Professional Documents
Culture Documents
Redes
Autor:
Marcelo Betto da Silva
Rede de computadores
Sumário
Rede de Computadores
Conceitos Básicos
» Impressoras
» Fax-modem
» Drives de CD-ROM
» Discos Rígidos
» Fotografias, arquivos de áudio e vídeo
» Mensagens de e-mail
» Softwares
1.1.1- Centralizada
Com o surgimento das redes, outras opções foram criadas para colocar e reti-
rar informações no sistema. Através de terminais que eram nada mais do que disposi-
tivos de entrada e saída, e impressoras, o usuário poderia ter uma interação maior
com o mainframe. Esses terminais eram conhecidos como terminais burros devido ao
fato de não haver qualquer poder de processamento neles.
1.1.2- Distribuída
Com o passar dos anos e o surgimento dos PCs, o processamento das infor-
mações deixou de estar centralizado a passou a ser distribuído entre os “terminais”,
que agora não eram mais burros, eram PCs. É importante lembrar que o poder de pro-
cessamento de um PC é muito inferior a de um mainframe, mas é inegável que isso se
tornou em uma ótima opção de baixo custo para pequenas e médias empresas. Os
PCs passaram então a dividir uma parcela do processamento de informações com o
computador central, conforme ilustrado na figura 1.3.
» Tamanho da organização
» Nível de segurança necessário
» Tipo do negócio
» Nível de suporte administrativo disponível
» Tráfego da rede
» Necessidades dos usuários
» Orçamento
Redes ponto a ponto são mais adequadas para redes com no máximo 10
computadores. Não há servidores dedicados nem hierarquia entre os computadores.
» Servidores de aplicação
» Servidores de arquivo e impressão
» Servidores de comunicação
» Servidores de correio
» Servidores de serviços de diretório
Arquitetura de rede
Um conjunto de camadas e protocolos é chamado de arquitetura de rede. A
especificação de uma arquitetura deve conter informações suficientes para permitir
que um implementador desenvolva o programa ou construa o hardware de cada ca-
mada, de forma que ela obedeça corretamente ao protocolo adequado.
Ethernet
Ethernet é uma tecnologia de interconexão para redes locais - Local Área
Networks (Redes de Área locais) LAN - baseada no envio de pacotes. Ela define ca-
beamento e sinais elétricos para a camada física, e formato de pacotes e protocolos
para a camada de controle de acesso ao meio (Media Access Control - MAC) do mo-
delo OSI. A Ethernet foi padronizada pelo IEEE como 802.3. A partir dos anos 90, ela
vem sendo a tecnologia de LAN mais amplamente utilizada e tem tomado grande parte
do espaço de outros padrões de rede como Token Ring, FDDI e ARCNET.
Descrição geral
Uma placa de rede Ethernet típica com conectores BNC (esquerda) e par
trançado (centro).Ethernet é baseada na idéia de pontos da rede enviando mensa-
gens, no que é essencialmente semelhante a um sistema de rádio, cativo entre um
cabo comum ou canal, às vezes chamado de éter (no original, ether). Isto é uma refe-
rência oblíquia ao éter luminífero, meio através do qual os físicos do século XIX acredi-
tavam que a luz viajasse.
Cada ponto tem uma chave de 48 bits globalmente única, conhecida como
endereço MAC, para assegurar que todos os sistemas em uma ethernet tenham ende-
reços distintos.
Hubs Ethernet
Hubs, formam uma rede com topologia física em estrela, com múltiplos con-
troladores de interface de rede enviando dados ao hub e, daí, os dados são então re-
enviados a um backbone, ou para outros segmentos de rede.
Porém, apesar da topologia física em estrela, as redes Ethernet com hub ain-
da usam CSMA/CD, no qual todo pacote que é enviado a uma porta do hub pode so-
frer colisão; o hub realiza um trabalho mínimo ao lidar com colisões de pacote.
Extensão Geográfica:
LAN
Em computação, LANs (acrônimo de Local Area Network, "rede de área local"
) são redes utilizadas na interconexão de equipamentos processadores com a finalida-
de de troca de dados. Tais redes são denominadas locais por cobrirem apenas uma
área limitada (10 Km no máximo, quando passam a ser denominadas WANs ), visto
que, fisicamente, quanto maior a distância de um nó da rede ao outro, maior a taxa de
erros que ocorrerão devido à degradação do sinal.
As LANs são utilizadas para conectar estações, servidores, periféricos e ou-
tros dispositivos que possuam capacidade de processamento em uma casa, escritório,
escola e edifícios próximos.
Servidores
Servidores são computadores com alta capacidade de processamento e ar-
mazenagem que tem por função disponibilizar serviços, arquivos ou aplicações a uma
rede. Como provedores de serviços, eles podem disponibilizar e-mail, hospedagem de
páginas na internet, firewall, proxy, impressão, banco de dados, servir como controla-
dores de domínio e muitas outras utilidades. Como servidores de arquivos, eles podem
servir de depósito para que os utilizadores guardem os seus arquivos num local segu-
ro e centralizado. E, finalmente, como servidores de aplicação, disponibilizar aplica-
ções que necessitam de alto poder de processamento à máquinas com baixa capaci-
dade, chamadas de thin clients (clientes magros).
Estações
As estações de trabalho, também chamadas de clientes, são geralmente
computadores de secretária, portáteis os quais são usados para acesso aos serviços
disponibilizados pelo servidor, ou para executar tarefas locais. São máquinas que pos-
suem um poder de processamento menor. Algumas vezes são usadas estações sem
Meios de Transporte
Atualmente, os meios de transporte de dados mais utilizados são a Ethernet
ou o Wireless, operando a velocidades que variam de 10 a 10000 Mbps. As mídias de
transmissão mais utilizadas são os cabos (par trançado, coaxial, fibra óptica) e o ar
(em redes Wireless).
Dispositivos de rede
Dispositivos de rede são os meios físicos necessários para a comunicação
entre os componentes participantes de uma rede. São exemplos os concentradores,
os roteadores, os switchs, as bridges, as placas de rede e os pontos de acesso wire-
less.
Protocolos de Comunicação
Protocolo é a "linguagem" que os diversos dispositivos de uma rede utilizam
para se comunicar. Para que seja possível a comunicação, todos os dispositivos de-
vem falar a mesma linguagem, isto é, o mesmo protocolo. Os protocolos mais usados
atualmente são o TCP/IP
PAN
Personal Area Network ou Rede de Área Pessoal é uma rede de computado-
res pessoais, formadas por nós (dispositivos conectados à rede) muito próximos ao
usuário (geralmente em metros). Estes dispositivos podem ser pertencentes ao usuá-
rio ou não. Como exemplo podemos imaginar um computador portátil conectando-se a
um outro e este a uma impressora. Tecnologicamente é o mesmo que uma LAN, dife-
rindo-se desta apenas pela pouca possibilidade de crescimento e pela utilização do-
méstica.
MAN
Uma Metropolitan Area Network ou Rede de Área Metropolitana é uma rede
de comunicação que abrange uma cidade. O exemplo mais conhecido de uma MAN é
a rede de televisão a cabo disponível em muitas cidades.
A partir do momento que a internet atraiu uma audiência de massa, as opera-
doras de redes de TV a cabo, começaram a perceber que, com algumas mudanças no
sistema, elas poderiam oferecer serviços da Internet de mão dupla em partes não utili-
zadas do espectro. A televisão a cabo não é a única MAN.
WAN
A Wide Area Network (WAN), Rede de área alargada ou Rede de longa dis-
tância, também conhecida como Rede geograficamente distribuída, é uma rede de
computadores que abrange uma grande área geográfica, com freqüência um país ou
continente. Difere, assim, das PAN, das LAN e das MAN.
A história da WAN começa em 1965 quando Lawrence Roberts e Thomas
Merril ligaram dois computadores, um TX-2 em Massachussets a um Q-32 na Califór-
nia, através de uma linha telefónica de baixa velocidade, criando a primeira rede de
área alargada (WAN). A maior WAN que existe é a Internet.
Em geral, as redes geograficamente distribuídas contém conjuntos de servi-
dores, que formam sub-redes. Essas sub-redes têm a função de transportar os dados
entre os computadores ou dispositivos de rede.
As Wans tornaram-se necessárias devido ao crescimento das empresas, on-
de as Lan's não eram mais suficientes para atender a demanda de informações, pois
era necessária uma forma de passar informação de uma empresa para outra de forma
rapida e eficiente. Ai surgiram as wans, que conectam redes dentro de uma vasta área
geográfica, permitindo comunicação a grande distância.
Tráfego de WAN
O tráfego das Wans aumenta continuamente surgindo em função mais con-
gestionamento do que será transportado na rede, definindo as características destes
tráfegos (voz, dados, imagens e vídeo), qualidade de serviço(QoS), protocolos ultra
compreensão. O tráfego da rede tem que ser modelado através de medições com um
grau de resolução elevado, incluindo a analise de pacotes a fim de disponibilizar aos
interessados usando técnicas gráficas, estatísticas descritivas, entre outros. Quando
ocorre variação na chegada de pacotes isso indica que a Wan está consistente e seu
tráfego pode ser acelerado de acordo com as necessidades dos serviços.
