• Nenhum resultado encontrado

SUMÁRIO 1. AULA 8 INTRODUÇÃO À REDES PONTO A PONTO = PARTE 2:... 2

N/A
N/A
Protected

Academic year: 2021

Share "SUMÁRIO 1. AULA 8 INTRODUÇÃO À REDES PONTO A PONTO = PARTE 2:... 2"

Copied!
18
0
0

Texto

(1)

1. AULA 8 – INTRODUÇÃO À REDES PONTO – A – PONTO = PARTE 2: ... 2

1.1 Introdução ... 2

1.2 Instalando Impressoras da Rede ... 3

1.3 Compartilhamento de Impressoras ... 6

1.4 Mapeamento de Unidades de Rede ... 8

1.5 Pastas Particulares ... 10

1.6 Comandos de Checkup e Diagnóstico ... 13

1.6.1 PING ... 14

1.6.2 TRACERT ... 15

1.6.3 NBTSTAT ... 16

(2)

1. AULA 8 – INTRODUÇÃO À REDES PONTO – A – PONTO = PARTE 2:

1.1 Introdução

Ufa, parece que os assuntos não acabam. E olha que vem muito mais por aí, rsrsr.

Brincadeiras à parte, vamos continuar nossos estudos sobre redes. Essa é a parte final da aula anterior, do tópico de redes Ponto-a-Ponto. Com o conhecimento que adquirimos ao longo das aulas, será muito mais fácil entendermos questões que exigirão um pouco mais de nós daqui pra frente.

Para recapitular, aprendemos a configurar uma rede doméstica simples, chamada de Rede Ponto-a-Ponto. Escolhemos o Sistema Operacional, instalamos os drivers da placa-mãe, definimos os IPs que serão usados, testamos a comunicação dos hosts com o PING, configuramos a rede com o Assistente de Configuração da Rede, fizemos compartilhamento de pastas e tornamos o acesso privativo da pasta Meus Documentos ao Administrador. Parece muita coisa, mas num contexto geral, não fizemos nada de mais.

A partir daqui avançaremos um pouco mais na parte de configuração básica da rede, falando de instalação e compartilhamento de impressoras, mapeamento de unidades de rede, pastas particulares e comandos para check up da rede.

(3)

1.2 Instalando Impressoras da Rede

Para poder imprimir um documento, você precisa de uma impressora instalada no seu computador local ou em algum PC da rede. Para instalar uma impressora que pertence à um PC da rede, você deve clicar em Iniciar – Configurações – Impressoras e Aparelhos de Fax – Adicionar Impressora. Depois, siga os passos abaixo:

1. Na tela acima, clique em Avançar;

(4)

3. Aqui as outras opções são mais avançadas, portanto, preferencialmente deixamos marcada a opção que o Assistente destaca. Clique em Avançar;

4. Será exibida uma lista de impressoras. Selecione a sua impressora na lista e avance;

(5)

6. Como não temos impressora nenhuma, clique em Sim e depois Avançar;

7. Concluímos com sucesso a adição da nova impressora. Se quiser, digite alguma coisa e mande imprimir ou então imprima uma página de teste.

(6)

1.3 Compartilhamento de Impressoras

O compartilhamento de impressoras se faz da mesma forma que as pastas e arquivos. Clique em Iniciar – Configurações – Painel de Controle – Impressoras e Aparelhos de Fax:

(7)

Nesta tela, clique em Compartilhar esta impressora;

Se preferir, pode manter o nome que o Windows sugere ou digite outro. Para concluir, clique em Aplicar para permanecer na tela ou OK para aplicar e sair da janela.

Uma situação interessante acontece nesse compartilhamento é que devem ser preferencialmente usados sistemas operacionais da mesma versão para total garantia da funcionalidade da impressora. Como explica a janela, caso exista na rede computadores que executam versões diferentes do Windows (95, 98, ME, 2000), você deve fornecer drivers dessas versões para permitir que o Windows estabeleça uma comunicação, senão aquela velha impressora no seu jurássico 486 rodando Windows 95 não vai funcionar. E olha que mesmo tomando esse cuidado não garante que tudo vai funcionar bem. Mas, na maioria dos casos, é possível fazer funcionar essas antiguidades.

