
outros para manter a rede conectada. Por esse motivo,
redes ad hoc são indicadas principalmente em situações
onde não se pode, ou não faz sentido, instalar uma rede
fixa.
Lembrando que as estações de uma rede ad hoc podem
se mover arbitrariamente. Deste modo, a topologia da rede muda frequentemente e de
forma imprevisível. Assim, a conectividade entre os nós móveis muda constantemente,
requerendo uma permanente adaptação e reconfiguração de rotas.
6.4. A Tecnologia WIFI
A tecnologia WiFi (ou simplesmente WiFi) permite a
interconexão de computadores através de redes sem fio
(wireless). A implementação desse tipo de rede está se
tornando cada vez mais comum, não só nos ambientes
domésticos e empresariais, mas também em locais públicos
(bares, lanchonetes, shoppings, livrarias, aeroportos, etc) e
em instituições acadêmicas.
WiFi é um conjunto de especificações para redes locais Figura 335 Roteador WiFi
sem fio Wireless Local Area Network (WLAN), baseada no
padrão IEEE 802.11.
O nome WiFi é tido como uma abreviatura do termo inglês "Wireless Fidelity", embora a
WiFi Alliance, entidade responsável principalmente pelo licenciamento de produtos
baseados na tecnologia, nunca tenha afirmado tal conclusão. É comum encontrar o nome
WiFi escrito como WiFi, Wifi ou até mesmo wifi. Todas essas denominações se referem à
mesma tecnologia.
Com a tecnologia WiFi, é possível
implementar redes que conectam
computadores e outros dispositivos
compatíveis (telefones celulares,
consoles de videogame, impressoras,
etc) que estejam próximos
geograficamente.
A flexibilidade do WiFi é tão grande,
que se tornou viável a implementação
de redes que fazem uso dessa tecnologia
nos mais variados lugares,
Figura 336 Redes Wifi são compatíveis com as principalmente pelo fato das vantagens
especificações Ethernet citadas no parágrafo anterior resultarem
em diminuição de custos. Assim sendo,
é comum encontrar redes WiFi disponíveis em hotéis, aeroportos, rodoviárias, bares,
restaurantes, shoppings, escolas, universidades, escritórios, hospitais, etc, que oferecem
acesso à internet, muitas vezes de maneira gratuita. Para utilizar essas redes, basta ao
usuário ter algum laptop, smartphone ou qualquer dispositivo compatível com WiFi. Para
obter uma padronização das tecnologias sem fio algumas empresas uniramse para criar um
grupo para lidar com essa questão e, assim, nasceu em 1999 a Wireless Ethernet
Compatibility Alliance (WECA), que passou a se chamar WiFi Alliance, em 2003. Assim
como acontece com outros consórcios de padronização de tecnologias, o número de
empresas que se associam à WiFi Alliance aumenta constantemente.
A WICA passou a trabalhar com as especificações que são compatíveis com a tecnologia
Ethernet. Assim, o que muda de um padrão para o outro são suas características de
conexão: um tipo funciona com cabos, o outro, por radiofrequência. A vantagem disso é
que não é necessária a criação de nenhum protocolo específico para a comunicação de
redes sem fio baseada nessa tecnologia. Além disso, é possível ter redes que utilizam ambos
os padrões. Adaptadores, Access Point e Roteadores WiFi.
Para que um determinado produto
receba um selo com essa marca, é
necessário que ele seja avaliado e
certificado pela WiFi Alliance. Essa é
uma forma de garantir ao usuário que
todos os produtos com o selo WiFi
Certified seguem normas de
Figura 337 Comunicação WiFi entre câmera digital e
funcionalidade que garantem a impressora.
interoperabilidade entre si.
Todavia, isso não significa que dispositivos que não ostentam o selo não funcionam com
dispositivos que o tenham (mas, é preferível optar por
produtos certificados para diminuir o risco de problemas)
considerando que toda a base do WiFi está no padrão
802.11.
O padrão 802.11 estabelece normas
para a criação e para o uso de redes
sem fio. A transmissão dessa rede é
feita por sinais de radiofrequência,
que se propagam pelo ar e podem
cobrir áreas na casa em centenas de
Figura 338 Adaptador USB WiFi
metros.
Como existem inúmeros serviços que podem utilizar sinais de rádio,
é necessário que cada um opere de acordo com as exigências Figura 339 Celular
estabelecidas WiFi
pelo governo de
cada país. Essa é uma maneira de
evitar problemas, especialmente
interferências.
As redes WiFi são tão práticas que o
seu uso não precisa ser feito apenas
por PCs. Há até smartphones e
consoles de videogames capazes de
Figura 340 Access Point conectando a um roteador acessar tais redes. Se você comprar
um notebook atual, certamente ele
virá com um módulo WiFi.
Assim, você poderá acessar as redes sem fio da sua empresa, da sua escola, de sua casa
ou de qualquer outro lugar de acesso público. Mas, e se você precisar que um computador
desktop sem dispositivo WiFi acesse uma
determinada rede wireless? Para isso, basta instalar
nele uma placa WiFi ou um adaptador USB WiFi.
Por sua vez, os adaptadores USB WiFi utilizam,
como o próprio nome indica, qualquer porta USB
presente no computador. A vantagem desse tipo de
dispositivo está no fato de não ser necessário abrir o
computador para instalálo e de poder removêlo
facilmente de uma máquina para acoplálo em outra.
No entanto, como adaptadores USB geralmente são
Figura 341 Roteador Wireless
pequenos, sua antena é de tamanho reduzido, o que pode fazer com que o alcance seja
menor que o de uma placa WiFi PCI ou PCI Express. Mas, isso não é regra, e tal condição
pode depender do fabricante e do modelo do dispositivo.
Nos ambientes domésticos e nos escritórios de porte pequeno, por exemplo, é comum
encontrar dois tipos de aparelhos: os que são chamados simplesmente de access point e os
roteadores wireless. Ambos são dispositivos parecidos, mas o access point apenas propaga
dados de uma rede wireless, sendo muitas vezes usado como uma extensão de uma rede
baseada em fios.
O roteador wireless, por sua vez, é capaz de direcionar o tráfego da internet, isto é, de
distribuir os dados da rede mundial de computadores entre todas as estações. Para que isso
seja feito, geralmente ligase o dispositivo de recepção da internet (por exemplo, um
modem ADSL) no roteador, e este faz a função de distribuir o acesso às estações. Se, no
entanto, o usuário possui um modem que também faz roteamento, precisa apenas de um
access point, pois o próprio modem se encarregará do compartilhamento do acesso à
internet.
Antes de comprar o seu equipamento wireless, seja para montar uma rede, seja para
fazer com que um dispositivo acesse uma, é importante conhecer as características de cada
aparelho para fazer a aquisição certa. Via de regra, devese optar pelos equipamentos que
possuem tecnologias mais recentes, mas também devese considerar a relação
custobenefício e os recursos oferecidos por cada dispositivo.
6.5. O infravermelho
Na década de 90, Hewlett Packard e outras empresas formaram o Infrared Data
Association (IrDA) com o intuito de criar um padrão para
transmissão sem fio, utilizando o espectro de
infravermelho.
transferência varia conforme uma classificação: Serial Infrared (SIR)
com 115,2 kbps, MIR (Medium Infrared) com 1,152 Mbps, Fast
Infrared (FIR) com 4 Mbps, Very Fast Infrared (VFIR) com 16 Mbps e
o Ultra Fast Infrared (UFIR) com 100 Mbps.
● IrDA Control: seu propósito é transmitir pequenos pacotes de
controle entre dispositivos. Lidam, principalmente, com periféricos de
interface com o usuário: teclados, mouses, joysticks, microfones e etc.
Sua taxa de transmissão é de até 75 kbps.
Figura 345 A transmissão em infravermelho não interfere em sistemas que
IrDA USB trabalham com espelhamento de espectro, possibilitando o uso das duas
em conjunto. E para usar esta tecnologia não é necessário autorização do
governo.
Por atingir alguns poucos metros e não penetrar em objetos opacos (atravessar uma
parede, por exemplo), geralmente, aplicase esta tecnologia em Redes Pessoais (PAN’s).
Também, tornase oportuno comentar que… a tecnologia em questão sofre muita
interferência da luz solar, pois uma considerável parcela da luz do sol está no intervalo
infravermelho.
6.6. Tecnologia Bluetooth
O Bluetooth é uma tecnologia que permite uma comunicação simples, rápida, segura e
barata entre computadores, smartphones,
telefones celulares, mouses, teclados, fones de
ouvido, impressoras e outros dispositivos,
utilizando ondas de rádio no lugar de cabos.
Assim, é possível fazer com que dois ou mais
dispositivos comecem a trocar informações com
uma simples aproximação entre eles.
Bluetooth é um padrão global de comunicação
sem fio e de baixo consumo de energia que
permite a transmissão de dados entre dispositivos
compatíveis com a tecnologia. Para isso, uma
combinação de hardware e software é utilizada
para permitir que essa comunicação ocorra entre os mais diferentes tipos de aparelhos. A
transmissão de dados é feita através de radiofrequência, permitindo que um dispositivo
detecte o outro independente de suas posições, desde que estejam dentro do limite de
proximidade.
Para que seja possível atender aos mais variados tipos de dispositivos, o alcance máximo
do Bluetooth foi dividido em três classes:
● Classe 1: potência máxima de 100 mW, alcance de até 100 metros;
● Classe 2: potência máxima de 2,5 mW, alcance de até 10 metros;
● Classe 3: potência máxima de 1 mW, alcance de até 1 metro.
Isso significa que um aparelho com Bluetooth classe 3 só conseguirá se comunicar com
outro se a distância entre ambos for inferior a 1 metro, por exemplo. Neste caso, a distância
pode parecer inutilizável, mas é suficiente para conectar um fone de ouvido a um telefone
celular pendurado na cintura de uma pessoa. É importante frisar, no entanto, que
dispositivos de classes diferentes podem se comunicar sem qualquer problema, bastando
respeitar o limite daquele que possui um alcance menor.
O Bluetooth é uma tecnologia criada para funcionar no
mundo todo, razão pela qual se fez necessária a adoção de
uma frequência de rádio aberta, que seja padrão em
qualquer lugar do planeta.
Um dispositivo comunicandose por Bluetooth pode
tanto receber quanto transmitir dados (modo fullduplex),
a transmissão é alternada entre slots para transmitir e slots
para receber, um esquema denominado FH/TDD
(Frequency Hopping/TimeDivision Duplex).
Figura 347 Adaptador Bluetooth
USB
6.6.1. Redes Bluetooth
Quando dois ou mais dispositivos se comunicam através de uma conexão Bluetooth, eles
formam uma rede denominada piconet. Nessa comunicação, o dispositivo que iniciou a
conexão assume o papel de master (mestre), enquanto que os demais dispositivos se
tornam slave (escravos). Cabe ao master a tarefa de regular a transmissão de dados entre a
rede e o sincronismo entre os dispositivos.
Cada piconet pode suportar até 8 dispositivos (um master e 7 slaves), no entanto, é
possível fazer com que esse número seja maior através da sobreposição de piconets.
Em poucas palavras, isso significa fazer com que uma piconet se comunique com outra
dentro de um limite de alcance, esquema esse denominado scatternet. Note que um
dispositivo slave pode fazer parte de mais de uma piconet ao mesmo tempo, no entanto,
um master só pode ocupar essa posição em uma única piconet.Para que cada dispositivo
saiba quais outros fazem parte de sua piconet, é necessário fazer uso de um esquema de
identificação. Assim, ocorre a troca de sinais entre os dispositivos que estabelecem a
conexão e demais informações de sincronismo.
Como o Bluetooth é uma tecnologia que também oferece como vantagem economia de
energia, um terceiro sinal denominado Scan é utilizado para fazer com que os dispositivos
que estiverem ociosos entrem em standby, isto é, operem em um modo de descanso,
poupando eletricidade. Todavia, dispositivos neste estado são obrigados a "acordar"
periodicamente para checar se há outros aparelhos tentando estabelecer conexão.
Com a popularização das redes WiFi, o mercado ficou com dúvidas em relação ao futuro
do Bluetooth, mas o aumento expressivo de aparelhos compatíveis com a tecnologia fez
com que todos os temores se dissolvessem. E faz sentido: o objetivo do Bluetooth é permitir
a intercomunicação de dispositivos próximos utilizando o menor consumo de energia
possível (mesmo porque muitos desses dispositivos são alimentados por baterias) e um
custo de implementação baixo. O WiFi, por sua vez, mostrase mais como um concorrente
das tradicionais redes de computadores com fio (padrão Ethernet, em sua maioria).
6.7. Exercícios Propostos
EPIII.6.1: Por que foram criadas especificações para o cabeamento de redes de
computadores? E por que é importante compreender essas especificações?
EPIII.6.2: O que é o cabo coaxial?
EPIII.6.3: Quais as vantagens em utilizar o cabo par trançado ao invés do cabo coaxial?
EPIII.6.4: Explique o que diferencia o cabo par trançado UTP do STP.
EPIII.6.5: O que se utiliza para montar cabos de rede?
EPIII.6.6: O que diferencia um cabo crossover de um cabo direto?
EPIII.6.7: Por que a etapa mais complicada ao instalar cabos de rede é a passagem dos
cabos? E qual o outro problema de uma rede cabeada ao se utilizar notebooks, PDA’s e
laptops?
EPIII.6.8: O que é uma rede wireless?
EPIII.6.9: Qual a função do Access Point numa rede sem fio?
EPIII.6.10: O AP é uma ponte? Por quê?
EPIII.6.11: Quais os dois tipos de redes sem fio? Diferencie uma da outra.
EPIII.6.12: O que é o WiFi?
EPIII.6.13: O que é o IrDA?
EPIII.6.14: Diferencie transmissões fullduplex de halfduplex
EPIII.6.15: Diferencie o AP de um roteador WiFi.
EPIII.6.16: O que é o Bluetooth?