Segurança em WAN’s
Ao pensar em segurança em redes de longa distância, é preciso que se tenha
em mente que a segurança no trafego de dados é algo imprescindível e exige certos
cuidados. Na rede mundial (Internet), milhares de pessoas navegam e nem todos são
bem intencionados. Por isso em se tratando de WAN todo cuidado é pouco! Neste
contexto todos precisam tomar atitudes que visem aumentar o grau de confiabilidade
de sua conexão. Como exemplo podemos citar a comunicação por e-mail, embora
muitos achem que tal comunicação é altamente segura, um e-mail pode ser capturado,
lido por outros, destruído ou até sofrer modificações de conteúdo. Outro ponto impor-
tante é a questão da senha pois é comum que os usuários não dispense muita aten-
ção a isso, mas estudos mostram que um hacker só precisa de 30 segundos para in-
vadir uma máquina mal protegida. É por isto que as empresas investem tanto no que-
sito segurança. Dentro os recursos mais utilizados pode-se citar: IDS, FIREWALL,
CRIPTOGRAFICA, PKI, VPN.
Gerenciamento de WAN’s
Para que possa ser entendido como funciona o gerenciamento de wans, par-
timos do principio:
O gargalo de desempenho é a wan;
Para o perfeito gerencimento de wans existem algumas técnicas envolvendo
a largura da banda que devem ser observadas:
A utilização de bons roteadores nos ajudam a conservar a largura da banda,
ou seja o direcionamento de maneira mais lógica possível,mantendo suas funções
equilibradas; O roteador não propaga broadcast para a wan, garantindo assim uma
boa performance; Os roteadores suportam vários protocolos de roteamento podendo
assim escolher qual deles em função das suas necessidades é o mais apropriado;
Assim sendo para garantir um bom gerenciamento de uma wan deve-se levar em con-
sideração a utilização de um bom hardware compatível com as necessidades de cada
realidade para que possa ser utilizada de forma mais coesa a banda e o tráfego de
informações garantindo assim, segurança na transmissão dos dados, levando em con-
sideração no aspecto de escolha, o preço em primeiro lugar,pois as telecons existen-
tes oferecem excelentes serviços de gerenciamento de wans
Resumo geral: Uma WAN é feita da interconexão de duas ou mais LANs, podendo
essas LANs estarem localizadas em prédios diferentes separados por uma rua, ou
estarem localizadas em vários países ao redor do mundo. Diferentemente da LAN ela
não está limitada a uma área geográfica.
RAN
RAN é a sigla para Regional area network, uma rede de dados que interco-
necta negócios, residências e governos em uma região geográfica específica. RANs
são maiores que local area networks (LANs) e metropolitan area networks (MANs),
mas menores que wide area networks (WANs). RANs são comumente caracterizadas
pelas conexões de alta velocidade utilizando cabo de fibra óptica ou outra mídia digital.
Topologia
O termo topologia ou mais especificamente topologia da rede, diz respeito ao
layout físico da rede, ou seja, como computadores, cabos e outros componentes estão
ligados na rede. Topologia é o termo padrão que muitos profissionais usam quando se
referem ao design básico da rede.
Porém conectar os computadores por meio de cabos não é tão simples as-
sim. Existem vários tipos de cabos que combinados com diversas placas de rede e
outros componentes necessitam de vários tipos de arranjos.
Para trabalhar bem uma topologia deve levar em conta o planejamento. Não
somente o tipo de cabo deverá ser levado em consideração, mas também, a forma
como ele será passado através de pisos, tetos e paredes.
» Estrela
» Anel
Estrela
Somente aquele segmento onde está a falha será afetado. Por outro lado, a
rede poderá ser paralisada se houver uma falha no dispositivo central. Os cabos utili-
zados se assemelham aos cabos utilizados na telefonia, porém com maior quantidade
de pares. São cabos par-trançados, vulgarmente chamados de UTP.
Possuem conectores nas extremidades chamados de RJ-45.
Anel
Concentrador (HUB)
Concentrador (também chamado HUB) em linguagem de informática é o apa-
relho que interliga diversas máquinas (computadores) que pode ligar externamente
redes LAN, MAN e WAN.
O Hub é indicado para redes com poucos terminais de rede, pois o mesmo
não comporta um grande volume de informações pas-
sando por ele ao mesmo tempo devido sua metodologia
de trabalho por broadcast, que envia a mesma informa-
ção dentro de uma rede para todas as máquinas interli-
gadas. Devido a isto, sua aplicação para uma rede maior
é desaconselhada, pois geraria lentidão na troca de in-
formações.
Comutador (switch)
Um switch, que na gíria foi traduzido para comutador, é um dispositivo utiliza-
do em redes de computadores para reencaminhar quadros (ou tramas em Portugal, e
'frames' em inglês) entre os diversos nós. Possuem di-
versas portas, assim como os Hubs, e operam na cama-
da acima dos Hubs. A diferença entre o switch e o hub é
que o switch segmenta a rede internamente, sendo que
a cada porta corresponde um segmento diferente, o que
significa que não haverá colisões entre pacotes de seg-
mentos diferentes — ao contrário dos Hubs, cujas portas
partilham o mesmo domínio de colisão.
Servidor
Em informática, um servidor é um sistema de computação que fornece servi-
ços a uma rede de computadores. Esses serviços podem ser de diversa natureza, por
exemplo, arquivos e correio eletrônico. Os computadores que acessam os serviços de
um servidor são chamados clientes. As redes que utilizam servidores são do tipo clien-
te-servidor, utilizadas em redes de médio e grande porte (com muitas máquinas) e em
redes onde a questão da segurança desempenha um papel de grande importância. O
termo servidor é largamente aplicado a computadores completos, embora um servidor
possa equivaler a um software ou a partes de um sistema computacional, ou até
mesmo a uma máquina que não seja necessariamente um computador.
Tipos de Servidores
Servidor proxy: Servidor que atua como um cache, armazenando páginas da internet
recém-visitadas, aumentando a velocidade de carregamento destas páginas ao cha-
má-las novamente.
Hardware
Servidores dedicados, que possuem uma alta requisição de dados por partes
dos clientes e que atuam em aplicações críticas utilizam hardware específico para ser-
vidores. Já servidores que não possuam essas atuações podem utilizar hardware de
um computador comum, não necessitando ser, de repente, um supercomputador.
PPPoE
Cablagem
Conector DIN
Conectores DIN são normalmente utilizados para a conexão de teclados, mi-
ce e periféricos de vídeo em computadores. Existem diversas formas de conectores
DIN, que sofreram diversas modificações ao longo dos anos, principalmente quanto ao
tamanho.
O padrão 5 pinos foi um dos primeiros a serem utilizados e foi mais ampla-
mente utilizado a partir da década de 80.
Conector RCA
Cabo
O cabo de par trançado é o tipo de cabo mais usado para ligar computadores
em rede.
Existem dois tipos de cabos Par trançado:
Unshielded Twisted Pair - UTP (cabo sem blindagem): São quatro pares de
fios entrelaçados e revestidos por uma capa de PVC é o mais usado atualmente e
mais barato.
Shield Twisted Pair - STP (cabo com blindagem): É igual ao UTP a diferença
é que possui uma blindagem feita com a malha do cabo, que o protege mais que o
UTP. Porém é mais caro, menos usado e necessita de aterramento. Este gênero de
cabo, por estar revestido diminui as interferências eletromagnéticas externas, protege
mais da umidade, etc.
Cores
As cores dos fios são:
Laranja e Branco
Laranja
Verde e Branco
Azul
Azul e Branco
Verde
Castanho e Branco
Castanho
1ª e 2ª pontas
Crossover
Para ligar PC/PC (crossover)
Crossover (cabo)
Um cabo crossover consiste na interligação de 2 (dois) computadores pelas
respectivas placas de rede sem ser necessário a utilização de um concentrador (Hub
ou Switch) ou a ligação de modems a CABO com a maquina cliente com conectores
do tipo RJ45.
A alteração dos padrões das pinagens dos cabos torna possível a configura-
ção de cabo crossover ou cabo direto.
A ligação é feita com um cabo de par trançado (na maioria das vezes) onde
se tem: em uma ponta o padrão T568A, e, em outra o padrão T568B (utilizado também
com modems ADSL). Este cabo denomina-se CABO CROSSOVER.
Ferramentas
Conectores RJ-45:
São conectores muito baratos (caso você não tenha muita prática em cone-
xão de cabos de rede, é bom comprar um suprimento "extra" para possíveis defeitos
na hora de montagem dos cabos).
Atenção que existem 2 tipos diferentes de conectores dependendo se você
está utilizando cabos sólidos ou não.
Alicate de crimpagem:
Alicate de corte:
Testador de cabo:
Existem 2 tipos de cabo rede mais comumente utilizados: Direto (ou normal) e
Invertido (ou cross ou cross-over).
Invertido ou Cross-over: Este tipo de cabo é utilizado em 2 situações básicas:
Conectar 2 PCs através da placa de rede, sem a utilização de um HUB
Conexão entre equipamentos de rede específicos tipo entre um hub e um roteador, em
alguns casos, conexão entre dois hubs, etc.
Direto (ou normal): Este tipo de cabo, é como o nome informa o mais utiliza-
do, e é utilizado por exemplo na conexão da placa de rede de um micro a um hub ou a
um switch.
Cortando o cabo:
Corte um pedaço do cabo de rede do tamanho que você irá necessitar!