(8)

1.4 Mapeamento de Unidades de Rede

O nome é imponente, assustador, algo que parece muito difícil. Não é nada disso. Mapear uma unidade de rede significa criar uma espécie de atalho rápido para um recurso de hardware que esteja disponível na rede. Trocando em miúdos, seria acessar quase que instantaneamente um HD, CD-ROM, Pen-Drive ou qualquer um dispositivo compartilhado em outro PC sem ter que achá-lo pelo velho e conhecido Meus Locais de Rede. Nesse caso, o PC terá que procurar todos os itens que tem recursos compartilhados, na rede inteira. Isso demanda tempo e às vezes chega a travar o computador. Com o mapeamento da unidade, o PC cria um “caminho” rápido para onde o dispositivo originalmente se encontra. Com isso, não é necessário pesquisar na rede inteira ganhando-se tempo e velocidade de resposta, e sem risco do PC travar. Vejamos como se faz:

Clique com o botão direito em Meu Computador – Mapear Unidade de Rede. Surgirá a tela abaixo:

Não precisa necessariamente escolher a letra da unidade, já que se você quiser mapear outras, o Windows aloca a letra automaticamente. Clique em Procurar;

(9)

No exemplo acima, MSHOME é o grupo de trabalho a que estou conectado no momento. Clico no ícone e expando a categoria. Agora, vou procurar qual PC da rede tem o recurso que eu quero:

Clico em OK e o assistente mostra o caminho para o recurso. Deixo marcada a opção Reconectar-se durante o Logon para que o Windows sempre restaure a conexão quando for ligado, reiniciado ou quando usar a troca de usuário.

(10)

Para facilitar o acesso ao recurso, clique com o botão direito na conexão criada e navegue até a opção Criar Atalho. O Windows dirá que não pode colocar o atalho no local e sugere o Desktop. Aceite e pronto, está criado um atalho direto para um recurso da rede.

1.5 Pastas Particulares

Já sabemos que a segurança em redes Ponto-a-Ponto é precária, mas com alguns truques é até possível ter alguma privacidade básica. A pasta particular é uma pasta qualquer que você define como privada, de modo que se alguém da rede ou com conta de usuário comum quiser acessá-la, não irá conseguir. É o mesmo caso da conta de perfil de administrador que falamos na primeira parte. Se não proteger, todos poderão ver os arquivos.

Mas não se empolgue muito. Isso não é garantia de segurança, pois há maneiras de quebrar a proteção ao acesso às pastas. Um usuário mais avançado poderia, por exemplo, configurar as permissões de acesso da sua conta para a conta dele, apropriando-se das permissões totais que você tem. Desse modo, o controle total da pasta passaria a ser dele e você não poderia nem mesmo abrir a pasta, dependendo do modo que fosse feito. É claro que para isso teria que fazer algumas modificações no modo de compartilhamento de pastas do Windows, mas como nem todos sabem fazer isso, você poderia ter alguma sensação de segurança devido ao desconhecimento da maioria dos usuários. Como o acervo da Internet é quase ilimitado e a curiosidade das pessoas é que move o conhecimento, alguém já passou por isso e sempre há algum tutorial explicando como realizar as modificações, portanto, todo cuidado é pouco.

(11)

Antes de começarmos, devemos saber se a conta a que estamos logados é do tipo administrador ou usuário comum, e se possui senha ou não. Se possui, é provável que o acesso à pasta Meus Documentos esteja bloqueado, se você fez certo na primeira parte da aula. Então concluímos que basta colocar os arquivos aqui, sem precisar criar mais nada, que eles também estarão protegidos assim como as subpastas. Devo prevenir o leitor que o usuário com conta comum apenas pode dar senha à sua conta e transformar seus arquivos públicos em particulares. Pela limitação da conta, ele não pode criar outras pastas em outros lugares e defini-las como particulares, a não ser, como já explicado, a pasta Meus Documentos.

Mas, se a conta não possui senha, não adianta nada transformá-la em particular por que é justamente a senha que criptografa a conta, evitando acesso indevido. Sem a senha, mesmo colocando a pasta em particular, todos terão acesso e a pasta particular perde o seu sentido, já que todos acessam. Portanto, estamos entendidos que, para termos pastas particulares efetivamente protegidas, estando com conta administrativa ou comum, necessitamos fornecer uma senha para a conta.