EPIII.6.17: Quais as três classes do Bluetooth?
EPIII.6.18: O que é o piconet e como ele esta relacionado com o funcionamento do
Bluetooth?
1. Praticando!!!
1: Dimensione uma rede Wireless composta por laptops que estão se
conectando a um Access Point.
2: Implemente a atividade um com a criação de uma rede composta por PC's e
cabeada, interligue a rede cabeada com a rede sem fio da atividade 1.
3: Crie uma pequena rede com dispositivos WiFi, com ou sem Access Point.
6.8. Fontes de pesquisa
● Emerson Alecrim
○ http://www.infowester.com/tutcabosredes.php
○ http://www.infowester.com/printversion/wifi.php
○ http://www.infowester.com/printversion/bluetooth.php
● José Maurício Santos Pinheiro
○ http://www.projetoderedes.com.br/artigos/artigo_montando_redes_sem_fio.php
○ http://www.projetoderedes.com.br/artigos/artigo_mapeando_o_cabeamento_de_
uma_rede.php
○ http://www.projetoderedes.com.br/artigos/artigo_redes_moveis_ad_hoc.php
● Carlos E. Morimoto
● Equipe VIVASEMFIO.com
○ http://www.vivasemfio.com/blog/category/infravermelho/
● Wikipedia
○ http://www.guiadohardware.net/tutoriais/redeswireless/
○ http://pt.wikipedia.org/wiki/Cabo_de_par_trançado
○ http://pt.wikipedia.org/wiki/Cabo_coaxial
○ http://pt.wikipedia.org/wiki/Rede_sem_fio
● Creative Commons
○ http://commons.wikimedia.org/wiki/File:Punk_dostepowy_2.jpg
○ http://commons.wikimedia.org/wiki/File:Wifi.jpg
Capítulo 7. Projeto de redes de computadores
As redes de computadores atuais caracterizamse tanto pela especificidade e variedade
das alternativas tecnológicas disponíveis quanto pelos
sistemas de comunicação e requisitos necessários em
termos de confiabilidade e capacidade dos meios de
transmissão.
A implantação de um tipo particular de topologia de
rede para dar suporte a um dado conjunto de
aplicações não é uma tarefa tão simples. Cada
arquitetura possui características que afetam sua
adequação à
Figura 349 Cabeamento nada uma aplicação
estruturado em particular.
projeto lógico trata do conjunto dos recursos que os usuários veem quando estão utilizando
a rede, tais como espaço em disco rígido, impressoras e aplicativos, aos quais um
computador tem acesso quando está conectado na rede.
7.1.O projeto lógico
7.1.1. Compreendendo os endereços IP
Como comunicar e/ou localizar uma máquina na Internet? Todo hospedeiro tem um
endereço exclusivo. O endereço IP na versão 4 (ipv4), que é atualmente o mais utilizado, é
um número de 32 bits. Você está acostumado a ver endereços de Internet, como:
www.ejovemce.com.br/ e www.linux.org; porém, na verdade, este nome está
referenciado a um endereço IP que permite acesso a determinada máquina, sem a
necessidade de decorar números.
Um endereço IP é normalmente representado por quatro números decimais, um para
cada porção de 8 bits, separados por pontos. Logo, o endereço IP é um número formado por
4 octetos, cada octeto com 8 bits.
Por exemplo, uma única máquina pode ter um endereço de IP geralmente expresso de 3
formas:
1. 149.76.12.4 = notação decimal de quatro partes, é a mais utilizada e mais legível;
2. 0x954C0C04 = notação hexadecimal;
3. 10010101.01001100.00001100.00000100 = notação binária. Note a quantidade de
32 bits, divididos em 4 octetos (conjuntos de 8 bits) e a correspondência entre cada
octeto com o valor decimal equivalente.
Figura 352 Endereços IP, roteadores e roteamento
7.1.2. Número IP: identificando rede e máquina.
Simplesmente por razões de tornar o controle da atribuição de números IP mais
organizada, os criadores do TCP/IP resolveram dividir o número IP em duas partes:
1. Número de rede: está contido em um
ou mais octetos do número IP. Esse
número indica em que rede o
hospedeiro está conectado. Cada rede
deve ter endereço único.
2. Número de máquina: é o número de
identificação da máquina na rede. É
Figura 353 O Número IP identifica a rede (Número
através dele que localizamos um
da rede ) e o host (Número do host) determinado host na rede, esse
número também deve ser único na
rede.
Por exemplo, poderíamos ter um número IP com 13.121.111.1, onde 13 é o número que
identifica a rede e 121.111.1 identifica um host desta rede.
7.1.3. Classes de endereços IPv4
Ao iniciar a distribuição dos números IP
para empresas, os criadores do TCP/IP
perceberam que era vantajoso definir
blocos de endereços contíguos, no sentido
de facilitar a administração.
Verificaram também que as empresas
tinham portes diferentes, e com isto
surgiram as classes, que definem tipos de Figura 354 As três classe dos endereços IP Classe A
redes de tamanhos diferentes. em destaque
Quando alguma empresa necessitava de números IP, era fornecido um bloco contíguo de
endereços IP de uma classe adequada a sua necessidade, baseada na quantidade de hosts a
serem identificados com números IP.
Foram definidos 5 tipos de classes: A, B, C, D e E. Para se identificar uma classe,
procurouse definir algo que seria melhor implementado em nível de hardware. Por isto,
cada classe foi definida baseandose no primeiro dos quatro bytes do número IP.
Assim, para identificar se um número IP pertence à classe A basta saber o valor do bit do
primeiro byte. Caso seja 0, podese concluir imediatamente que referese à classe A, caso
contrário devese testar o segundo bit. Se o segundo bit for 0 podese concluir
imediatamente que referese à classe B, caso contrário devese verificar o terceiro bit, e
assim por diante. Note então que para se identificar uma classe, basta saber qual a posição
do bit 0 no primeiro byte.
Figura 355 As Classes A, B, C dos endereços IP
7.1.4. Máscara de rede
Os 32 bits das Máscaras de
Subrede são divididos em
duas partes: um primeiro bloco
de 1s, seguido por um bloco de
0s. Os 1s indicam a parte do
endereço IP que pertence à
rede e os 0s indicam a parte
que pertence ao host.
Normalmente, as máscaras
de subrede são representadas
com quatro números de 0 a
255 separados por três pontos. A máscara 255.255.255.0 (ou
11111111.11111111.11111111.00000000), por exemplo, em uma rede da classe C, indica
que o terceiro byte do endereço IP é o número de subrede e o quarto é o número do host.
Figura 357 Classes A, B, C e máscaras de rede padrão
7.1.5. Endereços IP para redes privadas
Todo computador da Internet recebe um endereço IP único. Caso você queira ter uma
rede local própria, precisará de alguns endereços únicos. Neste caso você não precisa usar
os números válidos na Internet, porque há um bloco de endereços que foi reservado apenas
para as redes privadas. Os endereços de rede apresentados abaixo podem ser utilizados em
sua rede local. Vejamos:
1. 10.0.0.0 a 10.255.255.255 permite endereçar uma rede classe A;
2. 172.16.0.0 172.31.255.255 permite endereçar 16 redes classe B ;
3. 192.168.0.0 192.168.255.255 permite endereçar 256 redes classe C.
7.2. Serviços utilizáveis na rede
7.2.1. Compartilhamento de internet(modens + roteadores sem fio)
Cada vez mais, a Internet via banda larga está disponível a um número maior de pessoas,
assim está se tornando cada vez mais comum a existência de redes de pequeno porte nas
casas e escritórios. Estas duas realidades somadas levam à necessidade de compartilhar a
conexão à Internet entre os diversos computadores da maneira mais barata e eficaz
possível.
Ao planejar a sua rede local de modo a escapar de todas as complicações, devese
encontrar os equipamentos e um provedor que suporte uma das configurações a seguir:
No caso 1, o modem (que é um roteador, também, compartilha o acesso à internet com
vários computadores) está conectado a um switch, onde estão conectados também os
demais PC's da LAN.
7.2.1.1. Configurando o micro com acesso à Internet
Este é o ponto crucial de
sua conexão. O micro com
duas placas de rede é que faz
o encaminhamento do
tráfego entre a sua rede local
e a Internet, realizando uma
operação de troca de
endereçamento que pode se
chamar NAT ou
Masquerading, dependendo
do contexto.
Figura 367 O micro roteador e sua configuração
A forma de configurar esta
operação varia de acordo com a distribuição de Linux adotada, mas o prérequisito é que as
duas placas de rede já estejam adequadamente configuradas e em operação. Assim, antes
de prosseguir configure o micro de tal forma que você consiga acessar normalmente a
Internet nele (seguindo sempre as instruções do seu provedor), e que você possa também
acessar (ou no mínimo obter retorno através do comando ping) os micros da rede local.
Naturalmente o acesso à Internet ocorrerá através da primeira placa de rede (chamada de
eth0), enquanto o acesso à rede local ocorrerá através da segunda placa (a eth1).
7.2.2. Configuração de compartilhamento de internet por dispositivos
diferentes.
O compartilhamento de internet consiste no recebimento de link de conexão com a
internet e repasse das propriedades deste para a rede interna. O mesmo pode ser feito por
intermédio de um computador, como servidor de internet(gateway para a internet), ou
através de modens e roteadores em conjunto ou integrados.
A arquitetura mínima para acesso à internet exige a utilização de um modem que
trabalha como agente mediador da conexão entre o provedor de acesso à internet e,
minimamente, um computador.
Nesta estrutura o modem pode trabalhar em modo bridge e em modo router de acordo
com o método de autenticação realizado no processo de conexão, como é explicado à
seguir:
Modo bridge
Neste modo o roteador serve como ponte de conexão com o servidor de acesso do
provedor de internet, de forma que há necessidade de uso de um discador para que a
autenticação de usuário e senha seja realizada na máquina em que se deseja realizar
conexão. Este modo passa as configurações de acesso direto para máquina sendo criada
uma conexão ponto a ponto entre servidor de internet(OI, GVT, Telefônica, ...) e o
computador do cliente através do modem que passa a existir nas configurações do
computador como uma interface de rede virtual.
Nos modens adsl normalmente este tipo de configuração é a padrão o que denota o
uso de discadores da OI, Telefônica, entre outras.
Modo router
No modo router o roteador recebe as informações de autenticação, como usuário e
senha, no momento de sua configuração, pois este processo passa a ser realizado
diretamente pelo modem, que repassa a conexão de internet através de um servidor de
DHCP interno que deve ser habilitado e configurado junto as configurações de acesso a
internet.
Observe que neste ipo de conexão o modem faz interface com a internet, porém ele
tem acesso direto ao servidor do provedor, enquanto que o computador da rede interna se
conecta a ele para que possa acessar os dados dos sites da internet e navegar
tranquilamente, lembrando que neste caso a configuração de rede é automática.
Entre estes dois métodos existem discussões sobre vantagens e desvantagens que são
principalmente exposta pela seguinte questão, as portas de acesso as aplicações são
configuradas junto ao modem quando o mesmo está em modo router, ou seja, a segurança
de rede fica a cargo de quem o configura, melhor opção quando se necessita de segurança
para a rede interna.
Quando as redes tem acesso externo realizado direto pelo modo bridge o sistema
operacional é responsável pela segurança dele através de utilização de firewall, porém em
alguns casos por padrão o sistema vem com várias portas abertas, o que o torna mais
vulnerável, porém para alguns usuários a abertura destas portas diretamente com o
servidor melhora na performance de downloads e acessos.
Logo devese pesar as demandas para decidir que tipo de configuração atenderá melhor
as suas demandas.
Rede Modem/Router
Como citado anteriormente, o Modem este é o equipamento que faz a interface entre a
rede de internet e o seu computador ou rede de interna de computadores. A seguir na
imagem identificamos os conectores deste tipo de aparelho.
Modo Bridge
Observe que no modo bridge o sistema operacional recebe as configurações de acesso a
rede através de um software discador responsável pela autenticação do equipamento junto
ao provedor de acesso a internet, passando o modem a ser visto com um interface de rede
para conexão ponto a ponto. Logo as configurações como ip, gateway e DNS são fornecidas
ao sistema junto as configurações do discador. Em alguns casos o sistema discador é
disponibilizado pelas operadoras e contém as configurações necessárias para o
funcionamento correto da conexão, em outros casos há necessidade de pesquisar os dados
para tal configuração, este ocorre quando se utiliza um software de terceiro ou nativo do
sistema operacional para realizar a autenticação e conexão.
Modo Router
No modo router o modem passa a ser configurado para utilização de um discador
interno, ou seja, o sistema operacional , não é mais encarregado desta função, logo o
modem passará a gerenciar a conexão com o servidor do provedor de internet sempre que
for ligado. Ainda no modem devese configurar uma ferramenta de compartilhamento da
conexão que o mesmo estabelece com a internet, esta ferramenta é um servidor de DHCP
que provê as configurações de IP, máscara de rede, gateway e DNS a ser utilizado durante
uma conexão para acesso a rede e a internet.
Este processo é chamada de roteamento de modem e comumente é utilizada a
nomenclatura de modem roteado para o modem que contém as configurações deste modo.
Observe que apesar do exemplo mostrar penas um computador ligado ao modem
roteado, pela configuração utilizada podese ligar mais de um computador
simultaneamente a rede criada pelo modem roteado através de um equipamento de rede
que permita a conexão entre mais de um aparelho, a exemplo de um switch, haja vista que
o modem roteado disponibiliza as configurações de rede para um número de computadores
limitado total de ip's que este pode disponibilizar, este total é configurado junto o servidor
de DHCP do mesmo.
No fim deste tutorial existem uma lista de links com dicas de como configurar os mais
variados tipos de modens utilizados pelas operadoras e disponíveis no mercado.
REDE MODEM + ROTEADOR
Neste tipo de rede o elemento adicionado ao modem é o roteador que trabalha em
conjunto com modem no gerenciamento da rede interna. A seguir falamos mais das
funcionalidades do roteador.