Lembre-se! Nunca conte em fazer emendas, portanto, ao medir o tamanho necessário,
tenha muito cuidado, considere curvas, subidas, descidas, saliências, reentrâncias,
etc. E não se esqueça: se sobrar você pode cortar, mas se faltar a solução fica bem
mais cara...
Preparando/separando o cabo:
Atenção, algumas lojas vendem cabos com 8 fios, porém de outras cores e
principalmente com os fios brancos SEM as listas: são cabos telefônicos. Vão funcio-
nar, porém irão dar muito mais trabalho na identificação do "par" correto, e pode vir a
ser um problema se algum dia você quiser fazer alguma alteração no cabo... Conclu-
são: Não vale a economia que oferecem!
Bom, agora que os cabos internos estão separados, você deverá alinhá-los
conforme a ordem desejada (se é um cabo direto ou um cabo cross-over), da esquer-
da para a direita.
A ordem é importante pois seguem um padrão definido na indústria, e mesmo
funcionando utilizando um padrão diferente, poderá resultar em mais trabalho na hora
de fazer algum tipo de manutenção posterior no cabo, ou reconectorização, ou identifi-
cação, etc. A prática me ensinou que é muito mais prático e rápido seguir um padrão!
O padrão que seguimos é o da Associação de Industrias de Telecomunicação
(Telecommunications Industry Association - TIA) http://www.tiaonline.org/. O padrão é
chamado EIA/TIA-568.
Certo!
Errado!
Introdução ao TCP/IP
Para que os computadores de uma rede possam trocar informações entre si é
necessário que todos os computadores adotem as mesmas regras para o envio e o
recebimento de informações. Este conjunto de regras é conhecido como Protocolo de
comunicação. Falando de outra maneira podemos afirmar: “Para que os computadores
de uma rede possam trocar informações entre si é necessário que todos estejam utili-
zando o mesmo protocolo de comunicação”. No protocolo de comunicação estão defi-
nidas todas as regras necessárias para que o computador de destino, “entenda” as
informações no formato que foram enviadas pelo computador de origem. Dois compu-
tadores com diferentes protocolos instalados, não serão capazes de estabelecer uma
comunicação e nem serão capazes de trocar informações.
TCP/IP
NETBEUI
IPX/SPX
Apple Talk
À medida que a Internet começou, a cada dia, tornar-se mais popular, com o
aumento exponencial do número de usuários, o protocolo TCP/IP passou a tornar-se
um padrão de fato, utilizando não só na Internet, como também nas redes internas das
empresas, redes estas que começavam a ser conectadas à Internet. Como as redes
internas precisavam conectar-se à Internet, tinham que usar o mesmo protocolo da
Internet, ou seja: TCP/IP.
No exemplo da Figura 1 temos uma rede local para uma pequena empresa.
Esta rede local não está conectada a outras redes ou à Internet. Neste caso cada
computador da rede precisa de, pelo menos, dois parâmetros configurados:
Número IP
Máscara de sub-rede
x.y.z.w
ou seja, são quatro números separados por ponto. Não podem existir duas máquinas,
com o mesmo número IP, dentro da mesma rede. Caso eu configure um novo equi-
pamento com o mesmo número IP de uma máquina já existente, será gerado um con-
flito de Número IP e um dos equipamentos, muito provavelmente o novo equipamento
que está sendo configurado, não conseguirá se comunicar com a rede. O valor máxi-
mo para cada um dos números (x, y, z ou w) é 255.
Neste exemplo, onde estamos utilizando os três primeiros números para iden-
tificar a rede e somente o quarto número para identificar o equipamento, temos um
limite de 254 equipamentos que podem ser ligados nesta rede. Observe que são 254 e
não 256, pois o primeiro número – 10.200.150.0 e o último número – 10.200.250.255
não podem ser utilizados como números IP de equipamentos de rede. O primeiro é o
próprio número da rede: 10.200.150.0 e o último é o endereço de Broadcast:
10.200.150.255. Ao enviar uma mensagem para o endereço de Broadcast, todas as
máquinas da rede receberão a mensagem. Nas próximas partes deste tutorial, falare-
mos um pouco mais sobre Broadcast.
Quando a rede está isolada, ou seja, não está conectada à Internet ou a ou-
tras redes externas, através de links de comunicação de dados, apenas o número IP e
a máscara de sub-rede são suficientes para que os computadores possam se comuni-
car e trocar informações.
A conexão da rede local com outras redes é feita através de links de comuni-
cação de dados. Para que essa comunicação seja possível é necessário um equipa-
mento capaz de enviar informações para outras redes e receber informações destas
redes. O equipamento utilizado para este fim é o Roteador. Todo pacote de informa-
ções que deve ser enviado para outras redes deve, obrigatoriamente, passar pelo Ro-
teador. Todo pacote de informação que vem de outras redes também deve, obrigatori-
amente, passar pelo Roteador. Como o Roteador é um equipamento de rede, este
também terá um número IP. O número IP do roteador deve ser informado em todos os
demais equipamentos que fazem parte da rede, para que estes equipamentos possam
se comunicar com os redes externas. O número IP do Roteador é informado no parâ-
metro conhecido como Default Gateway. Na prática quando configuramos o parâmetro
Default Gateway, estamos informando o número IP do Roteador.
Com isso, para equipamentos que fazem parte de uma rede, baseada no pro-
tocolo TCP/IP e conectada a outras redes ou a Internet, devemos configurar, no míni-
mo, os seguintes parâmetros:
Número IP
Máscara de sub-rede
Default Gateway
Gateway, número IP de um ou mais servidores DNS e assim por diante. Esta é uma
solução razoável para pequenas redes, porém pode ser um problema para redes mai-
ores, com um grande número de equipamentos conectados. Para redes maiores é
recomendado o uso do serviço DHCP – Dynamic Host Configuration Protocol. O servi-
ço DHCP pode ser instalado em um servidor com o Windows NT Server 4.0, Windows
2000 Server, Windows Server 2003 ou Windows Longhorn Server. Uma vez disponível
e configurado, o serviço DHCP fornece, automaticamente, todos os parâmetros de
configuração do protocolo TCP/IP para os equipamentos conectados à rede. Os parâ-
metros são fornecidos quando o equipamento é inicializado e podem ser renovados
em períodos definidos pelo Administrador. Com o uso do DHCP uma série de proce-
dimentos de configuração podem ser automatizados, o que facilita a vida do Adminis-
trador e elimina uma série de erros.
Dica Importante: Serviços tais como um Servidor DNS e um Servidor DHCP, só po-
dem ser instalados em computadores com uma versão de Servidor do Windows, tais
como o Windows NT Server 4.0, Windows 2000 Server, Windows Server 2003 ou
Windows Longhorn Server. Estes serviços não estão disponíveis em versões Clientes
do Windows, tais como o Windows 95/98/Me, Windows 2000 Professional, Windows
XP Professional ou Windows Vista.
2. Abra o Prompt de comando: Iniciar -> Programas -> Acessórios -> Prompt de
comando.
ipconfig/all
e pressione Enter.
Configurações do micro01:
Configurações do micro02:
Configurações do micro03:
0 1 2 3 4 5 6 7 8 9
Vamos analisar como é determinado o valor de um número do sistema de
numeração decimal. Por exemplo, considere o seguinte número:
4538
O valor deste número é formado, multiplicando-se os dígitos do número, de
trás para frente, por potências de 10, começando com 10º. O último dígito (bem à di-
reita) é multiplicado por 10º, o penúltimo por 101, o próximo por 102 e assim por dian-
te. O valor real do número é a soma dos resultados destas multiplicações. Observe o
esquema a seguir que será bem mais fácil de entender:
4 milhares (103)
+ 5 centenas (102)
+ 3 dezenas (101)
+ 8 unidades (100)
0 1
Isso mesmo, números no sistema binário são escritos usando-se apenas zeros e uns,
como nos exemplos a seguir:
01011100
11011110
00011111
Também por analogia, se, no sistema decimal, para obter o valor do número,
multiplicamos os seus dígitos, de trás para frente, por potências de 10, no sistema
binário fizemos esta mesma operação, só que baseada em potências de 2, ou seja:
20, 21, 22, 23, 24 e assim por diante.
Vamos considerar alguns exemplos práticos. Como faço para saber o valor decimal do
seguinte número binário: 11001110
Nota: Nos exemplos a seguir vamos trabalhar com valores decimais de, no máximo,
255, que são valores que podem ser representados por 8 dígitos binários, ou na lin-
guagem do computador 8 bits, o que equivale exatamente a um byte. Por isso que
cada um dos quatro números que fazem parte do número IP, somente podem ter
um valor máximo de 255, que é um valor que cabe em um byte, ou seja, 8 bits.
Existem muitas regras para fazer esta conversão, eu prefiro utilizar uma bem simples,
que descreverei a seguir e que serve perfeitamente para o propósito deste conteúdo.
Vamos voltar ao nosso exemplo, como converter 234 para um binário de 8 dígitos?
128 64 32 16 8 4 2 1
Lembrando que estes números representam potências de 2, começando, de trás para
frente, com 20, 21, 22 e assim por diante, conforme indicado logo a seguir:
128 64 32 16 8 4 2 1
27 26 25 24 2³ 2² 2¹ 20
Pergunto: 128 cabe em 234? Sim, então o primeiro dígito é 1. Somando 64 a 128
passa de 234? Não, dá 192, então o segundo dígito também é 1. Somando 32 a 192
passa de 234? Não, dá 224, então o terceiro dígito também é 1. Somando 16 a 224
passa de 234? Passa, então o quarto dígito é zero. Somando 8 a 224 passa de 234?
