• Nenhum resultado encontrado

SUMÁRIO 1. AULA 7 INTRODUÇÃO À REDES PONTO A PONTO = PARTE 1:... 2

N/A
N/A
Protected

Academic year: 2021

Share "SUMÁRIO 1. AULA 7 INTRODUÇÃO À REDES PONTO A PONTO = PARTE 1:... 2"

Copied!
16
0
0

Texto

(1)

1. AULA 7 – INTRODUÇÃO À REDES PONTO – A – PONTO = PARTE 1: ... 2

1.1 Introdução ... 2

1.2 Montando Redes Ponto-a-Ponto... 3

1.2.1 Parte lógica ... 3

1.2.2 Escolhendo o sistema operacional... 3

1.2.3 Instalação de drivers ... 3

1.2.4 Definindo os IPs ... 4

1.2.5 Antes de iniciar a configuração... 4

1.2.6 Desative o firewall... 4

1.2.7 Testando a conectividade com o PING... 4

1.2.8 Erros com o PING ... 6

1.2.9 Iniciando a configuração da rede ... 7

1.2.10 Criando os compartilhamentos ... 12

(2)

1. AULA 7 – INTRODUÇÃO À REDES PONTO – A – PONTO = PARTE 1:

1.1 Introdução

Olá, meus alunos. Estamos na metade do nosso curso e teremos aqui nesta aula a nossa primeira experiência com montagem de redes. Apesar de ser uma parte bem prática, já adquirimos uma boa base teórica com os textos anteriores e esta aula é bem leve, intuitiva, não requer altos conhecimentos e praticamente qualquer um poderá configurar com sucesso uma rede simples tendo esta aula como base.

Geralmente, esse tipo de rede é a mais comum por ser doméstica, apesar de que algumas pequenas empresas a usam. Como já foi dito no texto da aula 1, o uso de redes ponto-a-ponto para empresas é um assunto muito delicado por que muitos fatores devem ser levados em conta. Depende muito do tipo de pessoas que irão usá-la, número de PCs da rede e etc. Se por um lado ela é fácil de configurar, por outro é difícil de manter devido à liberdade excessiva do usuário em mexer praticamente no sistema inteiro.

Abaixo segue um descritivo completo da montagem de redes ponto-a-ponto sob o aspecto prático do sistema. Mostrarei a configuração da rede passo a passo, assim como as telas. Certos assuntos que não foram explicados ou que estão incompletos serão detalhados aqui por que era preciso chegar até este ponto usando uma seqüência lógica de aprendizado. Um bom entendimento em redes ponto-a-ponto é pré requisito para se dar bem em redes cliente-servidor, que é naturalmente mais complexa. Como praticaremos isso em sala, basta dar uma boa leitura em casa antes e depois da aula para absorver os conceitos.

(3)

1.2 Montando Redes Ponto-a-Ponto

1.2.1 Parte lógica

Quando estivermos no Projeto de Redes de Computadores, falarei detalhadamente da parte física usando o conceito de cabeamento estruturado. O objetivo aqui desta aula é aprender a configurar logicamente uma rede do modo mais simples, partindo da idéia de que o sistema operacional já está instalado e os cabos conectados, não importando como foram instalados.

1.2.2 Escolhendo o sistema operacional

Segue abaixo a lista de sistemas operacionais que podem ser usados para uma rede ponto-a-ponto: 1) Windows 98 Segunda Edição;

2) Windows Millenium Edition (ME); 3) Windows 2000 Professional; 4) Windows XP Home e Professional; 5) Windows Vista e suas versões;

Vamos configurar a nossa rede com Windows XP por ser o sistema mais usado atualmente, mas ele não é a melhor opção, pois deixa uma série de vulnerabilidades. Nesse tipo de rede não há a figura do servidor e todas as máquinas podem ser clientes e servidores ao mesmo tempo, e às vezes podem conter arquivos que não podem ser acessados. Nesse aspecto, a maior falha do Windows 2000, XP e Vista é não atribuírem uma senha de acesso à pastas compartilhadas, o que não acontece com versões anteriores (98 e ME). Sendo assim, as versões antes do Windows 2000 são próprias para redes domésticas e possuem acesso protegido por senha, e versões posteriores ao ME são próprias para redes cliente servidor. O motivo de se não usar versões anteriores ao Windows 2000 como servidores e clientes em redes ponto-a-ponto é a grande incidência de erros, travamentos e fraco suporte ao hardware atual, visto que a Microsoft suspendeu há muito tempo o suporte ao Windows 98 e ME. Mas para efeitos didáticos, vou disponibilizar no site uma matéria especial sobre redes ponto-a-ponto em sistemas mais antigos.