Aparelho utilizado para roteamento de pacotes entre redes disponibilizando acesso entre
equipamentos da rede interna e/ou rede externa. Na imagem abaixo podemos identificar os
conectores de um roteador.
Topologia de rede cabeda e wireless através de um roteador
Na estrutura mostrada acima podemos ter dois tipos de configuração:
a) Processo de autenticação no modem(modem roteado)
Neste tipo de configuração o modem fica roteado como descrito na sessão anterior, o que
vai fazer com que a existam três redes como o descrito a baixo.
Observe que a rede 1 é estabelecida entre o servidor do provedor de internet e o modem
que fica na residencia ou estabelecimento do cliente. Esta rede é rede ponto a ponto que
necessita de autenticação realizada pelo discador configurado no modem.
A rede 2 é estabelecida entre o modem e o roteador wireless, haja vista que com a
configuração do modem ativa o mesmo passa a distribuir ips válidos pelo servidor de
DHCP, logo o roteador passa a receber configurações deste.
Por fim a rede 3 fica depois do roteador, podendo receber dois tipos de configuração. A
primeira trata da utilização dos dados do modem diretamente, ou seja, o roteador se
comporta como um switch, apenas distribuindo acesso ao modem, que por sua vez faz a
distribuição das configurações válidas.
A segunda forma se refere ao uso do roteador como cliente da rede 2, ou seja, o mesmo
recebe configurações diretamente do modem para que posso se conectar ao mesmo e em
seguida é utilizado como provedor de configurações básicas para a rede 3 através de um
servidor de DHCP interno a este.
Observe que em todos os casos a topologia utilizada é a mesma, sendo diferenciada
apenas pela configuração dos equipamentos. Outro ponto a ser observado é que
independente da configuração os equipamentos depois do roteador wireless recebem acesso
a internet, sendo transparente para eles a diferença entre as configurações aqui citadas.
b) Processo de autenticação no roteador
Ainda utilizando a mesma estrutura do modelo anterior podemos configurar o roteador
para realizar a discagem do modem e utilizálo como periférico de conexão para rede ponto
a ponto entre o servidor de internet e o roteador utilizado na rede interna como mostra a
figura a seguir.
Observe que nesta nova estrutura existem apenas duas redes, uma entre servidor e
roteador, pois o modem serve como interface de conexão para o roteador, e outra entre o
roteador e os computadores da rede interna.
Neste caso o roteador recebe configurações de rede para discagem PPPoE de maneira que
o modem funcione como interface entre a internet e o roteador. Neste tipo de configuração
o roteador tem todas as funcionalidade de gerenciamento de rede responsáveis por
questões que vão desde o acesso através da distribuição de configurações via DHCP a
segurança da rede instalada e configurada através de regras de roteamento e firewall.
REDE MODEM + SERVIDOR
Uma outra forma de configurar o compartilhamento de internet é utilizando um
computador como servidor intermediário de internet em conjunto com o modem, a
estrutura do mesmo é exposta na imagem a seguir.
Observe que nesta imagem temos como agente intermediário um servidor que tem
conexão direta com o modem e com a rede interna através de duas interfaces de rede
denominadas como eth0, para a conexão com o modem e eth1, para conexão com a rede
interna.
Neste estrutura podemos ter o modem configurado como router e como bridge ficando a
cargo do servidor trabalhar as demais funcionalidades de roteamento entre as redes
conectadas as interfaces eth0 e eth1. A seguir serão descritos os procedimentos de
configuração de um servidor linux para compartilhamento de redes tanto com modem em
modo bridge como em modo router.
Configurando as interfaces de rede
Neste caso podese tanto trabalhar com o servidor como ponte entre as redes do modem
e a rede interna, apenas roteando os pacotes, ou como agende servidor de DHCP e conexão
com a internet para a rede interna.
Inicialmente devemos atentar as necessidades básicas de hardware para tal estrutura.
✔ Um modem ADSL ✔ Um switch
✔ Um servidor com duas placas de rede ✔ Um computador(estação de trabalho)
✔ Cabos UTP EIA/TIA 568A (retos)
Estes equipamentos devem ser interligados como visualizado na estrutura abaixo.
Sendo o modem roteado a interface eth0 deve ser configurada para receber configuração
automaticamente(veja tutorial 1), através do comando:
#dhclient eth0
Deste forma o servidor já deve ser capaz de acessar a internet, haja vista que o mesmo
está ligado ao modem,que também deve ter sinal adsl e conectividade coma internet.
Observe que na imagem acima temos as configurações de rede toda a topologia desde de
o modem aos clientes. Para este caso existem duas redes denotadas pelos retângulos em
cinza, os mesmos tem inscrições em acima que determinam informações de endereçamento
de cada rede.
Também nesta imagem temos as configurações das interfaces envolvidas no processo de
compartilhamento de internet entre a rede 1 e a rede 2. Nesta podemos notar que sempre
que um endereço tiver sido obtido de forma automática, o mesmo terá inscrito em seu fim
(DHCP).
Vale ressaltar que apenas configurar as interfaces não implica no compartilhamento de
internet entre as redes citadas no exemplo. Este processo ainda depende de mais uma
configuração que é fundamental, haja vista que esta última é a configuração do roteamento
entre as redes, ou seja, o compartilhamento em si.
Quanto ao compartilhamento direto temos a configuração de um aplicativo e alguns
módulos do linux. Para tal faremos algumas explicações diretas, haja vista que teremos um
tutorial tratando de firewall (iptables).
Habilitando roteamento entre as redes de eth0 e eth1
Os comandos a seguir devem ser executado no servidor para que o processo de
roteamento seja habilitado permitindo que as duas redes se comuniquem e o fluxo de dados
ocorra como desejado.
# modprobe iptable_nat
# iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
# echo 1 > /proc/sys/net/ipv4/ip_forward
O primeiro comando carrega o módulo NAT, que faz a tradução de ip's entre as redes.
O segundo comando aceita o mascaramento de rede após o roteamento entre redes de
forma que a rede que chega por eth0 fica visível para eth1.
O terceiro comando habilita a tabela de roteamento do kernel.
Após a execução destes 3 comandos o sistema passa a permitir a comunicação entre as
redes configuradas nas duas interfaces de rede do servidor.
Depois de realizados estes procedimentos no servidor existem duas formas de conectar
um cliente ao mesmo. Uma delas é habilitar um servidor DHCP junto aos serviços do
servidor, para tal veja o tutorial 3 – Servidor de DHCP, e a outra é configurar um ip válido
dentro da rede manualmente respeitando as configurações apresentadas na topologia.
OBSERVAÇÃO: No exemplo citado o sistema o cliente recebe a configuração por DHCP,
ou seja temos servidor de DHCP habilitado no servidor. No exemplo abaixo os comados são
para configuração manual de um ip válido na rede citada como exemplo.
Setando ip e máscara válida.
#ifconfig eth0 192.168.0. 11 netmask 255.255.255.0
Configurando rota padrão.
#route add default gw 192.168.0.1
Configurando DNS
#nano /etc/resolv.conf
Neste teremos que inserir a seguinte linha:
namserver 8.8.8.8
Após estas configurações podemos conferir se tudo ficou ok pingando no site do google.
#ping www.google.com
Configurando autenticação pelo servidor
Para que o servidor linux possa realizar discagens diretamente devemos utilizar o pacote
pppeoconf
Links para configuração de roteadores:
http://www.abusar.org.br/manuais/indexmodems.html
http://houseinfo.blogspot.com.br/2011/02/ztezxdsl831iiconfigurandopara.html
http://www.noticiaeblog.com/2009/12/aprendarotearomodemdooivelox.html
http://blog.luisedicarlos.eti.br/?p=64
http://www.gvt.com.br/portal/residencial/servicosinternet/tutorial_instalacao_01.html
http://servidores.ribafs.org/servidores/27administracaoderedes/63instalarmodemgv
tcomroteadorwireless.html
http://www.pontoxp.com/useresenhasparamodenseroteadoresdlinkdslinksiemens
dynalinkericssonlgekayomi/
http://consultoriawireless.blogspot.com.br/
http://consultoriawireless.blogspot.com.br/2010/09/comoconfigurarumroteadorwirel
ess.html
7.2.3. O DNS – Domain Name System
Quando a rede que seria a Internet começou bem pequena com
com poucas máquinas se comunicando, assim era fácil gerenciar os
nomes das computadores em rede que ficavam compilados num
único arquivo denominado hosts.txt. Assim caso a rede de
computadores crescesse ou diminuísse um novo hosts.txt era
compilado e distribuído para todas as máquinas na rede.
Como a Internet crescia cada vez mais rápido, a atualização desse
arquivo tornouse um problemas além de outros como a
duplicação de nomes, assim para solucionar esses problemas foi
proposta uma solução denominada Sistema de Resolução de
Nomes ou simplesmente DNS.
7.2.3.1. DNS: Definição
DNS (Domain Name System) ou é uma valiosa tecnologia que permite que os usuários da
Internet
acessem informações em outros dispositivos sem conhecer o endereço IP do computador
acessado. Precisamos lembrar que cada página da Internet está armazenada num servidor
acessado por meio de seu número IP.
Assim o DNS surgiu. O problema é que existem tantos servidores que é praticamente
impossível decorar o IP de cada um. Imagine precisar “decorar” um número IP (estilo
197.45.201.34) para acessar qualquer página na Internet, seria algo impossível.
Assim a Internet faz uso do DNS pois graças a ele podemos utilizar nomes ao invés de
endereços IP para acessar sites na Internet. Mas como o Domain Name System funciona?
Funcionamento do DNS
O DNS na verdade é composto por um conjunto de bancos de dados espalhados em
servidores em toda a rede mundial. Assim esse bancos de dados têm a finalidade de
associar números IP com algo que todos nós conhecemos, os nomes de sites. Assim quando
é digitando um endereço, como por exemplo: http://www.ejovemce.com.br no browser
(o seu navegador é um cliente DNS), este enviará uma solicitação aos servidores DNS
fornecidos pelo provedor de internet assim estes se encarregam de encontrar o IP associado
ao endereço http://www.ejovemce.com.br
Figura 359
Caso os DNS Servers do provedor não possua a resposta, a solicitação do navegador é
repassada para outros servidores DNS. Assim com o objetivo de facilitar esse processo, os
nomes são adotados pelos sites hierarquizados.
Devese compreendêlos em domínios (.com, .net, .gov, .edu) que são subdivididos.
Assim temos gov.br, gov.cn, gov.jp, e este também são subdivididos de modo que temos o
ba.gov.br (Bahia), ce.gov.br (Ceará), rs.gov.br (Rio Grande do Sul), etc. E que o
domínio .com correspondes a entidades comerciais, .edu (entidades educacionais),
.gov (governamentais), e assim por diante.
Devese compreender que para cada um das divisões “nacionais” existe uma entidade que
gerencia a concessão desses subdomínios, no Brasil caso alguém deseje registar um
subdomínio .br precisa solicitar ao Comitê Gestor da Internet no Brasil, que é o órgão
responsável pelo controle em nosso país.
Logo acima na árvore (de cabeça para baixo) do DNS temos um ponto . (representa o
tronco da árvore). Assim devese inserir o ponto no final de cada nome. Contudo não é
necessário pois programas como navegadores sabem desse detalhe e o executam de forma
automática mesmo quando ele não é digitado.
Agora vamos a uma pequena atividade para a melhor compreensão da árvore do DNS.
Analisando o dominío http://ejovem.seduc.ce.gov.br/ e sabendo que ele faz parte da
árvore:
Figura 360
Resumindo você digita o endereço de um site e o navegador “pergunta” ao seu servidor
DNS qual é o IP (endereço) desse site, se o seu DNS não souber ele “pergunta” a outros
servidores. Simples não é, o funcionamento do DNS.
A memória cache
Ao estudar hardware dos PC's
estudamos que cache é um
memória auxiliar utilizada para
aumentar e melhorar o
desempenho da CPU. Assim saibam
que existem vários tipos de cache,
uma desta é o cache do servidor
DNS.
Este tipo de memória funciona
de forma bem simples, quando um
site é acessado por algum DNS
Server (processo denominado
como resolver nome em ip) o
mesmo é feito através de pesquisa
na árvore DNS.
Vamos supor que um outro cliente solicite um site no mesmo servidor? Então o DNS
Server irá realizar uma nova pesquisa? Para evitar realizar uma nova pesquisa na cache são
armazenadas as consultas realizadas pelo Servidor. Assim antes de qualquer nova pesquisa
será primeiro verificado o cache dos servidores.
O uso da cache é tão vantajosa que os clientes também possuem sua cache, ou seja, os
navegadores também utilizam cache, assim quando nosso browser recebe o resultado como
resposta o IP de algum site da Internet, ele armazena esse endereços IP no seu próprio
cache, vale ressaltar que essas informações tem um tempo de vida o TTL (Time to Life), que
serve para evitar um armazenamento desnecessário das mesmas.
Podese implementar servidores DNS em LAN's, MAN's e WAN's, existindo boas opções
para sua implementação por meio de software livre.
7.2.4. Configurações básicas de rede
7.2.4.1. Configurando IP, Máscara de rede, Gateway e DNS graficamente
Pra configurar a rede no Linux Educacional no modo gráfico, acesse a barra
Iniciar/Configurações do Sistema.
Selecione a opção Ferramentas de rede na seção Redes & Conectividade.
Ao fazer isso será mostrado o guia de configuração das Ferramentas de Redes.
Perceba que estão “desativadas” as guias de configuração, assim devese clicar no botão
“Modo Administador”, será pedida a senha de root, após fornecer a senha correta será
permitido alterar as configurações das interfaces de rede instaladas.
Na figura, notase que existe duas interfeces de rede instaladas, uma placa de rede
ethernet (eth0 – cabeada) e uma placa wireless (wlan0).