Não, da 232, então o quinto dígito é 1. Somando 4 a 232 passa de 234? Passa, então
o sexto dígito é zero. Somando 2 a 232 passa de 234? Não, dá exatamente 234, então
o sétimo dígito é 1. Já cheguei ao valor desejado, então todos os demais dígitos são
zero. Com isso, o valor 234 em binário é igual a:
11101010
Para exercitar vamos converter mais um número de decimal para binário. Vamos con-
verter o número 144 para decimal.
Pergunto: 128 cabe em 144? Sim, então o primeiro dígito é 1. Somando 64 a 128
passa de 144? Sim, dá 192, então o segundo dígito é 0. Somando 32 a 128 passa de
144? Sim, dá 160, então o terceiro dígito também é 0. Somando 16 a 128 passa de
144? Não, dá exatamente 144, então o quarto dígito é 1. Já cheguei ao valor deseja-
do, então todos os demais dígitos são zero. Com isso, o valor 144 em binário é igual a:
10010000
Bem, agora que você já sabe como converter de decimal para binário, está em condi-
ções de aprender sobre o operador “E” e como o TCP/IP usa a máscara de sub-rede
(subnet mask) e uma operação “E”, para verificar se duas máquinas estão na mesma
rede ou em redes diferentes.
O Operador E
Existem diversas operações lógicas que podem ser feitas entre dois dígitos binários,
sendo as mais conhecidas as seguintes: “E”, “OU”, “XOR” e “NOT”.
Temos uma rede que usa como máscara de sub-rede 255.255.255.0 (uma
rede classe C, mas ainda não abordamos as classes de redes, o que será feito na
próxima parte do nosso conteúdo). A rede é a 10.200.150.0, ou seja, todos os equi-
pamentos da rede tem as três primeiras partes do número IP como sendo: 10.200.150.
Veja que existe uma relação direta entre a máscara de sub-rede quanto das partes do
número IP que são fixas, ou seja, que definem a rede, conforme foi descrito anterior-
mente.
A rede da figura anterior é uma rede das mais comumente encontradas hoje
em dia, onde existe um roteador ligado à rede e o roteador está conectado a um Mo-
dem, através do qual é feita a conexão da rede local com a rede WAN da empresa,
através de uma linha de dados (também conhecido como link de comunicação). Va-
mos trabalhar com isso mais adiante.
Vamos usar alguns exemplos práticos para explicar como o TCP/IP faz isso:
Computador de origem:
Computador de destino:
Máscara de sub-rede:
Feitas as conversões para binário, vamos ver que tipo de cálculos o TCP/IP faz, para
determinar se o computador de origem e o computador de destino estão na mesma
rede.
Em primeiro lugar é feita uma operação “E”, bit a bit, entre o Número IP e a máscara
de Sub-rede do computador de origem, conforme indicado na tabela a seguir:
Agora é feita uma operação “E”, bit a bit, entre o Número IP e a máscara de sub-rede
do computador de destino, conforme indicado na tabela a seguir:
Computador de origem:
Computador de destino:
Máscara de sub-rede:
Feitas as conversões para binário, vamos ver que tipo de cálculos o TCP/IP
faz, para determinar se o computador de origem e o computador de destino estão na
mesma rede. Em primeiro lugar é feita uma operação “E”, bit a bit, entre o Número IP e
a máscara de Sub-rede do computador de origem, conforme indicado na tabela a se-
guir:
Agora é feita uma operação “E”, bit a bit, entre o Número IP e a máscara de
sub-rede do computador de destino, conforme indicado na tabela a seguir:
Observe que, na figura anterior, temos dois computadores que, apesar de es-
tarem fisicamente na mesma rede, não conseguirão se comunicar devido a um erro de
configuração na máscara de sub-rede de um dos computadores. É o caso do compu-
tador 10.200.150.4 (com máscara de sub-rede 255.255.250.0). Como este computador
está com uma máscara de sub-rede diferente dos demais computadores da rede
(255.255.255.0), ao fazer os cálculos, o TCP/IP chega a conclusão que este computa-
dor pertence a uma rede diferente, o que faz com que ele não consiga se comunicar
com os demais computadores da rede local.
Conclusão
Classes de Endereço IP
Nesta pequena rede temos um exemplo simples de roteamento, mas muito a explicar. Então vamos ao
trabalho.
Rede de SP: Esta rede utiliza um esquema de endereçamento 10.10.10.0, com más-
cara de sub-rede 255.255.255.0. Observe que embora, teoricamente, seria uma rede
Classe A, estamos utilizando uma máscara de sub-rede classe C. Na prática, é uma
rede Classe C, pois, na prática, consideramos a Máscara de Sub-rede como critério
para definir a classe de rede e não as faixas teóricas.
Rede de RJ: Esta rede utiliza um esquema de endereçamento 10.10.20.0, com más-
cara de sub-rede 255.255.255.0. Observe que embora, teoricamente, seria uma rede
Classe A, estamos utilizando uma máscara de sub-rede classe C.
Rede dos roteadores: Para que as interfaces externas dos roteadores possam se
comunicar, eles devem fazer parte de uma mesma rede, isto é, devem compartilhar
um esquema de endereçamento comum. As interfaces externas dos roteadores (inter-
faces WAN), fazem parte da rede 10.10.30.0, com máscara de sub-rede
255.255.255.0.
Na verdade - 3 redes: Com isso temos, na prática três redes, conforme resumido a
seguir:
SP: 10.10.10.0/255.255.255.0
RJ: 10.10.20.0/255.255.255.0
Interfaces WAN dos Roteadores: 10.10.30.0/255.255.255.0
Na prática é como se a rede 10.10.30.0 fosse uma “ponte” entre as duas outras redes.
SP-01: 10.10.10.5/255.255.255.0
RJ-02: 10.10.20.12/255.255.255.0
10. A chave toda para o processo de roteamento é o software presente nos roteado-
res, o qual atua com base em tabelas de roteamento.
Cada computador com o Windows instalado (qualquer versão), tem dois no-
mes: um host name (que é ligado ao DNS) e um NetBios name (que é ligado ao
WINS). Por padrão estes nomes devem ser iguais, ou seja, é aconselhável que você
utilize o mesmo nome para o host name e para o NetBios name do computador.
O DNS pesquisa na sua base de dados ou envia a pesquisa para outros ser-
vidores DNS (dependendo de como foram feitas as configurações do servidor DNS,
conforme descreverei mais adiante). Uma vez encontrado o número IP, o DNS retorna
o número IP para o cliente:
Top-level-domains:
Dentro de um mesmo nível, os nomes DNS devem ser únicos. Por exemplo,
não é possível registrar dois domínios abc.com.br. Porém é possível registrar um do-
mínio abc.com.br e outro abc.net.br. Dentro do domínio abc.com.br pode haver um
servidor chamado srv01. Também pode haver um servidor srv01 dentro do domínio
Nota: Um método antigo, utilizado inicalmente para resolução de nomes era o arquivo
hosts. Este arquivo é um arquivo de texto e contém entradas como as dos exemplos a
seguir, uma em cada linha:
10.200.200.3 www.abc.com.br
10.200.200.4 ftp.abc.com.br
O arquivo hosts é individual para cada computador da rede e fica gravado (no
Windows NT, Windows 2000, Windows Server 2003 ou Windows XP), na pasta sys-
tem32\drivers\etc, dentro da pasta onde o Windows está instalado. Este arquivo é um
arquivo de texto e pode ser alterado com o bloco de Notas.
O DNS é formado por uma série de componentes e serviços, os quais atuan-
do em conjunto, tornam possível a tarefa de fazer a resolução de nomes em toda a
Internet ou na rede interna da empresa. Os componentes do DNS são os seguintes:
Servidores DNS: Os servidores DNS contém o banco de dados do DNS com o mape-
amento entre os nomes DNS e o respectivo número IP. Os servidores DNS também
são responsáveis por responder às consultas de nomes envidas por um ou mais clien-
tes da rede. Você aprenderá mais adiante que existem diferentes tipos de servidores
DNS e diferentes métodos de resolução de nomes.
Clientes DNS: São também conhecidos como resolvers. Por exemplo, uma estação
de trabalho da rede, com o Windows 2000 Professional, com o Windows XP profes-
sional ou com o Windows Vista tem um “resolver” instalado. Este componente de soft-
ware é responsável por detectar sempre que um programa precisa de resolução de um
nome e repassar esta consulta para um servidor DNS. O servidor DNS retorna o resul-
tado da consulta, o resultado é retornado para o resolver, o qual repassa o resultado
da consulta para o programa que originou a consulta.
Uma classe associada com o nome DNS. Para os servidores DNS baseados no
Windows 2000 Server e Windows Server 2003, a classe será sempre uma classe de
Internet (IN), mesmo que o nome seja referente a um servidor da Intranet da empresa.
Existem diferentes maneiras como uma consulta pode ser resolvida. Por exemplo, a
primeira vez que um nome é resolvido, o nome e o respetivo número IP são armaze-
nados em memória, no que é conhecido como Cache do cliente DNS, na estação de
trabalho que fez a consulta. Na próxima vez que o nome for utilizado, primeiro o Win-
dows procura no Cache DNS do próprio computador, para ver se não existe uma reso-
lução anterior para o nome em questão. Somente se não houver uma resolução no
Cache local do DNS, é que será enviada uma consulta para o servidor DNS.