1.2.3 Instalação de drivers

Depois de instalado o sistema operacional, devemos instalar os drivers da placa-mãe (chipset, som, rede e vídeo). Caso esses itens sejam onboard, virá junto com o CD da placa-mãe. Se forem offboard, instale com o CD que veio junto com cada placa. Não se esqueça de depois visitar o site do fabricante para obter os drivers mais atualizados.

(4)

1.2.4 Definindo os IPs

Depois de checar que os drivers estão instalados em todos os computadores e que foram reconhecidos no Gerenciador de Dispositivos, devemos agora escolher a faixa de IPs que vamos usar na rede. Podemos escolher qualquer faixa disponível para redes locais das classes A, B e C. Vamos escolher a classe C e faixa 255 da tabela da aula anterior (192.168.254.0 a 192.168.254.255). Como não podemos usar o primeiro (0) e nem o último endereço (255) e temos 10 computadores, usaremos os IPs dentro do intervalo 192.168.254.15 a 192.168.254.25, com a máscara de sub-rede 255.255.255.0. Para o DNS, use o IP 192.168.254.254 como preferencial e 192.168.254.15 como alternativo. Para atribuir um endereço IP, máscara e DNS ao PC, consulte a aula 6.

1.2.5 Antes de iniciar a configuração

Depois que os IPs e máscaras já foram atribuídos aos PCs, devemos testar se há comunicação dos cabos com as máquinas. Não adianta nada configurar tudo e criar compartilhamentos se não há comunicação entre eles, por isso vamos ver agora como isso funciona.

1.2.6 Desative o firewall

A primeira ação é desativar o firewall do Windows porque ele com certeza vai atrapalhar o nosso teste de conectividade. Entre em Iniciar – Configurações – Painel de Controle – Firewall do Windows. Veja como desabilitá-lo:

Desativando o firewall. Não esqueça de reativá-lo após o fim dos testes.

1.2.7 Testando a conectividade com o PING

O PING é um comando que é usado em modo MS-DOS para teste de comunicação entre os endereços físicos das interfaces de rede. Para usá-lo, entre em Iniciar – Executar e digite o comando CMD, que é um interpretador de comandos do MS-DOS, como na tela abaixo:

(5)

Abrirá a tela abaixo. Digite o comando PING seguido do IP da máquina que deseja se conectar e tecle Enter. No exemplo, usei um IP da rede a qual faço parte no momento. Exemplo: PING 192.168.254.16

O PING fará o teste de conexão entre a sua máquina e a que você digitou o IP:

No final do teste ele apresenta uma estatística baseada no envio e recebimento de 4 pacotes. O resultado esperado é 0 pacote perdidos, ou seja, 0% de perda ou 100% recebidos como mostra a imagem. Se o resultado for algo diferente disso, der 25% de pacotes perdidos, por exemplo, tem que parar tudo que estiver fazendo e verificar a conexão dos cabos. Enquanto o PING acusar algum erro, a rede não poderá funcionar bem.

(6)

1.2.8 Erros com o PING

Em seu teste padrão, o PING pode apresentar dois tipos de erros:

Rede de destino inacessível = significa que não foi encontrada uma rota para o IP digitado, cuja função é do roteador. Isso pode ocorrer por problemas na conexão física do cabo na interface da placa de rede. Retire o cabo e recoloque-o. Se não funcionar, teste o cabo no testador. Se o cabo estiver bom, é possível que seja um defeito na própria placa de rede, o que é raro mas não impossível. Tente usar outra placa para o teste.

Esgotado o tempo limite do pedido = A resposta do computador de destino não chegou ao computador de origem. Esse geralmente é o erro mais comum. Quando o PING envia um pacote, ele espera 1 milissegundo para receber a resposta. Se a resposta não vem nesse tempo, ele “entende” que o pacote foi perdido e tenta transmitir mais 3 vezes. Depois de 4 tentativas, apresenta a tela abaixo. Nesse caso, verifique se o firewall está ativado e tente enviar um PING para si próprio usando o seu IP. Se o seu PC responder corretamente, o problema pode estar nas outras interfaces de rede. Faca esse teste com todos os outros PCs e avalie o resultado.