Em rotas se configura o IP do roteador (gateway) e logicamente em Domínios (DNS) se
configura os endereços IP dos DNS Servers.
Figura 374 Adicionando os IP's dos servidores DNS
7.2.5. Comandos de rede úteis
Alguns comandos de rede podem ser bastante úteis para diagnosticar problemas de
configuração, dentre estes:
ifconfig → Permite visualizar as configurações de todas as interfaces de rede instaladas
no sistema, assim além do número IP, gateway, máscara de rede, DNS, ele permite mostrar
o endereço MAC da placa de rede.
route → Permite visualizar as rotas utilizadas pelo sistema e suas interfaces.
ping IP_a_ser_testado → Este comando testa se um host (qualquer dispositivo na rede)
está ativo ou não. No linux, por padrão fica mandando um ping indefinidamente, onde
mostrase bastante útil quando é preciso testar cabos de rede, por exemplo, assim basta
“pingar” para um host qualquer e ficar testando os cabos.
O Sistema Operacional GNU/Linux é bastante utilizado como servidores de grande porte,
servidores de arquivos, de impressão e de web. É neste último que melhor se encaixa o
assunto comentado neste item. Até mesmo em nosso computador pessoal é necessário
configurar a rede em que ele se encontra.
As interfaces de rede cabeadas no GNU/Linux são reconhecidas pelo sistema através da
nomenclatura eth0 (a primeira), eth1 (a segunda interface de rede) e assim por diante. As
interfaces de rede wireless são nomeadas a partir do modelo ou driver utilizado. Geralmente
são wlan0.
Para saber quais interfaces de rede estão conectadas e ativas no seu computador,
podemos acionar o comando
$ ls /sys/class/net
eth0 lo vboxnet0
Isso irá listar as interfaces de rede conectada ao computador. A que nos interessa é a
eth0, referente a placas de rede cabeadas.
Alguns comandos utilizados para esse tipo de tarefa são ifconfig, ping e route. Antes de
iniciarmos a configuração, é necessário saber a função destes comandos de rede. Segue a
tabela:
Comando Descrição
ifconfig [opcoes] Além de mostrar as informações da rede é utilizado para a configuração da mesma.
ping maquina Manda pacotes ao destino, afim de saber se a uma conexão entre a máquina que manda e a máquina que
recebe estes pacotes.
route Este comando tem como finalidade, visualizar ou apenas indicar uma rota de saída para o computador.
Se esta rota não estiver configurada, não há como o computador enviar os pacotes para alguém.
nmap ip Comando que verifica quais portas estão abertas na própria máquina, ou em determinada máquina da
rede.
Com estes três comandos podemos obter informações da rede atual. Experimente digitar
apenas ifconfig no terminal, ou ainda route. Um outro comando importante para saber se o
computador está se comunicando é o compando ping.
$ route
Tabela de Roteamento IP do Kernel
Destino Roteador MáscaraGen. Opções Métrica Ref Uso Iface
10.3.254.0 * 255.255.255.0 U 0 0 0
eth0
link-local * 255.255.0.0 U 1000 0 0
eth0
default 10.3.254.1 0.0.0.0 UG 100 0 0
eth0
Além disso, é com estes comandos que podemos configurar a rede no computador
completamente. Inicialmente é necessário colocar o novo IP da máquina e a máscara de
rede através da interface de rede. Para isso, digitaremos:
$ sudo ifconfig eth0 XXX.XXX.XXX.XXX netmask XXX.XXX.XXX.XXX up
O up, neste caso, serve para ativar a interface se esta estiver desativada. Após este
comando, devemos então definir a rota (gateway) para o computador.
$ sudo route del default # estamos deletando a rota padrão
$ sudo route add default eth0 # ter certeza que o sistema tentará acessar a
rede usando a placa eth0
$ sudo route add default gw XXX.XXX.XXX.XXX dev eth0 # indicando a nova rota
Com estes dois comandos acima, podemos indicar por onde a conexão irá sair. Neste caso
o IP da máquina/roteador que o computador se conecta e indicando também a interface de
rede. Bom, ao completar estes passos, estaremos na reta final.
Os computadores não entendem que existe o site www.google.com.br, ele apenas
entende que existe o IP XXX.XXX.XXX.XXX, neste caso, devemos ainda, para a rede
funcionar corretamente, adicionar as configurações de DNS, que é justamente aquele que
faz a transformação de XXX.XXX.XXX.XXX para www.google.com.br. Para isso, devemos
editar o arquivo resolv.conf que fica localizado em /etc/.
$ sudo nano /etc/resolv.conf
Adicione as linhas a seguir:
nameserver 208.67.220.220
nameserver 208.67.222.222
Estes são números ip's que todos podem utilizar para este propósito (Servidores DNS).
Feito isso temos nossa rede funcionando corretamente.
7.3. Como iniciar/parar a interface de rede
Sempre que for necessário fazer alguma mudança na rede, você necessariamente terá de
ou parar a interface de rede ou apenas fazer um restart nela. Siga os comandos:
$ sudo /etc/init.d/networking stop
[sudo] password for coordenador:
* Deconfiguring network interfaces... [ OK ]
Com o comando acima, foi parada a interface de rede, neste momento, podemos utilizar
outros comandos para a configuração da rede.
$ sudo /etc/init.d/networking start
Após qualquer mudança, você deve fazer este comando acima para que sua interface de
rede volte a funcionar e pegar as novas configurações.
DICA: Um outro comando bastante utilizado apenas para restartar (reiniciar) a interface
rede:
$ sudo /etc/init.d/networking restart
O arquivo /etc/network/interfaces
Por mais que tenhamos que fazer todos aqueles comandos indicados no item 14.27,
podemos editar algumas linhas no arquivo interfaces e ter nossa internet configurada
também. Visualize o arquivo.
$ cat /etc/network/interfaces
auto lo
iface lo inet loopback
auto eth0
iface eth0 inet static
address 10.3.254.166
netmask 255.255.255.0
gateway 10.3.254.1
Estes ip's (indicado por address, netmask, gateway) são da máquina que estou escrevendo.
Seu ip, por ventura, poderá ser outro. O que devemos fazer é modificar este arquivo para os
endereços que nós queremos, e também para a interface desejada, isso é, tudo que está em
vermelho. Desta maneira, também teremos a rede configurada, após claro, você restartar o
serviço com o comando sudo /etc/init.d/networking restart.
7.4. Mais Comandos de rede
Comando Descrição
who Mostra usuários conectados a máquina
whoami Mostra com que usuário está logado, do inglês who am I (quem sou eu?)
hostname [novo_nome] Mostra ou modifica o nome da máquina
w Mostra quem está logado no sistema e o que está fazendo
talk usuario@hostname* Inicia uma conversa com o usuário. Utilize w, para saber quem está logado.
* Para o comando talk, é necessário a instalação de alguns pacotes adicionais.
Existem ainda vários comandos para serem utilizados na rede, se você ficou com dúvida
em algum dos comentados aqui, utilize os manuais de comandos.
$ man talk
Talvez, para alguns essa seja a primeira vez que estão escutando conceitos de rede,
interface de rede, ou até mesmo IP (Internet Protocol). Não se preocupem. Conceitos como
estes serão esclarecidos no curso de Redes de Computadores.
7.4.1. Configuração de servidor de DHCP
7.4.1.1. O DHCP
Como estudamos, os números IP é que permitem aos
mais variados tipos de dispositivos se comunicarem
através da Internet. A configuração de um IP é
bastante simples: basta definir o endereço IP, a
máscara de rede e o endereço do roteador (gateway).
Agora a atividade de gerenciar os endereços IP numa
LAN pequena de algumas máquinas é uma tarefa
bastante simples. Mas imaginem gerenciar uma rede
Figura 362 É muito fácil gerenciar os local muito maior ou mesmo uma rede MAN.
IP's de uma LAN pequena Teríamos problemas como: Grande números de IP's
a gerenciar e que pode ocasionar números IP
duplicados, pois lembrando que numa rede cada
endereço deve ser único;
E caso a rede possua várias faixas de endereços
classe A como por exemplo:
● Rede 1 – faixa 10.1.1.1 até 10.1.1.254;
● Rede 2 – faixa 10.2.1.1 até 10.2.1.254;
● Rede 3 – faixa 10.3.1.1 até 10.3.1.254.
Assim se uma estação de trabalho que esteja
fisicamente conectada num sala da rede 1 e precise
ser deslocada para uma sala conectada a rede 2, seu
Figura 363 Cada rede possui entre 100 e
número IP e roteador teriam que ser mudados de
200 PC's
endereços da faixa 10.1.1.1 – 10.1.1.254 (adotada
pela rede 1) para a faixa 10.2.1.1 – 10.2.1.254 (adotada pale rede 2).
Imagine se tivermos muitas estações de trabalho sendo movidas de uma rede para outra?
E se tivermos muitos usuários de notebooks que se movem de rede em rede todo dia? E
pior eles trocam de rede de hora em hora?
Isto tornaria a configuração de endereços IP muito vulneráveis a erros de configuração, e
vamos supor que um gateway de uma rede mude? Teríamos que configurar todas as
máquinas da rede manualmente, e caso fosse uma rede MAN classe B com 30 mil
computadores, seria necessário alterar as configurações IP dessas 30 mil máquinas?
Para solucionar isso foi desenvolvida o protocolo DHCP (Dynamic Host Configuration
Protocol) que permite aos clientes em rede obter configurações IP de forma automática.
Assim, existe na rede computador atuando como servidor DHCP que distribui as
configurações como IP, máscara de rede, roteador (gateway) e DNS, além de outros
parâmetros mais avançados.
7.4.1.2. Funcionamento do DHCP
Quando um novo PC é conectado a uma rede que possui um servidor DHCP, este novo
computador precisa ser configurado como cliente DHCP. Assim ocorrerá uma série de
comunicações entre eles (servidor e cliente), que terminará com essa nova máquina
recebendo as configurações IP requisitadas ou uma mensagem dizendo que por alguma
razão (falta de números IP livres para distribuir, por exemplo) esse PC deverá esperar e
tentar solicitar essas configurações algum tempo depois.
A configuração do Servidor DHCP é bem versátil, assim podese “manter” certos endereços
IP fixos para alguns dispositivos na rede em caso de necessidade, por exemplo, uma
impressora com placa de rede, podese “configurar ” essa impressora com um IP fixo, assim
se precisa associar o MAC presente na placa de rede (impressora) com um endereço IP.
7.4.1.3. Configurando um servidor de DHCP LINUX
A estrutura de redes que segue o modelo clienteservidor compreende uma gama de
serviços que são a essência da existência desses componentes, os servidores. Estudaremos
neste tópico a implantação de um servidor de DHCP.
Antes de iniciar o processo de instalação e configuração do servidor de DHCP devemos
trabalhar com dados planejados de acordo com as necessidades e condições existentes no
ambiente de trabalho. Dentre estas devemos ter:
Endereço de rede: 192.168.0.0
Máscara de rede: 255.255.255.0
Gateway: 192.168.0.1
DNS: 8.8.8.8
Observe que os endereços citados serão utilizados como exemplo em nosso estudo de
caso, ou seja, estas informações devem ser guardadas para o uso posterior.
Além da estrutura física o sistema necessita de uma estrutura lógica composta pelo
software servidor de DHCP e sua configuração.
Para esta atividade será utilizado o pacote dhcp3server, que será instalado através do
repositório do ubuntu. Para isso execute o comando:
# apt-get install dhcp3-server
Este comando deve instalar o pacote e gerar dois arquivos de configuração relevante para
nosso uso, os mesmo são:
1 - /etc/dhcp3/dhcpd.conf
2 - /etc/default/dhcp3-server
Estes dois arquivos tem respectivamente a função de setar a configuração do servidor de
DHCP e setar qual a interface de rede que provê endereço IP para os hosts da rede
configurada.
Antes de realiza qualquer tipo de modificação é interessante realizar uma cópia do
arquivo de configuração original afim de permitir um retorno as condições originais do
software.
Este arquivo é um pouco extenso, pois é composto de uma configuração genérica com
vários exemplos e modos de utilização do mesmo, o processo de cópia será feito através do
comando:
# mv /etc/dhcp3/dhcpd.conf /etc/dhcp3/dhcpd.conf.bkp
Assim todas as alterações realizadas não interferem na configuração original do dhcpd,
deixando tranquilo para realizar as configurações necessárias ai seu sistema.
A partir deste momento o arquivo de configuração se encontra vazio e deve ser editado
manualmente para que possamos estudar cada seção inserida e compreender suas funções
dentro do sistema servidor em questão
Para edição do arquivo dhcpd.conf pode ser utilizado o editor nano através do modo
texto executando o comando:
# nano /etc/dhcp3/dhcpd.conf
Lembrese que nesse primeiro momento o arquivo estará vazio e no mesmo devem ser
inseridas as linhas como estão descritas abaixo:
# /etc/dhcp3/dhcpd.conf
ddns-update-style none;
default-lease-time 600;
max-lease-time 7200;
authoritative;
Está é a configuração básica de um servidor de DHCP para que o mesmo possa prover
ip's válidos entre 192.168.0.2 e 192.168.0.100, utilizando como gateway 192.168.0.1 e
como servidor de DNS 8.8.8.8.
Os tópicos a seguir compreendem a explicação da função de cada linha no arquivo:
ddnsupdatestyle – Diretiva de interação com servidor de DNS
defaultleasetime – Contém o intervalo de tempo, em segundos, que o servidor leva para
verificar se as estações estão ativas.
maxleasetime – Tempo máximo que uma estação pode ficar com um ip configurado.
authoritative – Permite configuração de todas as maquinas que estejam em sua rede,
dentro do seu limite de ips, incluindo as que tem uma configuração prévia ou fora das
especificações da rede.
subnet – A seção subnet recebe o ip da rede que será utilizada pelo servidor.
netmask – A seção netmask recebe a máscara para rede utilizada pelo servidor.
range – A seção range compreende o intervalo de ips válidos para este servidor.
option routers – Esta seção recebe o endereço gateway utilizado pelos computadores da
rede
option domainnameservers – Esta opção recebe o endereço do servidor de DNS
option broadcastaddress – Esta opção recebe o endereço de broadcast da rede.