A seguir vou descrever as etapas envolvidas nas diferentes maneiras que o DNS utili-
za para “responder” a uma consulta enviada por um cliente.
O cache DNS local: Sempre que um nome é resolvido com sucesso, o nome e a in-
formação associada ao nome (normalmente o endereço IP), são mantidos na memó-
ria, o que é conhecido como cache local do DNS da estação de trabalho do cliente.
Quando um nome precisa ser resolvido, a primeira coisa que o resolver faz é procurar
no cache local. Encontrando no cache local, as informações do cache são utilizadas e
a resolução está completa. O cache local torna a resolução mais rápida, uma vez que
nomes já resolvidos podem ser consultados diretamente no cache, ao invés de terem
que passar por todo o processo de resolução via servidor DNS novamente, processo
este que você aprenderá logo a seguir. Pode acontecer situações onde informações
incorretas foram gravadas no Cache Local e o Resolver está utilizando estas informa-
ções. Você pode limpar o Cache local, usando o comando ipconfig /flushdns Abra um
prompt de Comando, digite o comando ipconfig /flushdns e pressione Enter. Isso irá
limpar o Cache local.
O arquivo hosts: Se não for encontrada a resposta no cache local do DNS, o resolver
consulta as entradas do arquivos hosts, o qual é um arquivo de texto e fica na pasta
onde o Windows Server foi instalado, dentro do seguinte caminho:
\system32\drivers\etc (para o Windows NT 4, Windows 2000, Windows Server 2003 e
Windows XP). O hosts é um arquivo de texto e pode ser editado com o bloco de notas.
Este arquivo possui entradas no formato indicado a seguir, com um número IP por
linha, podendo haver um ou mais nomes associados com o mesmo número IP:
Sem o uso do DHCP, o administrador da rede e a sua equipe teriam que con-
figurar, manualmente, as propriedades do protocolo TCP/IP em cada dispositivo de
rede (genericamente denominados hosts). Com o uso do DHCP esta tarefa pode ser
completamente automatizada. O uso do DHCP traz diversos benefícios, dentro os
quais podemos destacar os seguintes:
• Número IP
• Máscara de sub-rede
• Default Gateway (Gateway Padrão)
• Número IP de um ou mais servidores DNS
• Número IP de um ou mais servidores WINS
• Sufixos de pesquisa do DNS
Em uma rede com centenas ou até mesmo milhares de estações de trabalho,
configurar o TCP/IP manualmente, em cada estação de trabalho é uma tarefa bastante
trabalhosa, que envolve tempo e exige uma equipe técnica para executar este traba-
lho. Além disso, sempre que houver mudanças em algum dos parâmetros de configu-
ração (como por exemplo uma mudança no número IP do servidor DNS), a reconfigu-
ração terá que ser feita manualmente em todas as estações de trabalho da rede. Por
exemplo, imagine que o número IP do Default Gateway teve que ser alterado devido a
uma reestruturação da rede. Neste caso a equipe de suporte teria que ir de computa-
dor em computador, alterando as propriedades do protocolo TCP/IP, para informar o
Além disso, com a configuração manual, sempre podem haver erros de con-
figuração. Por exemplo, basta que o técnico que está configurando uma estação de
trabalho, digite um valor incorreto para a máscara de sub-rede, para que a estação de
trabalho não consiga mais se comunicar com a rede. E problemas como este podem
ser difíceis de detectar. Muitas vezes o técnico pode achar que o problema é com a
placa de rede, com o driver da placa ou com outras configurações. Até descobrir que o
problema é um simples erro na máscara de sub-rede pode ter sido consumido um bom
tempo: do técnico e do funcionário que utiliza o computador, o qual ficou sem poder
acessar a rede. E hoje em dia sem acesso á rede significa, na prática, sem poder tra-
balhar.
Bem, descrevo estas situações apenas para ilustrar o quanto é difícil e onero-
so manter a configuração do protocolo TCP/IP manualmente, quando temos um gran-
de número de estações de trabalho em rede. Pode até nem ser “tão grande” este nú-
mero, com redes a partir da 30 ou 50 estações de trabalho já começa a ficar difícil a
configuração manual do protocolo TCP/IP.
Todo o trabalho de configuração do protocolo TCP/IP que teria que ser feito
manualmente, agora pode ser automatizado com o uso do DHCP. Imagine somente
uma simples situação, mas que serve para ilustrar o quanto o DHCP é útil. Vamos
supor que você é o administrador de uma rede com 3000 estações de trabalho. Todas
as estações de trabalho estão configuradas com o protocolo TCP/IP. As configurações
são feitas manualmente, não é utilizado um servidor DHCP na rede. Você utiliza um
único servidor externo, do seu provedor de Internet, com servidor DNS. O número IP
deste servidor DNS está configurado em todas as estações de trabalho da rede. O seu
Provedor de Internet sofreu uma reestruturação e teve que alterar o número IP do ser-
vidor DNS (veja que é uma situação que está fora do controle do administrador da
rede, já que a alteração foi no servidor DNS do provedor). Como você configura o
TCP/IP manulamente nos computadores da rede, só resta uma solução: pôr a sua
equipe em ação para visitar as 3000 estações de trabalho da rede, alterando o número
IP do servidor DNS em cada uma delas. Em cada estação de trabalho o técnico terá
que acessar as propriedades do protocolo TCP/IP e alterar o endereço IP do servidor
DNS para o novo endereço. Um trabalho e tanto, sem contar que podem haver erros
durante este processo.
http://www.rfc-editor.org/
Servidor DHCP: É um servidor com o Windows 2000 Server ou com o Windows Ser-
ver 2003, onde foi instalado e configurado o serviço DHCP. Após a instalação de um
servidor DHCP ele tem que ser autorizado no Active Directory, antes que ele possa,
efetivamente, atender a requisições de clientes. O procedimento de autorização no
Active Directory é uma medida de segurança, para evitar que servidores DHCP sejam
introduzidos na rede sem o conhecimento do administrador. O servidor DHCP não
pode ser instalado em um computador com o Windows 2000 Professional, Windows
XP Professional ou Windows Vista.
ativa quando ela está sendo utilizada pelo cliente. Geralmente, o cliente precisa reno-
var sua atribuição de concessão de endereço com o servidor antes que ela expire.
Uma concessão torna-se inativa quando ela expira ou é excluída no servidor. A dura-
ção de uma concessão determina quando ela irá expirar e com que freqüência o clien-
te precisa renová-la no servidor.
Reserva: Você usa uma reserva para criar uma concessão de endereço permanente
pelo servidor DHCP. As reservas asseguram que um dispositivo de hardware especifi-
cado na sub-rede sempre pode usar o mesmo endereço IP. A reserva é criada associ-
ada ao endereço de Hardware da placa de rede, conhecido como MAC-Address. No
servidor DHCP você cria uma reserva, associando um endereço IP com um endereço
MAC. Quando o computador (com o endereço MAC para o qual existe uma reserva) é
inicializado, ele entre em contato com o servidor DHCP. O servidor DHCP verifica que
existe uma reserva para aquele MAC-Address e configura o computador com o ende-
reço IP associado ao Mac-address. Caso haja algum problema na placa de rede do
computador e a placa tenha que ser substituída, mudará o MAC-Address e a reserva
anterior terá que ser excluída e uma nova reserva terá que ser criada, utilzando, ago-
ra, o novo Mac-Address.
Exemplo prático: Configurando um cliente baseado no Windows para que seja um cli-
ente do DHCP: Para configurar um computador com o Windows 2000 para ser um
cliente DHCP, siga os passos indicados a seguir:
1. Faça o logon com a conta de Administrador ou com uma conta com permissão
de administrador.
4. Clique com o botão direito do mouse na conexão de rede local a ser configura-
da. No menu de opções que é exibido clique em Propriedades.
Nota: O recurso APIPA é especialmente útil para o caso de uma pequena rede, com 4
ou 5 computadores, onde não existe um servidor disponível. Neste caso você pode
configurar todos os computadores para usarem o DHCP. Ao inicializar, os clientes não
conseguirão localizar um servidor DHCP (já que não existe nenhum servidor DHCP
nesta rede do nosso exemplo). Neste caso o recurso APIPA atribuirá endereços da
rede 169.254.0.0/255.255.0.0 para todos os computadores da rede. O resultado final é
que todos ficam configurados com endereços IP da mesma rede e poderão se comu-
nicar, compartilhando recursos entre si. É uma boa solução para um rede doméstica
ou de um pequeno escritório.
2. Se uma solicitação de ping do gateway padrão falhar, o cliente presumirá que foi
movido para uma rede em que não estão disponíveis servidores DHCP, como uma
rede doméstica ou uma rede de uma pequena empresa, onde não está disponível ser-
vidor DHCP (pode ser o exemplo de um vendedor conectando um notebook em um
ponto da rede de um pequeno cliente).
Vamos imaginar uma situação prática, onde você deseja enviar um arquivo
com cerca de 10 MB de um computador de origem para um computador de destino.