Antes de finalmente iniciarmos a configuração, um detalhe deve ser observado. Todos os IPs que escolhi para esta rede estão na mesma classe que é usada na Internet. O IP atribuído ao DNS é na verdade o IP do roteador, que nesse caso pode ser o modem ADSL com a função de roteador habilitada. Se eu escolhesse uma classe diferente, para que tivesse a Internet na rede, teria que usar outros recursos e não cabe explicá-los aqui nesta aula. Mas poderia usar outra classe normalmente, só não teria neste momento conectividade com a Internet, mas a rede local funcionaria sem problemas.

(7)

1.2.9 Iniciando a configuração da rede

Depois de tudo testado corretamente, é hora de iniciarmos a configuração. Observe que mesmo estando tudo certo, o Windows ainda não está pronto para trabalhar em rede. Devemos inicialmente executar o Assistente de Configuração da Rede. Para acessá-lo, clique em Iniciar – Configurações – Painel de Controle – Configuração de Rede. Surgirá uma tela como essa:

Ao clicar em Avançar, surge a tela abaixo. O assistente pede para que você consulte a Lista de Verificação de Criação da Rede, mas no momento isso pode ser ignorado. Mas, quando tiver um tempo consulte-a porque essa lista dá umas boas dicas para os iniciantes em redes. Clique agora em Avançar.

Caso você esteja conectado à Internet, o assistente detecta a sua conexão e apresenta a tela abaixo. Aceite a sugestão do programa e avance.

(8)

Nesta tela, são exibidas as seguintes informações:

Descrição do Computador = serve para lembrar quem usa o computador, que setor que ele pertence ou que tipo de função ele desempenha. Por exemplo, Computador da Gerência é o setor que ele pertence. Servidor de Arquivos é a função exercida e Computador da Ana Paula é quem usa o PC. Se você não quiser definir uma descrição, não há nenhum problema pois o Windows não se baseia na descrição para buscar o PC na rede.

Nome do Computador = esse sim é obrigatório. Não pode haver nomes iguais na rede, então pense nos nomes antes de atribuí-los as máquinas. É recomendável que os nomes sejam relacionados às funções exercidas por eles e não às pessoas que os utilizam. Por isso, apesar da imagem, evite colocar nomes de pessoas nos PCs.

Aqui o assistente pede que se crie um nome para a rede e um grupo de trabalho. O nome do grupo de trabalho pode ser relacionado com o tipo de atividade mais comum que os PCs da rede irão realizar. Por exemplo, se um setor de uma empresa se chama ADMINISTRATIVO e possui 5 máquinas, pode-se criar um grupo de trabalho chamado ADM. E assim serve para todos os setores. Se outro se chama GERÊNCIA cria-se um grupo de trabalho chamado GER. Na prática, os PCs de todos os grupos poderão se comunicar. Agora, dê um nome para o grupo abaixo:

(9)

O assistente informa que o firewall do Windows será configurado para permitir ou não o compartilhamento de arquivos e impressoras. Como imaginamos que em algum momento iremos acessar arquivos em outros PCs e imprimir documentos, os demais PCs da rede farão a mesma coisa. Vamos então ativar o compartilhamento de arquivos e impressoras.

A seguir, o assistente apresenta um resumo de tudo o que foi feito. Caso queira alterar alguma coisa, clique em Voltar. Se estiver tudo ok, clique em Avançar.

(10)

Aplicando as configurações...

Nesta tela, marque a última opção. Você irá repetir o processo de configuração em todos os PC na rede ou usar o CD do Windows XP para os computadores que estiverem rodando versões anteriores.

(11)
(12)

1.2.10 Criando os compartilhamentos

Após a configuração, o Windows criou uma pasta chamada Documentos Compartilhados. Veja abaixo:

No seu computador, ela terá esse nome, mas será vista na rede pelo título de SharedDocs, que é a mesma coisa. Você pode colocar os documentos nesta pasta para que fique disponível para todos.