Estas são as diretivas básicas dentro da perspectivas de um servidor de DHCP simplista.
Além desta configuração também a necessidade de configuração dentro de um segundo
arquivo em que inserimos qual a interface padrão para o servidor de DHCP ouvis as
requisições de dhcp e enviar as respostas e verificações pela rede.
Este arquivo é o /etc/default/dhcp3server, que pode ser editado pelo comando:
# nano /etc/default/dhcp3-server
O conteúdo do arquivo é demonstrado a seguir:
# Defaults for dhcp initscript
# sourced by /etc/init.d/dhcp
# installed at /etc/default/dhcp3-server by the maintainer scripts
# On what interfaces should the DHCP server (dhcpd) serve DHCP requests?
# Separate multiple interfaces with spaces, e.g. "eth0 eth1".
INTERFACES=""
Observe que neste o campo INTERFACES=”” está vazio e no mesmo devemos incluir
como interface de serviço a interface eth1, pois a mesma tem contato direto com a rede dos
computadores que receberão os ips do servidor. Logo o arquivo deve ficar como o descrito
abaixo.
# Defaults for dhcp initscript
# sourced by /etc/init.d/dhcp
# installed at /etc/default/dhcp3-server by the maintainer scripts
# On what interfaces should the DHCP server (dhcpd) serve DHCP requests?
# Separate multiple interfaces with spaces, e.g. "eth0 eth1".
INTERFACES="eth1"
Esta configuração indica ao servidor por onde o mesmo vai trabalhar com a rede.
O servidor é gerenciado através do sistema pelos comandos descritos a seguir:
Iniciando o servidor.
# /etc/init.d/dhcp3-server start
Como resposta a este temos:
* Starting DHCP server dhcpd3 [ OK ]
Parando o servidor.
# /etc/init.d/dhcp3-server stop
Como resposta a este comandos temos:
* Stoping DHCP server dhcpd3 [ OK ]
Reiniciando o servidor.
# /etc/init.d/dhcp3-server restart
Como resposta a este comandos temos:
* Stopping DHCP server dhcpd3 [ OK ]
* Starting DHCP server dhcpd3 [ OK ]
Verificando o status.
# /etc/init.d/dhcp3-server status
Este comando pode trazer diferentes respostas, pois o mesmo trata do status do serviço,
logo podemos ter:
Para a situação de serviço ativo.
Status of DHCP server: dhcpd3 is running.
Para a situação de serviço parado.
Status of DHCP server: dhcpd3 is not running.
7.4.1.4. Configurações do Cliente
Do lado cliente de uma rede que tem um servidor de DHCP devese configurar o mesmo
de forma que o sistema busque configurações de rede automática. Para tal podese fazer tal
configuração tanto em modo texto, como através de ferramentas gráficas. A seguir serão
explanados os dois métodos.
Configuração de rede DHCP em modo texto
Para realização da configuração de modo texto o devese inicialmente abrir o terminal e
verificar as configurações de rede vigente através do comando:
#ifconfig
O mesmo trás como resposta:
eth0 Link encap:Ethernet Endereço de HW 08:00:27:c2:f3:a5
endereço inet6: fe80::a00:27ff:fec2:f3a5/64 Escopo:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Métrica:1
pacotes RX:9813 erros:0 descartados:0 excesso:0 quadro:0
Pacotes TX:5399 erros:0 descartados:0 excesso:0 portadora:0
colisões:0 txqueuelen:1000
RX bytes:13791918 (13.7 MB) TX bytes:399763 (399.7 KB)
lo Link encap:Loopback Local
inet end.: 127.0.0.1 Masc:255.0.0.0
endereço inet6: ::1/128 Escopo:Máquina
UP LOOPBACK RUNNING MTU:16436 Métrica:1
pacotes RX:12 erros:0 descartados:0 excesso:0 quadro:0
Pacotes TX:12 erros:0 descartados:0 excesso:0 portadora:0
colisões:0 txqueuelen:0
RX bytes:720 (720.0 B) TX bytes:720 (720.0 B)
Observe que na interface eth0 o sistema não tem endereço ip cadastrado, logo devemos
aplicar as configuração de endereçamento dinâmico da interface de rede através do
comando:
#dhclient <interface de rede>
Observe que no caso apresentado a interface utilizada é eth0, logo o comando fica:
#dhclient eth0
Este comando inicia o cliente DHCP do sistema permitindo que o mesmo obtenha um
endereço ip válido na rede em conjunto com as configurações de máscara, gateway e DNS.
A saída do mesmo é:
Internet Systems Consortium DHCP Client V3.1.3
Copyright 2004-2009 Internet Systems Consortium.
All rights reserved.
For info, please visit https://www.isc.org/software/dhcp/
Listening on LPF/eth0/08:00:27:c2:f3:a5
Sending on LPF/eth0/08:00:27:c2:f3:a5
Sending on Socket/fallback
DHCPDISCOVER on eth0 to 255.255.255.255 port 67 interval 7
DHCPOFFER of 192.168.1.106 from 192.168.1.1
DHCPREQUEST of 192.168.1.106 on eth0 to 255.255.255.255 port 67
DHCPACK of 192.168.1.106 from 192.168.1.1
bound to 192.168.1.106 -- renewal in 39092 seconds.
Observe que o processo de obtenção do um ip válido para configurações de rede, segue
um padrão de comunicação que envolve os processos DHCPDISCOVER, DHCPOFFER,
DHCPREQUEST, DHCPACK. A seguir explicamos a função de cada um.
O processo de início de conversação, em que um sistema operacional necessita de uma
configuração de IP é realizado através do DHCPDISCOVER que é enviado em broadcast
para a rede perguntando se um servidor de DHCP existe na rede. Este processo é descrito
pela linha abaixo:
DHCPDISCOVER on eth0 to 255.255.255.255 port 67 interval 7
O servidor então fecha o procedimento enviando um pacote com todas as informações
solicitadas para o cliente no formato que o mesmo utiliza para realização da configuração
do mesmo para funcionamento dentro da rede. Este envio é apresentado na saída do
dhclient pela linha a seguir:
Finalizado o processo devemos então verificar se as configuração citadas foram aceitas
pelo sistema através do comando ifconfig que no caso apresentado teve retorno:
7.4.1.5. Configurações de clientes DHCP via ferramentas gráficas
Inicialmente devemos ter acesso ao software de edição de configurações de rede, como
utilizamos a distribuição Ubuntu 10.04.4 LTS como base de estudos, a ferramenta será o
“networkmanager” que trará todas as interfaces e suas configurações prévias, o mesmo e
seu método de acesso são apresentados a seguir.
Observe que neste temos abas para os tipos de conexões que recém configurações no
sistema, como estamos buscando o gerenciamento de uma rede com fios, basta selecionar a
aba “Com fio”, em seguida clicar sobre a rede disponível, “Ethernet automática” no nosso
caso, e depois em Editar, como pode ser visto a seguir.
Após clicar em “Editar” será apresentada a tela de propriedades da rede selecionada.
Imagem a seguir:
Nesta tela o campo principal para nossas configurações é o campo Método que apresenta
os tipos de obtenção de configuração de rede do sistema operacional. Neste campo
podemos selecionar:
Dentre todos estes tipos utilizamos o “Automático (DHCP)” que nos proverá
configurações de acordo como servidor. Em seguida devese clicar em “Aplicar” para que as
configurações passem a valer.
Para selecionar a configuração feita no sistema devemos clicar com o botão esquerdo no
ícone do “network manager” na área de trabalho e selecionar pelo nome clicando na opção
que contém o nome da configuração criada. Neste caso é a configuração “Ethernet
automática” como pode ser visto a seguir.
Após clicar sobre a configuração desejada a mesma é validada como a configuração a ser
utilizada pelo sistema operacional, podem ser geradas várias configurações de rede, de
acordo com o local de conexão.
Outro ponto a ser tratado é que depois de selecionada a configuração o ícone muda como
o mostrado na imagem a seguir, este tipo de ícone, realçado em vermelho, significa que o
sistema está setando as configurações de rede.
Para verificar as informações de rede do sistema devese clicar com o botão direito sobre
o ícone do network manager e clicar em “Informações da conexão”. Opção realçada pela
seta vermelha na imagem a seguir.
As informações solicitadas são apresentadas na tela abaixo.
O network manager também pode ser acessado pelo seguinte processo:
Pressione alt+f2 e será apresentada a tela de execução de aplicativos
No campo em branco digite:
nm-connection-editor
O mesmo vai ficar como o visto a seguir.
Depois clique em executar e o software de edição de configurações de rede será iniciado.
7.4.2. Configuração de servidores de compartilhamento de impressoras e
arquivos
7.4.2.1. Instalação de um servidor SAMBA
O samba é uma aplicação que tem o propósito de realizar compartilhamento de arquivos
e recursos de hardware em redes mistas Windows, Linux e MacOSX.
A aplicação em questão é baseada no protocolo SMB(Server Message Blocks), que
permite o compartilhamento de recursos como espaço em disco, impressoras, driver's de
cd/dvd, etc.
O processo de instalação de um servidor samba é realizado através da execução do
comando abaixo em um terminal como root.
# apt-get install samba
Este comando irá realizar o download dos pacotes necessários e fará a instalação dos
arquivos necessários par ao funcionamento básico, configuração e gestão do servidor de
forma que após sua execução serão necessárias apenas configurações junto ao arquivo
smb.conf e ações de inicialização, parada e reinicialização do mesmo.
A saída do comando acima apresenta alguns pontos que merecem atenção, os mesmos
estão descritos a seguir.
Generating /etc/default/samba...
update-alternatives: usando /usr/bin/smbstatus.samba3 para fornecer
/usr/bin/smbstatus (smbstatus) em modo automático.
smbd start/running, process 1615
nmbd start/running, process 1623
7.4.2.2. Configuração do servidor SAMBA
Depois da realização do processo de instalação com sucesso, devese realizar a
configuração do servidor para que o mesmo funcione corretamente dentro da rede em que
se pretende disponibilizar o compartilhamento de arquivos. Para tal realizamos
inicialmente um backup da configuração original por segurança através do comando
descrito abaixo.
#cp /etc/samba/smb.conf /etc/samba/smb.conf.backup
Desta forma temos uma cópia do arquivo de configuração utilizado originalmente pelo
sistema após a instalação.
Devese então limpar a estrutura do /etc/samba/smb.conf através do comando.
#echo “ ” > /etc/samba/smb.conf
Então iniciamos a edição do arquivo utilizando o editor nano.
#nano /etc/samba/smb.conf
Dentro do arquivo de configuração do samba temos uma estrutura dividida em seções
identificadas por estarem entre colchetes como o exemplo abaixo.
[global]
Que indica a seção de configurações globais do samba que vão desde o nome da máquina
até tipos de acesso explicados melhor nos tópicos a seguir.
As seções também podem ser customizadas, ou seja, pode ser criada uma seção com o
nome desejado para identificar uma configuração particular do servidor que se está
instalando, como por exemplo.
[compartilhamento]
Que conterá as configurações do diretório nomeado como “Compartilhamento” .
Como exemplo de edição deste arquivo para configuração do servidor a seguir faremos
dois tipos de compartilhamento. Um de acesso público, sem exigência de senha e outro
restrito, com necessidade de autenticação.
7.4.2.3. smb.conf para compartilhamento público
O exemplo de arquivo de configuração do samba para este tópico aborda a localização da
pasta e permissões de acesso ao diretório em questão e ao conteúdo do mesmo. Segue o
texto do arquivo exemplo.
#smb.conf
#Arquivo de configuração para compartilhamento de arquivos em rede mista sem
necessidade de #autenticação com permissões de acesso para leitura e escrita de
arquivos e diretórios dentro da #raiz11 compartilhada.
[global]
workgroup = EJOVEM
netbios name = ejovem-server
security = share
[compartilhamento]
comment = compartilhamento de arquivos públicos na rede.
path = /home/ejovem-server/Compartilhamento/
public = yes
browseable = yes
writable = yes
read only = no
Dentro de cada seção existem as diretivas que são responsáveis pela configuração dos
compartilhamentos setados. A seguir será comentada a seção [global].
#Iniciador da seção
[global]
11 Raiz entendese como a pasta compartilhada junto aos clientes.
# Permissão de escrita
writable = yes
# Somente leitura
read only = no
Depois de configurado o serviço devemos ter noção de como gerenciar o mesmo através
de comandos. Observe a seguir os comandos e suas funções.
Iniciando serviço do servidor samba
#/etc/init.d/smbd start
Sua saída é:
Rather than invoking init scripts through /etc/init.d, use the service(8)
utility, e.g. service smbd start
Since the script you are attempting to invoke has been converted to an
Upstart job, you may also use the start(8) utility, e.g. start smbd
smbd start/running, process 2809
Parando serviço do servidor samba
#/etc/init.d/smdb stop
Sua saída é:
Rather than invoking init scripts through /etc/init.d, use the service(8)
utility, e.g. service smbd stop
Since the script you are attempting to invoke has been converted to an
Upstart job, you may also use the stop(8) utility, e.g. stop smbd
smbd stop/waiting
Reiniciando o serviço do servidor samba
#/etc/init.d/smdb restart
Sua saída é:
Rather than invoking init scripts through /etc/init.d, use the service(8)
utility, e.g. service smbd restart
Since the script you are attempting to invoke has been converted to an
Upstart job, you may also use the restart(8) utility, e.g. restart smbd
smbd start/running, process 2821
Verificando o status do servidor samba
#/etc/init.d/smbd status
Sua saída é:
Rather than invoking init scripts through /etc/init.d, use the service(8)
utility, e.g. service smbd status
Since the script you are attempting to invoke has been converted to an
Upstart job, you may also use the status(8) utility, e.g. status smbd
smbd start/running, process 2821
Outro comando que demonstra o status de uso do servidor samba é o:
#smbstatus
A saída deste tem informações do nome do serviços de compartilhamento, pid do mesmo,
ip da máquina que é cliente do servidor e informações de data e hora deste acesso.