Uma das primeiras coisas que tem que ser feitas é encontrar uma rota, um caminho
entre a origem e o destino. Este é o papel do protocolo IP, mais especificamente da
função de roteamento. Uma vez encontrado o caminho, o próximo passo é dividir o
arquivo de 10 MB em pacotes de tamanhos menores, os quais possam ser enviados
pelos equipamentos da rede. Além da divisão em pacotes menores, o TCP/IP tem que
garantir que os pacotes sejam entregues sem erros e sem alterações. Pode também
acontecer de os pacotes chegarem fora de ordem. O TCP/IP tem que ser capaz de
identificar a ordem correta e entregar os pacotes para o programa de destino, na or-
dem correta. Por exemplo, pode acontecer de o pacote número 10 chegar antes do
pacote número 9.
Neste caso o TCP tem que aguardar a chegada do pacote número 9 e entre-
gá-los na ordem correta. Pode também acontecer de serem perdidos pacotes durante
o transporte. Neste caso, o TCP tem que informar à origem de que determinado paco-
te não foi recebido no tempo esperado e solicitar que este seja retransmitido. Todas
estas funções – garantir a integridade, a seqüêcia correta e solicitar retransmissão –
são exercidas pelo protocolo TCP – Transmission Control Protocol. Além do TCP exis-
te também o UDP, o qual não faz todas estas verificaçõe e é utilizado por determina-
dos serviços. A seguir apresento uma descrição dos protocolos TCP e UDP e um es-
tudo comparativo.
Garante a entrega de datagramas IP: Esta talvez seja a principal função do TCP, ou
seja, garantir que os pacotes sejam entregues sem alterações, sem terem sido cor-
rompidos e na ordem correta. O TCP tem uma série de mecanismos para garantir esta
entrega.
Funcionamento do TCP
Antes que dois hosts TCP possam trocar dados, devem primeiro estabelecer
uma sessão entre si. Uma sessão TCP é inicializada através de um processo conheci-
do como um tree-way handshake (algo como Um Aperto de Mão Triplo). Esse proces-
so sincroniza os números de seqüência e oferece informações de controle necessárias
para estabelecer uma conexão virtual entre os dois hosts.
Como o sistema sabe para qual dos programas se destina cada um dos pacotes
que estão chegando no computador?
Por exemplo, chega um determinado pacote. Este pacote é para uma das ja-
nelas do Navegador, é para o cliente de FTP, é um comando do DOOM, é referente a
uma mensagem de email ou quem é o destinatário deste pacote? A resposta para esta
questão é o mecanismo de portas utilizado pelo TCP/IP. Cada programa trabalha com
um protocolo/serviço específico, ao qual está associado um número de porta. Por e-
xemplo, o serviço de FTP, normalmente opera na porta 21 (na verdade usa duas por-
tas, uma para controle e outra para o envio de dados). Todo pacote que for enviado do
servidor FTP para o cliente, terá, além dos dados que estão sendo enviados, uma sé-
rie de dados de controle, tais como o número do pacote, código de validação dos da-
dos e também o número da porta. Quando o pacote chega no seu computador, o sis-
tema lê no pacote o número da porta e sabe para quem encaminhar o pacote. Por
exemplo, se você está utilizando um cliente de FTP para fazer um download, os paco-
tes que chegarem, com informação de Porta = 21, serão encaminhados para o cliente
de FTP, o qual irá ler o pacote e dar o destino apropriado. Outro exemplo, o protocolo
HTTP, utilizado para o transporte de informações de um servidor Web até o seu nave-
gador, opera, por padrão, na porta 80. Os pacotes que chegarem, destinados à porta
80, serão encaminhados para o navegador. Se houver mais de uma janela do navega-
dor aberta, cada uma acessando diferentes páginas, o sistema inclui informações,
além da porta, capazes de identificar cada janela individualmente. Com isso, quando
chega um pacote para a porta 80, o sistema identifica para qual das janelas do nave-
gador se destina o referido pacote.
O lado do servidor de cada programa que usa portas TCP escuta as mensa-
gens que chegam no seu número de porta conhecido. Todos os números de porta de
servidor TCP menores que 1.024 (e alguns números mais altos) são reservados e re-
gistrados pela Internet Assigned Numbers Authority (IANA, autoridade de números
atribuídos da Internet). Por exemplo, o serviço HTTP (servidor Web), instalado em um
servidor, fica sempre “escutando” os pacotes que chegam ao servidor. Os pacotes
destinados a porta 80, serão encaminhados pelo sistema operacional para processa-
mento do servidor Web.A tabela a seguir é uma lista parcial de algumas portas de ser-
vidor TCP conhecidas usadas por programas baseados em TCP padrão.
Portas UDP
O conceito de porta UDP é idêntico ao conceito de portas TCP, embora tecni-
camente, existam diferenças na maneira como as portas são utilizadas em cada proto-
colo. A idéia é a mesma, por exemplo, se um usuário estiver utilizando vários progra-
mas baseados em UDP, ao mesmo tempo, no seu computador, é através do uso de
portas, que o sistema operacional sabe a qual programa se destina cada pacote UDP
que chega.
O lado do servidor de cada programa que usa UDP escuta as mensagens que
chegam no seu número de porta conhecido. Todos os números de porta de servidor
UDP menores que 1.024 (e alguns números mais altos) são reservados e registrados
pela Internet Assigned Numbers Authority (IANA, autoridade de números atribuídos da
Internet).
UDP TCP
Serviço sem conexão; nenhuma sessão é Serviço orientado por conexão; uma ses-
estabelecida entre os hosts. são é estabelecida entre os hosts.
UDP não garante ou confirma a entrega TCP garante a entrega através do uso de
ou seqüência os dados. confirmações e entrega seqüenciada dos
dados.
Os programas que usam UDP são res- Os programas que usam TCP têm garan-
ponsáveis por oferecer a confiabilidade tia de transporte confiável de dados.
necessária ao transporte de dados.
UDP é rápido, necessita de baixa sobre- TCP é mais lento, necessita de maior
carga e pode oferecer suporte à comuni- sobrecarga e pode oferecer suporte ape-
cação ponto a ponto e ponto a vários nas à comunicação ponto a ponto.
pontos.
A resposta é sim. Com o uso do ICS é possível fazer com que todos os com-
putadores da rede tenham acesso à Internet, através de uma conexão compartilhada
no servidor Windows 2000 Server ou até mesmo Windows 2000 Professional. Após ter
sido habilitado o compartilhamento da conexão Internet, os demais computadores da
rede utilizam a Internet como se estivessem diretamente conectados. Ou seja, para os
usuários o uso da conexão compartilhada é transparente.
Para que o ICS possa funcionar são necessárias duas conexões de rede, no
computador onde o ICS será habilitado. Uma conexão normalmente é a placa de rede
que liga o computador à rede local e é conhecida como conexão interna. A outra co-
nexão, conhecida como conexão Externa, faz a conexão do computador com a Inter-
net. Normalmente é uma conexão do tipo ADSL, ISDN, A Cabo ou até mesmo uma
conexão discada, via telefone comum. O diagrama da Figura a seguir, ilustra a funcio-
nalidade do ICS. No computador onde o ICS foi habilitado, a conexão via placa de
rede, é a conexão interna. A conexão via Modem, que faz a conexão com a Internet, é
dita conexão externa ou pública.
Nota: Após a habilitação do ICS, o serviço do ICS será configurado para inicializar
automaticamente, de tal maneira que as funcionalidades do ICS possam ser utilizadas.
Importante: Você não tem como alterar as configurações padrão do ICS. Por exem-
plo, você não pode desabilitar a funcionalidade de servidor DHCP do computador onde
foi habilitado o ICS e nem pode definir um esquema de endereçamento diferente do
que é definido por padrão e também não tem como desabilitar a função de DNS Proxy.
Para que você possa personalizar estas funcionalidades você precisa utilizar o recurso
de NAT, ao invés do ICS.
Muito bem, você habilitou o ICS no computador com a conexão com a Inter-
net (você aprenderá a parte prática mais adiante) e agora você quer que os computa-
dores da rede local possam acessar a Internet, usando a configuração compartilhada,
no computador onde o ICS foi habilitado.
Windows 98
Windows 98 Segunda Edição
Windows Me
Windows XP
Windows 2000
Windows Server 2003 Standard Edition
Windows Server 2003 Enterprise Edition
Na parte prática, mais adiante, mostrarei os passos para habilitar os clientes da rede a
utilizar o ICS.
Imagine que você tem cinco computadores na rede, todos usando o ICS. Os computa-
dores estão utilizando os seguintes endereços:
192.168.0.10
192.168.0.11
192.168.0.12
192.168.0.13
192.168.0.14
2. Quando a resposta retorna, como o ICS sabe para qual dos clientes da rede
interna a resposta se destina, se houver mais de um cliente acessando a Internet?
A resposta para estas duas questões é a mesma. O ICS executa uma função de NAT
– Network Address Translation (que será o assunto de uma das próximas partes do
tutorial). A tradução de endereços funciona assim:
Com isso, vários computadores da rede interna, podem acessar a Internet ao mesmo
tempo, usando um único endereço IP. A diferenciação é feita através de uma atribui-
ção de porta de comunicação diferente, associada com cada IP da rede interna. Este é
o princípio básico do NAT – Network Address Translation (Tradução de Endereços IP).
Mas é importante não confundir este “mini-NAT” embutido no ICS, com a funcionalida-
de de NAT que será descrita mais adiante. Existem grandes diferenças entre o ICS e o
NAT e o uso de cada um é indicado em situações específicas. O ICS tem suas limita-
ções, as quais são diferentes das limitações do NAT.