Para criar uma pasta particular, siga os passos abaixo:

1. Estando logado como Administrador ou com uma conta limitada, clique com o botão direito na pasta Meus Documentos – Propriedades – Compartilhamento. Marque a opção Tornar essa pasta Particular;

(12)

2. Clique em Aplicar. O Windows então irá configurar as permissões de acesso;

3. Caso a conta em questão não possua senha, a seguinte tela é apresentada. Clique em Sim, a não ser que queira seus arquivos desprotegidos;

Depois é apresentada a tela inicial e pronto, os arquivos estão protegidos contra acesso dos usuários do PC e da rede. Para testar, experimente fazendo logon em outra conta (comum ou administrativa) e tente acessar os arquivos. Se fez tudo certo, verá a tela abaixo:

Bem, sobre pastas particulares é isso. Mesmo com poucos recursos, a rede do tipo Ponto-a-Ponto pode ser implantada com sucesso em alguns ambientes, e por que não dizer, até certo ponto, segura para um determinado nível de usuário. Há pesquisas que apontam que os maiores furtos de informações partem de dentro da rede, com usuários que acessam e copiam recursos que não deveriam. Já a maioria dos ataques de hackers e crackers têm como alvo grandes empresas, que usam o sistema Cliente-servidor, mas não pense que você está a salvo por isso. Pelo que observamos, tudo depende de quanto que a pessoa que irá administrar a rede conhece o sistema. Claro que existem softwares que ajudam um pouco mais para melhorar e aumentar o nível de segurança, mas não chega a substituir um verdadeiro sistema construído especialmente para trabalho em redes. Já vimos e colocamos em xeque o sistema Ponto-a-Ponto em relação ao Cliente-Servidor, com todas as suas vantagens e desvantagens. Existem muitas pequenas e médias empresas que podem pagar, mas preferem usar um sistema desses e abrir mão da segurança de uma solução mais completa e eficiente, deixando o sistema bem mais vulnerável. Somente quando não se pode implementar um verdadeiro sistema baseado em servidor, seja por questões econômicas ou tecnológicas, é que se justifica usar um sistema básico desse tipo. Desse modo, o “administrador” terá muito mais trabalho para configurar a rede com todas as políticas de segurança, máquina por máquina.

(13)

1.6 Comandos de Checkup e Diagnóstico

Como uma casa precisa de manutenção em sua estrutura para poder permanecer em pé por muitos anos, os computadores também precisam, não só no aspecto do hardware, mas também no que diz respeito ao sistema. E principalmente quando esse sistema trabalha em conjunto numa rede.

Já foram apresentados alguns dos comandos, PING e CMD, na primeira parte da aula de configuração da rede. Os próximos que estudaremos são complementares, no sentido de termos uma ideia básica do que está acontecendo. Não podem resolver em definitivo os problemas de uma rede, mas direcionam o administrador a tomar decisões sobre o que se deve fazer.

Mostrarei um teste mais amplo do PING, estudaremos os comandos TRACERT, NBTSTAT, IPCONFIG e seus argumentos. Apesar de que os resultados de alguns desses comandos serem obtidos também pela interface gráfica, é fundamental conhecê-los sob a forma de linha de comando.

(14)

1.6.1 PING

O teste com o PING agora será diferente. Antes, usamos o comando somente para fazer o teste padrão, ou seja, checar apenas se havia conectividade. Só que existem tipos de erros que não surgem de imediato, são intermitentes, ora aparecem, ora desaparecem, sendo mais chatos para descobrir. Na tela abaixo mostro como se executa o teste mais abrangente:

É evidente que tive que interrompê-lo porque senão não terminaria nunca. Repare na linha de comando o argumento –t. Ele diz para o PING que deve ser executado até ser interrompido pelo usuário, pressionando a tecla de atalho Ctrl+C. Repare também que a quantidade de pacotes são bem maiores dos que foram apresentados na primeira vez. Como o teste é contínuo, em algum momento que a rede apresentar falha na conexão, apresentará o erro na tela.

(15)

1.6.2 TRACERT

Esse comando tem a função de mostrar a rota usada pelos PCs de origem até chegar ao seu destino. É na verdade, o caminho que os dados tem que percorrer. Isso serve tanto para os computadores da rede local quanto os da Internet. Basicamente, o comando precisa saber para quem ele deve traçar a rota, então podemos fornecer o IP, ou o nome do site ou o nome do computador da rede local. No exemplo abaixo, digitei o nome de um site famoso para descobrir o seu IP e a rota da rede:

Demorou um pouco porque o comando saiu da rede local e buscou o destino na Internet. No próximo exemplo, vou usar o nome do PC do usuário chamado Nilton. O TRACERT devolveu o tempo do rastreio e o IP do usuário. O resultado foi muito mais rápido porque este pertencia à rede local:

Neste outro exemplo eu digitei um IP aleatório de algum computador que eu sei que faz parte da minha rede local, mas não sei o nome dele e que eu pretendo descobrir:

(16)

O TRACERT devolveu a rota do IP, mas não é possível ainda saber quem é o seu dono. Para isso, descobriremos no próximo comando que iremos estudar, o NBTSTAT.