Samba version 3.4.7
PID Username Group Machine
-------------------------------------------------------------------
<processes do not show up in anonymous mode>
No locked files
Após a edição do arquivo com os dados descritos na explanação das seções de exemplo
deve ser realizada a reinicialização do servidor samba através do comando a seguir
#/etc/init.d/smbd restart
A saída do mesmo é:
Load smb config files from /etc/samba/smb.conf
rlimit_max: rlimit_max (1024) below minimum Windows limit (16384)
Processing section "[compartilhamento]"
Loaded services file OK.
WARNING: You have some share names that are longer than 12 characters.
These may not be accessible to some older clients.
(Eg. Windows9x, WindowsMe, and smbclient prior to Samba 3.0.)
Server role: ROLE_STANDALONE
Press enter to see a dump of your service definitions
Em seguida pressione enter para visualizar as definições do servidor.
[global]
workgroup = EJOVEM
netbios name = EJOVEM-SAMBA
security = SHARE
[compartilhamento]
comment = compartilhamento de arquivos públicos na rede.
path = /home/ejovem-server/Compartilhamento/
read only = No
guest ok = Yes
A saída acima está relacionada ao arquivo de configuração que criamos para o servidor
compartilhamento de arquivos.
7.4.2.4. Configurando um cliente
Para realização de um acesso necessitamos de uma interface cliente que pode ser um
programa de acesso a dispositivos de bloco smbfs remoto ou mesmo navegadores de
arquivos com plugins que permitam tal acesso. Observe a seguir os pacotes necessários para
realização de um acesso a um compartilhamento via nautilus.
Utilizando o ubuntu como distribuição base para essa seção observe que o pacote
necessário é:
smbclient
Para verificar se o mesmo está instalado basta executar o comando a seguir:
#dpkg -l | grep smbclient
A saída deste comando deve ser algo do tipo:
ii libsmbclient 2:3.4.7~dfsg-1ubuntu3.10 shared library for communication with SMB/CI
ii smbclient 2:3.4.7~dfsg-1ubuntu3.10 command-line SMB/CIFS clients for Unix
Observe que aparece o pacote smbclient com “ii” no início que indica que o mesmo está
instalado. Tendo este pacote instalado o acesso pode ser realizado diretamente do nautilus.
Este acesso necessita que o nautilus seja aberto em qualquer diretório, iremos utilizar o
diretório home do ejovem.
Para isso acesse Locais → Pasta pessoal e terá como resultado a tela abaixo.
Quando estiver com esta tela aberta pressione ctrl + l, isto irá habilitar a navegação por
caminho escrito, que é realçado pelo retângulo vermelho na imagem a seguir.
Nesta seção devese inserir o endereço de acesso smb de acordo com a sintaxe do
protocolo, como descrito a seguir:
smb://ip_do_servidor_de_compartilhamento
Exemplo:
smb://192.168.1.106
Após digitar estes
dados devese
pressionar “enter”.
E logo em seguida
devese visualizar o
ícone de acesso ao
compartilhamento
configurado.
Após entrar no
compartilhamento é
possível visualizar o
conteúdo dos dados
guardados no
mesmo.
Observe que as
pastas e arquivos estão acessíveis para o cliente de forma que todos que se conectarem
terão acesso aos dados sem restrições.
Pela nossa configuração temos acesso a leitura e escrita em todas as pastas do
compartilhamento.
7.4.2.5. Configuração de autenticação de acesso para o servidor samba
Inicialmente devemos modificar o arquivo de configuração smb.conf para que sejam
exigidas as informações de autenticação do usuário configurado.
Vamos iniciar pelas diretivas abaixo.
Na sessão [global] devemos modificar a diretiva security deixandoa assim:
security = user
Para passar a solicitar autenticação.
No nosso exemplo utilizaremos a estrutura criada dentro de
/home/ejovem-server/Compartilhamento/
Da mesma utilizaremos a pasta jurídico para acesso do usuário jurídico sendo solicitada
senha para o mesmo, ou seja, apenas o usuário “juridico” pode ter acesso a pasta
/home/ejovemserver/Compartilhamento/Jurídico/
Na seção [compartilhamento] vamos modificar o nome e as diretivas path e public
[compartilhamento-Jurídico]
path = /home/ejovem-server/Compartilhamento/Jurídico
public = no
Desta forma o arquivo fica como o demonstrado abaixo:
[global]
workgroup = EJOVEM
netbios name = ejovem-samba
security = user
[compartilhamento-Jurídico]
comment = compartilhamento de arquivos públicos na rede.
path = /home/ejovem-server/Compartilhamento/Jurídico
public = no
browseable = yes
writable = yes
read only = no
Depois de configurar o samba devemos reiniciar o servidor
#/etc/init.d/smbd restart
Configurando o usuário “juridico” no servidor.
Vamos inicialmente adicionar o usuário
#useradd -s /bin/false -d /home/ejovem-server/Compartilhamento/Jurídico/juridico -m
Este tem com saída:
useradd: aviso: o diretório pessoal já existe.
Não copiando nenhum arquivo do diretótio skel.
Neste caso o sistema já tem a pasta, quando o mesmo não as pastas são criadas.
Modificando a senha do usuário:
#passwd juridico
Na saída deste devemos digitar a senha desejada para o usuário
Digite a nova senha UNIX:
Redigite a nova senha UNIX:
passwd: senha atualizada com sucesso
Configurando senha no samba para o usuário “juridico”
#smbpasswd -a juridico
A saída em do comando anterior é:
New SMB password:
Retype new SMB password:
Added user juridico.
Em seguida devemos configurar as permissões da pasta para compartilhamento.
#chown juridico:juridico /home/ejovem-server/Compartilhamento/Jurídico/
#chmod 760 /home/ejovem-server/Compartilhamento/Jurídico/
Daqui por diante as condições de acesso estão configuradas como planejado, ou seja,
apenas o usuário jurídico tem acesso e é necessária senha entrada na pasta.
Durante o processo de acesso será apresentada a seguinte tela:
Usuário: juridico
Domínio: EJOVEM
Senha: teste
Este são os dados cadastrados durante a configuração do usuário e servidor.
7.4.2.6. Instalação e Compartilhamento de impressoras
Dentro de lan houses, empresas de grande médio e pequeno porte, ou até mesmo em
ambientes familiares não há a possibilidade de termos uma impressora para cada
computador instalado e a possibilidade de dependência de um único computador para
impressão gera certo desconforto e problemas para o caminhar das ações de um dia de
trabalho de uma empresa ou organização.
Para sanar esse problema foram criados equipamentos que permitem que um impressora
seja conectada a rede e seja vista por vários outros computadores, porém estes aparelhos
são relativamente caros, não sendo tão interessantes para empresas de pequeno porte.
Como alternativa a estes aparelhos existe a possibilidade de configuração de um serviço
de compartilhamento de impressora numa rede mista(Win, Lin e Mac), de forma que estes
custos fiquem reduzidos, tanto em termos de instalação como de manutenção, pois neste
caso quando o compartilhamento não está funcionando, basta reconfigurálo e no caso dos
aparelhos, em algumas ocasiões há necessidade de troca dos mesmos.
Para que seja configurada essa possibilidade há necessidade de que um dos
computadores que estejam em rede, de preferencia o servidor, tenha a impressora
devidamente instalada. Vamos então aos processos de instalação de impressoras.
Quando o Ubuntu ou outro sistema linux tem os driver's da impressora que se deseja
instalar précompilados, os mesmo aguardam a solicitação de instalação por parte do CUPS
para que o mesmo seja utilizado como interface para comunicação com a impressora citada.
Observe que desta forma uma impressora pode ser instalada automaticamente. Quando isso
ocorre o Ubuntu mostra este ícone na barra de ferramentas demonstrando que o sistema
está instalando e configurando uma impressora, de forma automática. O mesmo sistema de
instalação informa que o processo terminou com sucesso através da notificação a seguir
A partir deste momento o sistema tem a impressora PhotosmartC4400series instalada e
pronta para uso de forma que podemos ver a mesma no gerenciador de impressões.
Acessado pelo caminho Sistema → Administração → Impressão em que é apresentado o
painél de controle para impressoras.
Observe que neste temos a impressora já instalada automaticamente, mas existe a opção
adicionar para que possamos instalar manualmente outras impressoras. Ao clicar em
adicionar impressoras temos.
Nesta temos uma seção de dispositivos disponíveis para instalação, ou seja, todos os
dispositivos automaticamente reconhecidos ficam nomeados nesta lista para seleção direta,
depois basta clicar em avançar e preencher os campos da tela a seguir.
No campo Printer Name devese colocar o nome que deseja que impressora tenha.
No campo Description podese colocar uma observação sobre a mesma.
No campo location podese utilizar para identificar a localização da impressora.
Por fim basta clicar em Aplicar.
Então a mesma aparece configurada.
Editaremos através do editor nano.
#nano /etc/samba/smb.conf
No arquivo citado dentro da sessão global serão inseridas as seguintes diretivas.
Em seguida será realizada a inserção de uma nova sessão identificada por [printers], esta
conterá os dados de configuração do compartilhamento de impressoras.
#Sinônimo de guest ok
public = yes
[compartilhamento]
comment = Compartilhamento do servidor de estudos ejovem
path = /home/ejovem-server/Compartilhamento
public = no
browseable = yes
writable = yes
read only = no
[printers]
comment = All Printers
use client driver = yes
path = /var/spool/samba
guest ok = yes
print ok = yes
browseable = no
printable = yes
public = yes
writable = no
create mode = 0700
Após a realização deste processo há necessidade de reinicialização do samba. Isto pode
ser realizado através do comando:
#/etc/init.d/smbd restart
Desta forma fica configurado o servidor de compartilhamento de impressoras.
Como este servidor é uma continuação do instalado no tutorial anterior, para a
autenticação deve ser utilizado o login “juridico” e a senha “teste”.
7.4.2.7. Configurando clientes do servidor de compartilhamento de impressoras
Depois de configurado o servidor é interessante que sejam configuradas as máquinas que
realizarão impressão através deste. A seguir serão expostos os métodos de configuração de
impressoras no Linux e no Windows.
Configurando cliente Linux.
Para adicionar um nova impressora via rede devemos clicar em adicionar, e em seguida
será inicia o assistente de instalação de impressoras.
Na tela anterior devemos abrir o menu de impressora de rede e selecionar “Windows
Printer via SAMBA” como o mostrado na figura.
Observe que logo abaixo de SMB Printer temos o campo smb:// que deve ser preenchido
com o endereço da impressora citada, porém por não saber o endereço necessitamos clicar
no botão “Browse...” para que naveguemos até a impressora.
Após o clique será apresentado o mapeamento navegável da rede disponível.
Neste ponto devese clicar em Avançar.
Como estamos numa máquina cliente, será solicitada uma pesquisa por driver's da
impressora a ser instalada. Caso não sejam encontrados automaticamente, devese
identificálos manualmente como faremos neste ponto.
Como estamos utilizando uma impressora HP no exemplo, na tela de seleção de marca
será selecionada a marca citada, porém devese atentar para as marcas de impressoras a
serem instaladas, em caso da mesma não existir na lista, podese tentar a utilização do
drive “Generic”. Em seguida passaremos a seleção de modelo.
configurada como pode ser vista noa gravura a seguir.
Por
último é questionada a impressão de uma página de teste para verificação de status da
instalação, sempre que possível é interessante realizar um teste, mas por questões
ambientais, procure realizar um teste com algo que seja necessário imprimir, como um
documento de uma folha que já iria ser impresso ou uma folha de várias que estava na fila
pra impressão.
Note que já é possível ver a impressora configurada e pronta para uso no gerenciador de
impressoras. Deste ponto para frente sempre que for solicitada uma impressão a mesma
estará entre as impressoras configuradas, neste caso ela sempre aparecerá por ser a única.
Nesta tela devemos clicar em “Adicionar uma impressora” para que seja iniciado o
processo de configuração de uma nova impressora.
Será apresentada a tela de seleção do tipo de impressora em que deve ser selecionada
impressora de rede através do botão “Adicionar impressora de rede, sem fio ou bluetooth”.
Após esta seleção será apresentada a tela de busca de impressoras de rede.
Observe que existe um botão “A impressora não está na lista”, que deve ser pressionado
quando não houver descrição da sua impressora disponível pelo servidor.
No caso de exemplo a mesma não foi listada e o resultado do pressionamento do botão foi.
Nesta tela selecionar o botão procurar, caso não saibamos o endereço correto do sistema
a ser conectado, logo teremos a tela a seguir.
Nela são visualizados os compartilhamentos samba disponíveis na rede. No nosso caso
estaremos utilizando o EJOVEMSAMBA que nos trará a seguinte tela.
Como informado antes utilizaremos o usuário e senha configurado no tutorial anterior
para que possamos realizar a configuração de acesso e instalação de impressora desejada.
Depois do processo de autenticação podemos visualizar o compartilhamento da
impressora, como o exposto na imagem a seguir.
Para que a mesma seja instalada devemos selecioná-la. Lembre que este processo apenas foi
realizado com o intuito de identificar a localização da impressora a ser instalada, por isso ao fim
desse processo temos a seguinte imagem.
Quando não temos a identificação do drive da impressora automaticamente o mesmo é
citado como de instalação manual e isso é indicado pela tela a seguir.
Processo de conexão do cliente com o servidor da impressora
Após a realização deste processo será executado o assistente de instalação de impressoras
para que seja selecionado marca e modelo da impressora para instalação do drive da
mesma, observe que se o mesmo não existir no computador é possível instalar com um cd
que normalmente acompanha as impressoras.