Uma das principais limitações do ICS é não ser possível alterar as configurações defi-
nidas ao habilitar o ICS, tais como a faixa de endereços a ser utilizada e o número IP
da interface interna (interface que liga o computador com o ICS à rede local).
Por sua vez, o NAT foi projetado para oferecer o máximo de flexibilidade em
relação as suas configurações no servidor RRAS. As funções principais do NAT são a
tradução de endereços (conforme descrito anteriormente) e a proteção da rede interna
contra tráfego não autorizado, vindo da Internet. O uso do NAT requer mais etapas de
configuração do que o ICS, contudo em cada etapa da configuração você pode perso-
nalizar diversas opções do NAT. Por exemplo, o NAT permita que seja obtida uma
faixa de endereços IP a partir do provedor de Internet (ao contrário do ICS, que recebe
um único endereço IP do provedor de Internet) e também permite que seja definida a
faixa de endereços IP a ser utilizada para os clientes da rede interna.
Na tabela da Figura a seguir, você encontra uma comparação entre NAT e ICS.
Importante: Nunca é demais salientar que O ICS é projetado para conectar uma rede
doméstica ou uma rede pequena (com não mais do que 10 computadores) com a In-
ternet. O protocolo NAT foi projetado para conectar redes de porte pequeno para mé-
dio, com a Internet (eu diria entre 11 e 100 computadores). Porém, nenhum deles foi
projetado para ser utilizado nas seguintes situações:
Nota: Se você estiver configurando o ICS em um computador que possui mais de uma
placa de rede instalada, estará disponível uma lista para que você selecione qual a
placa de rede que faz a conexão com a rede local, ou seja, com a rede para a qual
estará habilitada a conexão compartilhada com a Internet.
7. Você pode fazer algumas configurações adicionais no ICS, usando o botão Con-
figurações... Clique neste botão.
9. Clique na opção Servidor FTP para marcá-la. Será aberta a janela para configu-
ração deste serviço. Nesta janela, o nome do serviço e a porta na qual ele trabalha, já
vem preenchidos e não podem ser alterados. O protocolo de transporte utilizado pelo
serviço (TCP ou UDP) também já vem assinalado e não pode ser alterado. A única
informação que você preenche é o nome ou o número IP do computador da rede in-
terna, onde o serviço está disponível, conforme exemplo da Figura a seguir, onde é
informado o número IP do computador da rede interna, onde o serviço de FTP está
disponível:
10. Informe o nome ou o número IP e clique em OK. Você estará de volta à janela
de configurações do compartilhamento. Clique em OK para fecha-la.
Importante: Conheça bem as portas indicadas na listagem anterior. Para uma lista
completa de todas as portas utilizadas pelos protocolos TCP e UDP, consulte o se-
guinte endereço: http://www.iana.org/numbers.htm
Pronto, habilitar e configurar o ICS é apenas isso. A seguir mostrarei como configurar
os clientes da rede, para que passem a usar o ICS e, com isso, ter acesso à Internet.
Para que os clientes possam utilizar o ICS, os seguintes tópicos devem ser verifica-
dos:
1. Os clientes devem estar conectados em rede, na mesma rede local onde está
conectada a interface interna do servidor com o ICS habilitado. Esta etapa provavel-
mente já esteja OK, uma vez que você certamente habilitou o ICS para fornecer aces-
so à Internet, para os computadores da sua rede interna, a qual suponho já estivesse
configurada e funcionando.
Segurança
IFC – Internet Firewall Connection (Windows XP)
Introdução
Regra número 2: Informação. Procure estar sempre atualizado sobre novos tipos de
vírus, novos tipos de ataques e perigos que possam comprometer a segurança do seu
computador. Para informações sobre segurança da informação consulte regularmente
o seguinte site: www.invasao.com.br e www.terra.com.br/tecnologia
Função do Firewall
Um único computador conectado à Internet, quer seja via uma conexão dial-up
ou via uma conexão de acesso rápido: Para esta situação configuramos o ICF no
computador que está conectado à Internet. O ICF protejerá o computador de uma sé-
rie de ataques originados na Internet.
Uma pequena rede onde somente um computador tem conexão com à Internet:
Nestas situações é comum o computador que tem acesso à Internet, compartilhar esta
conexão com os demais computadores da rede (veja a Parte 16 deste tutorial). Neste
caso, quando o computador que tem acesso à Internet estiver conectado, todos os
demais passarão a ter acesso à Internet. Ou seja, existe um único ponto de acesso à
Internet que é o computador no qual existe uma conexão, quer seja dial-up ou de a-
cesso rápido. Nesta situação temos que proteger o computador que está conectado à
Internet, com isso protegeremos também os demais computadores da rede. Nesta
configuração, configuramos o computador com acesso à Internet para usar o ICF.
Uma rede empresarial com um grande número de computadores ligados em re-
de: Nestes casos também é comum existir um único ponto de acesso à Internet, o
qual é compartilhado para todos os computadores da rede. Porém para grandes redes
empresariais é exigido um alto nível de sofisticação, capacidade de bloqueio e filtra-
gem e proteção que somente produtos específicos são capazes de fornecer. Nestas
situações é comum existir um conjunto de equipamentos e programas que atua como
um Firewall para toda a rede da empresa. Obviamente que nestas situações não é
indicado o uso do ICF do Windows XP.
O ICF é considerada uma firewall "de estado". Ela monitora todos os aspectos
das comunicações que cruzam seu caminho e inspeciona o endereço de origem e de
destino de cada mensagem com a qual ele lida. Para evitar que o tráfego não solicita-
do da parte pública da conexão (a Internet) entre na parte privada da rede (o seu com-
putador conectado à Internet), o ICF mantém uma tabela de todas as comunicações
que se originaram do computador no qual está configurado o ICF.
4. Será aberta a janela Firewall do Windows. Se você tiver mais de uma conexão de
rede (por exemplo, uma conexão de rede local e uma conexão via Modem), você po-
derá habilitar ou desabilitar o IFC, individualmente, em cada conexão. Na janela Fire-
wall do Windows, dê um clique na guia Avançado. Será exibida a janela indicada na
Figura a seguir. No nosso exemplo, temos duas conexões de Rede local (Conexão
local e Conexão local 2) e o Firewall está habilitado nas duas conexões. Para habilitar
o Firewall, basta marcar a caixa de seleção ao lado da respectiva conexão. Para de-
sabilitar o Firewall em um ou mais conexões, basta desmarcar a caixa de seleção, ao
lado da respectiva conexão.
6. Após ter feito as configurações desejadas, clique em OK, para aplicá-las e fe-
char a janela Firewall do Windows.
O log de segurança da Firewall de conexão com a Internet (ICF) permite que você
escolha quais as informações serão registradas no log. Com o uso do Log de Segu-
rança é possível:
Por padrão, ao ativarmos o ICF, o log de segurança não é ativado. Para ativá-
lo, de tal maneira que passem a ser registrados eventos no log de segurança, siga os
passos indicados a seguir (Windows XP):
Registrar em log os pacotes eliminados: Marque esta opção para que todos os pa-
cotes ignorados/bloqueados que se originaram da rede privada ou da Internet, sejam
registrados no log de segurança do ICF.
Registrar em log as conexões bem-sucedidas: Marque esta opção para que todas
as conexões bem-sucedidas que se originaram da sua rede local ou da Internet serão
registradas no log de segurança.
Campo Nome: Neste campo definimos o nome do arquivo onde serão gravadas as
entradas do log de segurança. Por padrão é sugerido o seguinte caminho:
C:\Windows\pfirewall.log. Substitua C:\Windows pela pasta onde está instalado o Win-
dows XP, caso este tenha sido instalado em outra pasta.
11. Faça uma conexão com a Internet e acesse alguns sites, abra o Outlook e envie
algumas mensagens. Isto é para gerar tráfego através do Firewall, para que sejam
geradas entradas no log de segurança.
Agora vamos abrir o arquivo e ver os eventos que foram gravados no log de seguran-
çao.
13. Abra o arquivo definido como aqruivo de log, que por padrão é o arquivo
C:\Windows\pfirewall.log. Caso você tenha alterado esta opção, abra o respectivo ar-
quivo.
Na Figura a seguir temos uma visão de algumas entradas que foram gravadas no ar-
quivo de log:
Observe que cada entrada segue um padrão definido, como por exemplo:
Onde:
Se você tem uma conexão permanente com a Internet e quer utilizar o seu
computador com Windows XP como um servidor Web (disponibilizando páginas), um
servidor ftp (disponibilizando arquivos para Download) ou outro tipo de serviço da In-
ternet, você terá que configurar o ICF para aceitar requisições para tais serviços. Lem-
bre que, por padrão, o ICF bloqueia todo tráfego vindo da Internet, que não seja res-
posta a uma requisição da rede interna, enviada pelo usuário. Se você vai utilizar o
seu computador como um Servidor, o tráfego vindo de fora corresponderá as requisi-
ção dos usuários, requisições estas que terão que passar pelo ICF para chegarem até
o servidor e ser respondidas.
Por padrão nenhum dos serviços está habilitado, o que garante uma maior
segurança. Para habilitar os serviços necessários, siga os seguintes passos:
1. Faça o logon com uma conta com Permissão de Administrador e abra o Painel
de controle: Iniciar -> Painel de controle.