(13)

Se você quiser, pode criar outras pastas e compartilhá-las. Pode também compartilhar unidades de disco, CD-ROM, disquete e outros. Nesse exemplo, vou compartilhar uma pasta qualquer. Veja como se faz:

1) Clique com o botão direito na pasta escolhida para compartilhamento; 2) Selecione a opção Compartilhamento e segurança;

3) Surgirá a tela abaixo:

4) Marque a opção Compartilhar esta pasta na rede. Veja que a caixa Compartilhamento está desabilitada para digitação;

(14)

5) A caixa compartilhamento agora está disponível para digitação. Você pode manter o nome do compartilhamento com o mesmo nome da pasta. Se você marcar a opção Permitir que usuários da rede alterem meus arquivos, os arquivos podem ser modificados e até excluídos. Se você deixar desmarcada essa opção, você impede que os usuários alterem, exclua ou colem novos arquivos nessa pasta. Com isso, você pode ir criar outros compartilhamentos de pastas e unidades, o processo é o mesmo.

1.3 Segurança em redes ponto-a-ponto

Nós já sabemos que ter máquinas numa rede ponto-a-ponto rodando Windows XP operando como servidores torna o nível de segurança baixo. Algumas soluções podem ser tomadas para amenizar o problema, mas não o resolve completamente. Vejamos:

1) Para cada PC da rede, crie várias contas de usuário levando em consideração o número de pessoas que usarão a máquina. O Windows pedirá que você defina o nome e o tipo de conta, então marque a opção Limitada. Se desejar, pode atribuir uma senha para cada conta criada. Para criar contas no PC, vá em Iniciar – Configurações – Painel de Controle – Contas de Usuário.

2) O Windows por padrão cria duas contas quando é instalado, a primeira com o nome de Administrador e a segunda quando finaliza a instalação, em que ele pede que seja digitado um nome para uma conta que terá um perfil de administrador, ou seja, uma conta que pode fazer tudo na máquina. Essa conta nós iremos alterá-la, pois não foi definida uma senha para a conta e os arquivos pessoais não estão protegidos contra o acesso de outros usuários. Na tela acima, essa conta é a conta chamada usuário. Então, clique nessa conta e clique depois em criar uma senha;

(15)

3) Não preencha o campo da dica de senha, a não ser que ela seja muito complexa. Se for uma senha simples, ignore a caixa abaixo e clique em Criar senha;

4) Mesmo protegida por senha, a conta pode ser acessada por outros usuários comuns. Marcando a opção Sim, tornar particular, a conta é protegida por acessos por usuários do próprio PC e da rede.

(16)

Chegamos ao final de mais uma aula. E olha que tudo isso é prático, mas escrevi bastante coisa. A prática em sala de aula vai ajudar a absorver tudo o que digitei e alguns conceitos que podem ficar confusos no início serão mais detalhados na aula. Abraços, estudem sempre e até a próxima aula.

Referências

Documentos relacionados

23.1. Aquele que, convocado dentro do prazo de validade de sua proposta, não assinar o contrato ou ata de registro de preços, deixar de entregar documentação exigida no

Figura 8 – Isocurvas com valores da Iluminância média para o período da manhã na fachada sudoeste, a primeira para a simulação com brise horizontal e a segunda sem brise

A Orquestra Sinfónica do Porto Casa da Música tem sido dirigida por reputados maes‑ tros, de entre os quais se destacam Baldur Brönnimann, Olari Elts, Leopold Hager, Michail

Deve-se acrescentar que a Sociedade de Ensino Superior Estácio de Sá re- gistrou seu Estatuto Social em 30 de maio de 1979, no Registro Civil de Pessoas Jurídicas, defi nindo-se,

Como profissional de marketing digital, você precisa da permissão de um consumidor, cliente ou visitante do site para enviar a eles qualquer forma de comunicação que

A liderança ao serviço inverte a pirâmide do poder; em vez das pessoas trabalharem para servir o líder, o líder existe para servir os outros. Exemplo:

1 Seleccione as imagens a editar na Área de Exploração do ImageBrowser (filmes ou imagens fixas). Pode seleccionar múltiplos filmes ou imagens fixas. 3 Siga os passos exibidos no

• Refletir sobre os desafios de gestão de pessoas enfrentados pelas organizações que compõem o Terceiro Setor.. Graziella