1.6.3 NBTSTAT

Esse comando é capaz de devolver informações de um usuário numa rede, segundo o nome NETBIOS. O NETBIOS é um recurso do TCP/IP que é responsável pela resolução de nomes para compartilhamento de arquivos baseados no nome do computador. Com ele, poderemos saber o nome do usuário a qual pertence o IP. Quando estudarmos redes Cliente-Servidor e a sua configuração, darei mais detalhes sobre suas funções. Veja abaixo que o comando devolve o nome NETBIOS do computador:

Com isso, consegui descobrir que o IP aleatório que digitei pertence ao PC de nome exclusivo DIOGO e está registrado na rede no grupo MSHOME. Através dele também descubro se um PC pertence à um grupo de rede diferente, conforme a tela abaixo:

(17)

Nota-se claramente que o PC de nome FÁTIMA pertence a outro grupo de trabalho, no caso TESTE. Quando estamos trabalhando numa rede do tipo Ponto-a-Ponto, esse fato não irá alterar em nada, sob determinados aspectos, o acesso aos recursos que estão compartilhados. Mas se fosse num sistema Cliente-Servidor, a coisa muda de figura já que os recursos podem ser limitados por grupo, conforme veremos em detalhes.

1.6.4 IPCONFIG

Mais um comandinho pra gente estudar. Bem, embora eu já tenha dito que a maioria das respostas dos comandos podem ser obtidas pela interface gráfica (equivalente ao IPCONFIG é a janela de Status de Conexão Local, descrita no item Atribuindo um IP ao Computador), é interessante saber os comandos por que nem tudo se pode fazer usando a interface. O comando mostra, como o próprio nome diz, as configurações do IP. Veja:

(18)

Uma opção que pode ser usada com esse comando é o sufixo /all que mostra, além do modo padrão, configurações relativas ao DNS, adaptador NIC (Ethernet), DHCP, endereço MAC e outros:

Como são recursos do Windows apresentados sob a forma de linha de comando, a maioria deles senão todos tem opções que geralmente são acrescentadas ao comando principal para desempenhar diferentes funções. Alguns deles só vão realizar o procedimento se for declarada a opção. Por exemplo, vimos o comando NBTSTAT, que em sua forma natural vai apresentar uma tela com várias opções para que você escolha qual usar. Como queríamos que ele mostrasse o nome NETBIOS do PC remoto, foi usada a opção –A que é justamente a que vai dar a resposta que eu buscava. Em seguida, digitamos o IP da máquina que tinha as informações que precisávamos. Em outro exemplo, o PING já não é obrigado a receber opções, mas só faz o teste padrão. Se quisermos mais, devemos fornecer as opções para ele.

Por enquanto isso é tudo sobre os comandos do MS-DOS de administração básica em Redes Ponto-a-Ponto. Existem mais comandos que podem ser usados e mostrarei outros conforme a necessidade, mas não é absolutamente necessário que você memorize todos. O uso dos comandos é útil por causa da praticidade, do acesso direto ao recurso quando o caminho pela interface é grande e complicado de se achar, mas praticamente podemos ter acesso a todos eles através da interface gráfica. Em redes Cliente-Servidor veremos mais alguns deles. Aliás, é a próxima aula.

Referências

Documentos relacionados

Concessão de exploração de atividade econômica Autorização Concessão de Serviço Público de Distribuição (Estadual) Regime de Exploração Livre Acesso Não aplicável

nesse contexto, principalmente em relação às escolas estaduais selecionadas na pesquisa quanto ao uso dos recursos tecnológicos como instrumento de ensino e

O Programa de Avaliação da Rede Pública de Educação Básica (Proeb), criado em 2000, em Minas Gerais, foi o primeiro programa a fornecer os subsídios necessários para que

Com a mudança de gestão da SRE Ubá em 2015, o presidente do CME de 2012 e também Analista Educacional foi nomeado Diretor Educacional da SRE Ubá e o projeto começou a ganhar

Conforme a Organização para a Cooperação e Desenvolvimento Econômico ([OCDE], 2013), um ecossistema pode ser conceituado como o conjunto de atores interconectados, que

O resultado mais negativo para a instituição policial encontrado foi que todas as formas de contato direto com a polícia, exceto quando o indivíduo se informa sobre crime

O score de Framingham que estima o risco absoluto de um indivíduo desenvolver em dez anos DAC primária, clinicamente manifesta, utiliza variáveis clínicas e laboratoriais

O presente artigo pretende discutir o exercício do controle de constitucionalidade de leis e atos normativos por de entidades e órgãos não