Depois de selecionar marca e modelo devese clicar em OK para confirmar o modelo e
driver, então processo de conexão é completado e se inicia o encerramento da instalação
sendo confirmado nome da impressora e pressionada a tecla avançar na imagem abaixo.
E por último é realizada a definição por impressora padrão, a possibilidade de impressão
de página de teste e a conclusão da instalação da impressora.
7.4.3. Configuração de Servidor de Acesso Remoto
7.4.3.1. Instalando e configurando o servidor de ssh
O ssh sercure shell, é uma ferramenta de acesso remoto a sistemas operacionais linux
facilita a administração do sistema sem necessidade de atividades diretas no local de
instalação física do servidor.
Esse tipo de acesso é realizado através de softwares clientes e necessita ser configurado
junto ao servidor, haja vista que há necessidade de configuração de usuários e senhas para
autenticação durante o acesso e geração de chaves de criptografia para que seja possível
criar um túnel de dados criptografados entre cliente e servidor. Isso implica na segurança
deste tipo de acesso, pois a existência de uma camada de criptografia assegura que apenas
cliente e servidor compreendam os dados transmitidos e recebidos.
Para instalação do servidor ssh será utilizado o pacote:
opensshserver
O comando que deve ser executado para instalação do mesmo é:
#apt-get install openssh-server
Nas mensagem de saída depois da confirmação do comando de instalação acima temos
uma parte importante que demonstrada a seguir:
Configurando openssh-server (1:5.3p1-3ubuntu7) ...
Creating SSH2 RSA key; this may take some time ...
Creating SSH2 DSA key; this may take some time ...
ssh start/running, process 1600
Esta parte da saída mostra a criação de chaves e o início do processo de ssh, em caso de
falha em um destes procedimentos o sistema informa nesta parte.
Durante a instalação do pacote é criado um diretório com arquivos de configuração do
servidor de ssh, sendo o principal.
/etc/ssh/sshd_config
Neste arquivo temos as configurações básicas e avançadas do servidor de ssh. Para o
funcionamento adequado do servidor em questão o mesmo pode ser mantido original, pois
atende as necessidades de acesso seguro.
7.4.3.2. Gerenciando o serviço ssh
Para gerenciar o serviço responsável por prover o acesso ssh podemos utilizar os
comandos a seguir:
Iniciando o servidor ssh
#/etc/init.d/ssh start
Que tem como saída.
Rather than invoking init scripts through /etc/init.d, use the service(8)
utility, e.g. service ssh start
Since the script you are attempting to invoke has been converted to an
Upstart job, you may also use the start(8) utility, e.g. start ssh
ssh start/running, process 2158
Parando servidor ssh
#/etc/init.d/ssh stop
Que tem saída:
Rather than invoking init scripts through /etc/init.d, use the service(8)
utility, e.g. service ssh stop
Since the script you are attempting to invoke has been converted to an
Upstart job, you may also use the stop(8) utility, e.g. stop ssh
ssh stop/waiting
Reiniciando servidor ssh
#/etc/init.d/ssh restart
Que tem como saída:
Rather than invoking init scripts through /etc/init.d, use the service(8)
utility, e.g. service ssh restart
Since the script you are attempting to invoke has been converted to an
Upstart job, you may also use the restart(8) utility, e.g. restart ssh
ssh start/running, process 2222
Verificando status do servidor ssh
#/etc/init.d/ssh status
Que tem como saída:
Rather than invoking init scripts through /etc/init.d, use the service(8)
utility, e.g. service ssh status
Since the script you are attempting to invoke has been converted to an
Upstart job, you may also use the status(8) utility, e.g. status ssh
ssh start/running, process 2222
Observe que em todos os casos temos saída que nos mostram o status do comando
executado, quando a há falhas, as mesmas são expostas nestas saídas.
7.4.3.3. Configurando o cliente ssh
Para acesso ao servidor ssh há necessidade de um cliente que permita a conexão com o
sistema desejado, deste modo no linux temos o pacote opensshclient, que provê acesso aos
servidores através do comando ssh utilizado em terminais e consoles no caso do linux.
Vamos a um exemplo.
Inicialmente devese verificar a existência do pacote em questão através do comando.
# dpkg -l | grep openssh-client
Quando o mesmo existir a reposta será algo do tipo;
ii openssh-client 1:5.8p1-7ubuntu1 secure shell (SSH) client, for
secure access to remote machines
Observe que o “ii” na frente do opensshclient indica que o mesmo está instalado, logo
podemos realizar um acesso através de um terminal.
Caso o pacote não esteja instalado podemos instalálo pelo comando:
# apt-get install openssh-client
7.4.3.4. Realizando acesso SSH
Cliente Linux
Para realizar o acesso via ssh devemos abrir um terminal, no caso do ubuntu, basta seguir
o caminho Aplicativos → Acessórios → Terminal/Console, esta última nomenclatura
depende da versão do sistema operacinal.
Dentro do terminal devese entrar com o comando seguido a sintaxe a seguir.
ssh <usuário> @<ip_do_servidor>
Como executaremos no exemplo.
$ssh ejovem-server@192.168.1.106
Este comando irá iniciar a conexão do sistema cliente com o remoto. Como esta é a
primeira execução serão visualizadas algumas informações.
Inicialmente o sistema pede que seja gerado um par de chaves para que a conexão seja
estabelecida , para isso o sistema pede sua confirmação que deve ser digitada ao fim da
frase com yes ou no.
Depois de confirmar serão geradas as chaves e solicitada a senha do usuário que deseja
conectar.
Uma observação é que os usuários do ssh devem existir no servidor para que possam
realizar login, ou seja antes de realizar uma conexão o usuário deve ser criado no servidor
ou devese utilizar um que já exista no mesmo.
Warning: Permanently added '192.168.1.106' (RSA) to the list of known hosts.
ejovem-server@192.168.1.106's password:
Depois de digitar a senha e pressionar, caso a mesma seja correta será realizada a
conexão e aberta uma sessão SSH para o usuário que você conectou. O banner apresentado
é como o mostradoa seguir.
Linux ejovem-server-laptop 2.6.32-41-generic #91-Ubuntu SMP Wed Jun 13
11:44:43 UTC 2012 i686 GNU/Linux
Ubuntu 10.04.4 LTS
Welcome to Ubuntu!
* Documentation: https://help.ubuntu.com/
O prompt apresentado é o mesmo apresentado numa sessão local, observe no exemplo
abaixo.
ejovem-server@ejovem-server-laptop$
Como é possível ver na imagem a seguir.
Em alguns caso por modificação de chaves ou mesmo de máquinas podem ocorrer erros
de verificação nas mesmas e há necessidade de apagar as chaves antigas e gerar novas para
estabelecer uma conexão. Quando isto acontece é apresentado o texto abaixo e deve ser
executada a ação descrita no texto. O comando está realçada em amarelo.
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@ WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED! @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY!
Someone could be eavesdropping on you right now (man-in-the-middle attack)!
It is also possible that a host key has just been changed.
The fingerprint for the RSA key sent by the remote host is
a5:35:cd:61:49:24:be:5e:f7:d5:04:d5:47:a2:ee:ea.
Please contact your system administrator.
Add correct host key in /home/everton/.ssh/known_hosts to get rid of this
message.
Offending RSA key in /home/everton/.ssh/known_hosts:17
remove with: ssh-keygen -f "/home/everton/.ssh/known_hosts" -R
192.168.1.106
RSA host key for 192.168.1.106 has changed and you have requested strict
checking.
Host key verification failed.
Para este caso o comando contém o nome everton, por ser o usuário da máquina que
estou utilizando como cliente na conexão de exemplo, mas em outros o comando será
executado com o usuário da máquina cliente da conexão e o ip do servidor a ser acessado.
Cliente Windows
Como cliente de ssh para windows temos o Putty que é uma ferramenta gratuita e
permite que sejam realizados acessos a partir de uma interface gráfica.
Para adquirir o putty pode ser utilizado o link a seguir;
http://the.earth.li/~sgtatham/putty/0.62/x86/putty.exe
Neste pode ser realizado download direto da ferramenta para que seja executada
diretamente, após a execução será apresentada a seguinte tela.
Para nossa sessão são interessantes os campos “Host Name (or IP addres)”, Port e
Connection type, os mesmo devem ter os dados a seguir:
Host Name (or IP addres): Ip do servidor a ser acessado.
Port: Porta configurada para acesso, por padrão 22.
Connection type: Deve ser selecionado o campo ssh.
Em seguida clique em Open.
As informações vem ficar como no exemplo abaixo.
Durante o primeiro acesso, devido a necessidade de criação de chaves para que seja
estabelecida a conexão de modo seguro o Putty gera uma tela de alerta solicitando
confirmação para geração de chaves de acesso no cliente, como a tela abaixo, isso ocorre
logo após clicar em Open.
Nesta tela devemos clicar em Sim para que seja possível realizar conexões entre servidor
e cliente.
Depois de geradas as chaves a tela a ser apresentada é a seguinte.
Nesta tela devemos fornecer nome de login do usuário, que no nosso caso será
“ejovemserver” e em seguida a senha, que para nosso exemplo será “ejovem” . Após a
passagem desses dados o sistema será apresentado o prompt de acesso.
Observe que como mostrado no cliente linux também temos um prompt que permite a
execução de comandos diretamente no servidor.
Existem outros cliente para conexões ssh, por existe a necessidade de uma pesquisa
individual para que possamos escolher a melhor ferramenta.
7.4.3.5. Transferência de arquivos via SSH(SFTP)
O sftp é um protocolo para transferência de arquivos que utiliza a estrutura do SSH para
realizar transferência de arquivos entre os clientes e servidor de forma segura através de
tunelamento ssh.
Via nautilus é possível acessar o conteúdo de um servidor apenas seguindo os passos
abaixo.
Para abrir o nautilus vá em Locais → Pasta Pessoal, em seguida pressione “ctrl + l” para
habilitar a escrita no campo de localização que poderá ser identificado pelo imagem a
seguir.
Neste campo devemos digitar:
sftp://usuario@ipdoservidor
Como exemplo utilizaremos:
sftp://ejovemserver2192.168.1.106
Depois de confirmar será apresentada uma tela de confirmação para conexão, que deve
aparecer apenas no primeiro login. Observe que estamos iniciando uma sessão sftp pela
primeira vez por isso é apresentada esta tela. Nela devemos clicar em “Efetuar login mesmo
assim” Em seguida será apresentada a tela de autenticação de senha.
As opções de senha são:
Esquecer imediatamente, que faz com que a mesma seja solicitada a cada nova ação
dentro do conteúdo do servidores.
Lembrar senha até o fim dessa sessão, que faz com que a senha seja solicitada apenas no
início de cada sessão e esquecida sempre a que a mesma for fechada.
Lembrar para sempre, que faz com que a senha seja solicitada apenas dessa vez, esse
último é o menos seguro dos processos, pios caso esteja acessando um servidor de produção
ficar com sua senha gravada vai permitir que qualquer pessoa com acesso a máquina cliente
tenha acesso ao servidor podendo executar ações não desejada pelo administradores do
mesmo.
Depois de digitar a senha e clicar em conectar o conteúdo é apresentado no navegar de
arquivos como se fosse um sistema local, porém o mesmo é remoto. Observe a imagem a
seguir.
Perceba que no título da janela temos “/ em 192.168.1.106” isso indica que o estamos na
raiz do sistema que tem o servidor instalado, podendo assim ser realizadas transferência de
arquivos tanto para o servidor como para o cliente respeitandose as permissões de cada
usuário.
7.4.4. Configuração de firewall(firestarter)
7.4.4.1. Noções de Firewall
O firewall é ma ferramenta de proteção que tem a mesma função de um porteiro, ou seja,
analisar quem e o que pode passar dentro para fora do prédio e de fora para dentro, no
caso do porteiro.
No caso do firewall, o mesmo é aplicado a redes de computadores de forma que é
utilizado no ponto de acesso a mesma, permitindo que sejam analisadas as conexões e
pacotes que tem destino de saída ou entrada na rede dando as devidas permissões a estes
tráfegos.
Na imagem a seguir podemos ver um exemplo de topologia em que se implementa um
firewall
Observe que nessa imagem temos o firewall como meio de acesso ao modem, que por sua
vez permite o acesso à internet.
Nesta posição o firewall tem a capacidade de realizar análises de trafego verificando
informações como tipo, tamanho, destino e origem de pacotes para que sejam executadas
as regras definidas pelo administrador do mesmo.
Por exemplo, caso não seja permitida a realização de acesso remoto via SSH em
nenhuma dessas máquinas da rede exposta.
Então deveria, neste firewall, existir uma regra que determinasse o fechamento da porta
22, correspondente ao SSH, de forma que não seria possível realizar nenhuma conexão
através desta.
Este é um dos exemplos básicos da aplicação de um firewall, como também o exemplo do
compartilhamento de internet, citado em outro tópico, cujo qual, foi realizado em modo
texto através do iptables, também é uma aplicação do firewall.
Assim podemos observar que quando bem dimensionado e implementado, o firewall é
uma ótima ferramenta de proteção e controle sobre a rede que se está gerenciado.
Adiante vamos estudar, basicamente, a utilização de uma ferramenta que realiza o
gerenciamento de firewall no Linux utilizando o ambiente gráfico, a mesma se chama
“Firestarter”.
Esta nada mais é do que um frontend para o iptables.
7.4.4.2. Instalando e iniciando o Firestarter
Como o firestarter é um pacote dos repositórios do Ubuntu ou Debian, o mesmo pode ser
instalado utilizando o comando aptget como pode ser visto a seguir:
ejovem@ejovem:~# aptget install firestarter
Após a realização da instalação do mesmo podemos iniciar tanto pelo modo texto:
ejovem@ejovem:~# firestarter
Como pelo modo gráfico, através do ícone:
Após o acionamento do firestarter, será solicitada a senha de administrador, caso não
esteja acionando o mesmo pelo terminal como tal.
A tela a seguir mostra como será solicitada a senha no modo gráfico.
Após confirmar a senha o sistema será iniciado com o assistente de configuração do
firestarter, que tem como tela inicial a imagem a seguir:
Observe que neste ponto o firewall são citados os processos de discagem, PPPoE e o uso
de DHCP. Se deve levar em consideração como é realizada a conexão do seu firewall com o
seu modem.
Isso está diretamente ligado ao tipo de configuração do modem, ou seja, se o mesmo está
configurado em modo router ou em modo bridge, sendo necessário avaliar cada caso para
seleção das opções ressaltadas pelo retângulo azul.
Depois de analisar e selecionar as opções corretas para sua estrutura passamos a tela
seguinte que trata da configuração de compartilhamento de internet, caso seja esta uma de
suas intenções para o firewall.
Observe que ao selecionar a opção de compartilhamento de internet, se pode realizar a
configuração de um servidor de dhcp, ou seja, assim a máquina em que está instalada o
firewall também exerceria as funções de um servidor de dhcp, facilitando o gerenciamento
da rede por centralização de servidores.
Caso tenha interesse em ver o processo de configuração de servidores dhcp, verifique as
informações do tópico x.xx.x
Caso não tenha interesse em realizar compartilhamento de internet com o firewall
instalado, então não marque a opção e clique em avançar.
Passadas estas configurações é hora de iniciar o firewall, como pode ser visto na tela a
seguir:
Nesta tela, para iniciar o firewall, selecione “Start firewall now” e depois clique em
Salvar.
O resultado desta ação é a apresentação da tela de trabalho do firestarter, exposta na
imagem a seguir:
Starting Nmap 6.00 ( http://nmap.org ) at 20130711 16:45 BRT
Nmap scan report for 192.168.0.1
Host is up (0.00052s latency).
All 1000 scanned ports on 192.168.0.1 are filtered
MAC Address: 80:00:72:6B:18:E9 (Cadmus Computer Systems)
Nmap done: 1 IP address (1 host up) scanned in 21.36 seconds
Isto comprova que não há portas abertas no sistema testado.
Vamos então realizar o desbloqueio da porta do serviço de SSH.
Para tal devemos clicar na aba política
em que são inseridas as regras. Observe
que existem campos que tratam das regras
para portas e máquinas.
Após acionar este campo será apresentado o assistente de regras.
Como exemplo de inserção de regra vamos realizar a abertura da porta 22 para conexão
SSH, para tal clique na barra de rolagem no campo nome e serão apresentadas as opções de
protocolo de conexão, como o exposto a seguir.Nesta lista selecione o menu SSH e o
resultado será.
Nesta tela devemos clicar em avançar para inserir a regra citada, a mesma será
apresentada na tela de “políticas” como o exposto a seguir:
Nesta tela clique na seta verde ressaltada pelo retângulo azul, que é o botão de aplicação
das regras.
Depois da regra aplicada a tela ficará como o exposto a seguir:
Para testar a condição da porta associada ao protocolo utilizamos novamente o comando
“nmap” que trará o seguinte retorno.
A informação “22/tcp open ssh” indica que a porta 22 está aberta.
Ainda nestas configurações podemos associar as permissões de acesso a uma máquina.
Observe que na regra inserida no campo “Para” tem inserido “Everyone”, que significa que
todos da rede podem acessar a porta 22.
Caso queiramos associar a uma máquina basta editar a regra inserindo o IP da máquina
citada como é exposto a seguir.
Para obter o resultado da tela acima, se deve clicar com o botão direito sobre a regra e
selecionar “Editar Regra”, esta seleção trará o assistente de regras novamente a exposição,
onde se deve selecionar a opção “IP, máquina ou rede” em “Quado a origem for”, como o
exposto a seguir:
No campo de inscrição que está ressaltado em laranja, podemos inserir três tipos de
informação:
• IP – Indica o IP que pode ter acesso à porta 22;
• Máquina – Nome da máquina, como “ejovemserver”, que pode ter acesso à porta
22. Este tipo de tratamento é utilizado quando não temos um ip fixo para a máquina
que deve ter acesso à porta configurada.
• Rede – Indicação de que todos os computadores que estiverem na rede descrita
podem acessar a porta configurada, como no exemplo a porta 22.
No caso se for inserida a rede 192.168.0.0/24, todos os equipamentos que estiverem
conectados a mesma terão a acesso à porta 22.
Em todos os casos o que será modificado é o campo “Para” que , respectivamente, será:
• 192.168.0.30, caso seja inserido esse ip na configuração;
• ejovemserver, caso seja inserido este nome de máquina na configuração;
• 192.168.0.0/24, caso seja inserida esta rede na configuração.
Ao fim da configuração devemos clicar em “adicionar” para inserir a regra e em seguida
clicar em “aplicar a regra”.
Estas informações lhe deram noções básicas de como gerenciar a abertura e fechamento
de portas em um equipamento com o firestarter instalado, ou seja, um frontend para
configuração de firewall.
Esse tipo de configuração é muito útil quando se deseja proteger um servidor ou sistema
dentro de uma rede, pois pode atribuir que apenas um computador dentro da rede deve ter
acesso a outro.
Este caso de aplicação pode ser visualizado quando temos um servidor de banco de dados
que deve ser acesso por apenas por uma máquina com a aplicação de consulta, pensando
que os dados do banco são sigilosos, logo no computador com o banco se deve configurar
um firewall que informe qual o equipamento pode acessálo.
Caso deseje se especializar em configuração de firewall procure mais informações sobre o
uso do firestarter e para se tornar um expert busque informações acerca do iptables,
seguem alguns links com informações interessantes acerca destes sistemas.
• http://www.hardware.com.br/tutoriais/seguranca/pagina5.html
• http://www.hardware.com.br/artigos/firestarter/
• http://wiki.ubuntubr.org/Iptables
7.5. O projeto físico
Projetar uma rede de computadores obedece a algumas premissas básicas, seja esta rede
uma pequena LAN ou uma MAN, estas são aplicadas tanto em redes cabeada, como
wireless, de modo que para ter uma rede confiável e que atenda as necessidades de seus
usuários tornase importante fazer um bom projeto da rede.
Devese realizar um levantamento da infraestrutura necessária (dispositivos de
conectividade, cabos, acessórios e outros) para uma nova rede, ou mesmo, analisar os
requisitos para a implantação de uma nova rede estruturada, instalação de equipamentos
de rádio frequência, redes wireless, etc, de forma a maximizar sua cobertura e eficiência,
bem como reduzir os custos de investimento.
É recomendado analisar as condições técnicas do local da instalação, que inclui verificar
a existência ou não de obstáculos que possam dificultar o lançamento do cabeamento ou o
posicionamento de antenas, facilidades de pontos de energia, aterramento, ventilação,
segurança, etc.
7.5.1. Montagem da infraestrutura física
A seguir, temos os materiais necessários
para a montagem do cabeamento da rede.
1. Alicate de crimpagem esta é a ferramenta
mais importante no processo, pois ele
crimpa os contatos do conector,
Figura 375 Alicate de
fazendo com que eles entrem em
crimpagem contato com os fios do cabo de rede. Se
seu alicate não for bom, as conexões
serão ruins.
2. Testador (opcional) Apesar de não ser necessário, ter um bom
testador de cabos pode evitar e resolver os problemas de
configuração e instalação. A maioria dos testadores tem duas Figura 377 Testador de
caixas que passam sinais uma para a outra, acendendo LEDs do cabo
outro lado. Eles também podem mostrar o resultado do teste.
Por que testar os cabos? Cabos ligeiramente danificados podem
causar intermitência do sinal, perda de pacotes e corrupção de
dados.
3. Conectores RJ45 (2 para cada cabo).
4. Cabo de rede ele pode ser encontrado em lojas de
Figura 378 Cabo CAT5
computadores, material elétrico e home centers. Você pode
conseguir um cabo categoria 5, 5e ou 6, dependendo do que
precisa. Para comprimentos menores que 15m use um cabo trançado, para mais de
15m use um cabo sólido.
5. Descapadores de cabos específicos para cabos de rede, um
alicate de corte ou mesmo uma tesoura.
6. Para mais informações sobre o processo de crimpagem de
cabos ler a sessão 26.2.2
Figura 379 Decapador
7.5.2. Tomadas na parede
Uma boa opção ao cabear é usar tomadas para cabos de rede, ao
invés de simplesmente deixar o cabos soltos. Elas dão um
acabamento mais profissional e tornam o cabeamento mais flexível,
já que você pode ligar cabos de diferentes tamanhos às tomadas e
substituílos conforme necessário (ao mudar os micros de lugar, por
exemplo). Existem vários tipos de tomadas de parede, tanto de
instalação interna quanto externa.
Figura 389 Interior de
uma tomada
O cabo de rede é instalado
diretamente dentro da tomada. Em
vez de ser crimpado, o cabo é instalado em um conector
próprio (o tipo mais comum é o conector 110) que contém
lâminas de contato. A instalação é feita usando uma chave Figura 390 Chave punch down
especial, chamada em inglês de punch down tool.
A ferramenta pressiona o cabo contra as lâminas, de forma a criar o contato e ao mesmo
tempo corta o excesso de cabo. Alguns conectores utilizam uma tampa que quando fechada
empurra os cabos, tornando desnecessário o uso da ferramenta (sistema chamado de
toolless ou autocrimp). Eles são raros, justamente por serem mais caros.
O próprio conector inclui o esquema de cores dos cabos, junto com um decalque ou
etiqueta que indica se o padrão usado corresponde ao EIA 568A ou ao EIA 568B.
7.6. Exercícios Propostos
EPIII.7.1: Diferencie projeto lógico de uma rede do projeto físico.
EPIII.7.2:Por que é vantajoso projetar uma rede com cabeamento estruturado?
EPIII.7.3: Por que se utiliza endereços IP em computadores em rede?
EPIII.7.4: “O endereço IP é uma sequência de números composta de 32 bits”. Explique
essa frase.
EPIII.7.5: Quais as três formas utilizadas para expressar endereços IP?
EPIII.7.6: O que são o número de rede e número de host num endereço IP?
EPIII.7.7: Explique as classes de endereços IP?
EPIII.7.8: Defina máscara de subrede.
EPIII.7.9: Por que utilizar servidores DNS é tão importante? E como funciona o DNS?
EPIII.7.10: O que são domínios?
EPIII.7.11: Defina memória cache? E qual sua importância?
EPIII.7.12: Explique qual a principal função de um servidor DHCP numa rede.
EPIII.7.13: Em quais situações recomendase utilizar servidores DHCP?
EPIII.7.14: O que é um modemroteador?
EPIII.7.15: Cite duas configurações possíveis que permitam compartilhar uma única
conexão com a Internet com uma rede local.
EPIII.7.16: Cite 3 comandos de redes Linux e explique cada um deles?
EPIII.7.17: Qual a importância de se utilizar um testador de cabos no processo de
crimpagem de cabos de rede?
EPIII.7.18: Por que recomendase utilizar tomadas para os cabos de rede?
7.7. Fontes de pesquisa
● Carlos E. Morimoto
○ http://www.guiadohardware.net/tutoriais/cabeamentorede/
● Augusto C. Campos com colaboração de vários leitores
○ http://brlinux.org/tutoriais/000685.html
● José Maurício Santos Pinheiro
○ http://www.projetoderedes.com.br/tutoriais/tutorial_sistemas_estruturados_em_r
edes_de_computadores_01.php
● Denis Camargo, Chris Hadley,
○ http://pt.wikihow.com/MontarumCabodeRede
● Wikimedia Commons
○ http://commons.wikimedia.org/wiki/Category:Ethernet_switches
○ http://commons.wikimedia.org/wiki/Category:Wire_cutters
○ http://commons.wikimedia.org/wiki/Category:RJ45_connectors
○ http://commons.wikimedia.org/wiki/Category:Modular_connector_crimpers
○ http://commons.wikimedia.org/wiki/Category:Network_topology
● http://www.infowester.com/dns.php
● http://www.infowester.com/dhcp.php
Bibliografia
● Alecrim, E. (s.d.). Disponível em Infowester: http://www.infowester.com
● Almeida, M. (2007). Curso de Montagem e Manutenção de Computadores. São
Paulo:Digerati Books.
● Braga, N. (s.d.). Disponível em "Ensinando Eletrônica de uma forma fácil":
http://www.newtoncbraga.com.br
● Costa, E. (s.d.). Disponível em Info:
http://info.abril.com.br/dicas/windows/windows7/instalarowindows7emseupc.
Shtml?8
Dias, S. R., Dias, S. R., & Lopes, S. R. (2005). Montagem e Manutenção e
Microcomputadores. Minas Gerais.
● Guia do Hardware. (s.d.). Acesso em 02 de 10 de 2010, disponível em
http://www.guiadohardware.net/analises/discosrigidos/
● Editora Planeta: PC a fundo, edição nº 2
● Martins, L. (2007). Curso Profissional de Hardware. São Paulo: Digerati Books.
● Moraz, E. (2006). Curso Essencial de Hardware. São Paulo: Digerati Books.
● Morimoto, C. E. (2002). Manual de Hardware Completo 3ª Edição.
● Morimoto, C. (2009). Hardware, Guia Definitivo. Porto Alegre: Sul Editores.
● Thompson, R. B., & Thompson, B. F. (2006). Repairing and Upgrading Your PC.
O'Reilly.
● Torres, G. (Outubro de 2007). Disponível em Clube do Hardware:
http://www.clubedohardware.com.br/artigos/455
● Torres, G. (2001). Hardware Curso Completo. Rio de Janeiro: Axcel Books do Brasil.
● Tracy Wilson, J. T. (s.d.). Acesso em 28 de 09 de 2010, disponível em How Stuff
● Vasconcelos, L. (2009). Hardware na Prática 3ª Edição. Rio de Janeiro: Laércio
Vasconcelos Computação.