4. Será aberta a janela Firewall do Windows. Se você tiver mais de uma conexão
de rede (por exemplo, uma conexão de rede local e uma conexão via Modem), você
poderá fazer as configurações de serviços, individualmente, em cada conexão. Na
janela Firewall do Windows, dê um clique na guia Avançado. No nosso exemplo, te-
mos duas conexões de Rede local (Conexão local e Conexão local 2) e o Firewall está
habilitado nas duas conexões. Para configurar os serviços de uma das conexões, cli-
que na respectiva conexão para marcá-la e dê um clique no botão Configurações...,ao
lado da lista de conexões
Você também pode utilizar o botão Adicionar..., para adicionar novos serviços, não
constantes na lista.
Para configurar o padrão de tráfego ICMP através do Firewall, siga os passos indica-
dos a seguir:
1. Faça o logon com uma conta com Permissão de Administrador e abra o Painel
de controle: Iniciar -> Painel de controle.
4. Será aberta a janela Firewall do Windows. Se você tiver mais de uma conexão
de rede (por exemplo, uma conexão de rede local e uma conexão via Modem), você
poderá fazer as configurações do protocolo ICMP, individualmente, em cada conexão.
Na janela Firewall do Windows, dê um clique na guia Avançado. No nosso exemplo,
temos duas conexões de Rede local (Conexão local e Conexão local 2) e o Firewall
está habilitado nas duas conexões. Para configurar as opções do protocolo ICMP de
uma das conexões, clique na respectiva conexão para marcá-la e dê um clique no
botão Configurações...,ao lado da lista de conexões
Permitir destino de saída inacessível: Os dados enviados pela Internet, tendo como
destino este computador e, que não conseguiram “chegar” até ele devido a algum erro
serão descartados e será exibida uma mensagem explicando o erro e informando que
o destino está inacessível. A mensagem será exibida no computador de origem, o qual
tentou enviar dados para este computador, dados estes que não conseguiram chegar.
6. Marque as opções que forem necessárias, de acordo com as funções que esti-
ver desempenhando o comuptador.
Existem algumas questões que devem estar surgindo na cabeça do amigo lei-
tor. Como por exemplo: Qual a vantagem do uso dos endereços privados? O que
isso tem a ver com o NAT? Muito bem, vamos esclarecer estas questões.
“Com o uso do NAT, a empresa fornece acesso à Internet para um grande núme-
ro de computadores da rede interna, usando um número bem menor de endere-
ços IP, válidos na Internet.”
Por exemplo, uma rede com 100 computadores, usando um esquema de en-
dereçamento 10.10.0.0/255.255.0.0, poderá ter acesso à Internet, usando o NAT, u-
sando um único endereço IP válido: o endereço IP da interface externa do NAT. Ob-
serve que com isso temos uma grande economia de endereços IP: No nosso exemplo
temos 100 computadores acessando a Internet (configurados com endereços IP priva-
dos), os quais utilizam um único endereço IP válido, que é o endereço IP da interface
externa do servidor configurado como NAT.
Muito bem, respondi as questões anteriores mas agora devem ter surgido novas ques-
tões na cabeça do amigo leitor, como por exemplo:
2. Quando a resposta retorna, como o NAT sabe para qual cliente da rede interna
ela se destina, se houver mais de um cliente acessando a Internet?
• 10.10.0.10
• 10.10.0.11
• 10.10.0.12
• 10.10.0.13
• 10.10.0.14
Mas ainda fica a questão de como o NAT sabe para qual cliente interno é a
resposta, se os pacotes de dois ou mais clientes podem ter sido traduzidos para o
mesmo endereço IP externo. A resposta para estas questão é a mesma. O NAT ao
executar a função de tradução de endereços, associa um número de porta, que é úni-
co, com cada um dos computadores da rede interna. A tradução de endereços funcio-
na assim:
ternet. Mas além do endereço é também associada uma porta de comunicação. Por
exemplo, vamos supor que o computador 10.10.0.12 tenta acessar a Internet. O NAT
substitui o endereço 10.10.0.12 por um endereço válido na Internet, vou chutar um:
144.72.3.21. Mas além do número IP é também associada uma porta, como por e-
xemplo: 144.72.3.21:6555. O NAT mantém uma tabela interna onde fica registrado
que, comunicação através da porta “tal” está relacionada com o cliente “tal”. Por e-
xemplo, a tabela do NAT, em um determinado momento, poderia ter o seguinte conte-
údo:
• 144.72.3.21:6555 10.10.0.10
• 144.72.3.21:6556 10.10.0.11
• 144.72.3.21:6557 10.10.0.12
• 144.72.3.21:6558 10.10.0.13
• 144.72.3.21:6559 10.10.0.14
Observe que todos os endereços da rede interna são “traduzidos” para o mesmo en-
dereço externo, porém com um número diferente de porta para cada cliente da rede
interna.
2. Quando a resposta retorna, o NAT consulta a sua tabela interna e, pela identi-
ficação da porta, ele sabe para qual computador da rede interna deve ser enviado o
pacote de informações, uma vez que a porta de identificação está associada com um
endereço IP da rede interna. Por exemplo, se chegar um pacote endereçado a
144.72.3.21:6557, ele sabe que este pacote deve ser enviado para o seguinte compu-
tador da rede interna: 10.10.0.12, conforme exemplo da tabela anterior. O NAT obtém
esta informação a partir da tabela interna, descrita anteriormente.
Com isso, vários computadores da rede interna, podem acessar a Internet, ao mesmo
tempo, usando um único endereço IP ou um número de endereços IP bem menor do
que o número de computadores da rede interna. A diferenciação é feita através de
uma atribuição de porta de comunicação diferente, associada com cada IP da rede
interna. Este é o princípio básico do NAT – Network Address Translation (Tradução
de Endereços IP).
Os componentes do NAT
Windows XP, Windows 2000, Windows NT, Windows Me, Windows 98 ou Windows
95, são automaticamente configurados como clientes DHCP. Caso um destes clientes
tenha sido configurado para usar um IP fixo, deverá ser reconfigurado para cliente
DHCP, para que ele possa utilizar o NAT.
Situação prática: Um usuário liga para o suporte técnico e informa que não está con-
seguindo acessar outros computadores e os servidores da rede. Você vai até a seção
do usuário e faz o logon com a conta Administrador local. Siga os passos indicados a
seguir, para tentar identificar o problema e solucioná-lo:
ping 127.0.0.1
Este comando serve para verificar se o protocolo TCP/IP está corretamente instalado
e funcionando no computador. Se o TCP/IP estiver OK, você deverá obter um resulta-
do semelhante ao indicado a seguir:
F:\>ping 127.0.0.1
F:\>
Outro teste para verificar se o TCP/IP está OK é utilizar o comando ping para “pingar”
para o próprio IP do computador. Por exemplo, se você está no micro com IP
10.60.80.150, use o seguinte comando:
Ping 10.60.80.150
ping 10.60.80.134
F:\>ping 10.60.80.134
F:\>
Se o micro não estiver conseguindo se comunicar com a rede local, você receberá
uma mensagem de erro, semelhante a indicada a seguir:
F:\>ping 10.60.80.31
F:\>
esteja com uma máscara de sub-rede incorreta, como por exemplo: 255.255.0.0 é co-
mo se ele estivesse em outra rede e ele não conseguirá se comunicar com a rede lo-
cal. Nestes casos, você deve acessar as propriedades do TCP/IP e configurar a más-
cara corretamente. Se o micro recebe as configurações do TCP/IP via servidor DHCP,
você deve entrar em contato com o administrador da rede e solicitar que ele verifique e
corrija as configurações no servidor DHCP, o qual poderá estar com uma configuração
incorreta, para a máscara de sub-rede a ser fornecida para os micros da rede.
Muito bem, se o comando ping funcionar nesta etapa, significa que o micro
está conseguindo se comunicar com a rede local. O próximo passo é verificar se o
roteador (default gateway) da rede está OK.
ping 10.60.80.1
F:\>ping 10.60.80.1
F:\>
Caso o roteador esteja com problemas, você receberá uma mensagem de er-
ro. Neste caso você deve entrar em contato com o Administrador da rede, para que ele
tome as medidas necessárias, para normalizar o funcionamento do roteador. Lembre-
se que o número IP do roteador é configurado no parâmetro Gateway padrão (Default
Gateway), das propriedades do TCP/IP. Este parâmetro é configurado manualmente,
quando você configura o IP manualmente em cada micro, ou é configurado no servidor
DHCP, se a rede usa um servidor DHCP para fazer as configurações do TCP/IP, das
estações de trabalho.
que estão em servidores de outras redes da empresa, redes estas em filiais e locali-
dades remotas, ligadas através de links de WAN. O problema neste caso pode ser
com o próprio roteador ou pode ser que o número IP do Default Gateway esteja incor-
reto. Neste caso, você pode usar o comando ping para ver se o roteador está OK e
acessar as propriedades do TCP/IP, para ver se o número IP do Default Gateway está
corretamente configurado. Se o micro estiver sendo configurado via DHCP, você pode
usar o comando ipconfig/all , para exibir qual o número IP do Default Gateway, que
está sendo fornecido pelo DHCP.
ping 10.60.89.2
F:\>ping 10.60.89.2
F:\>
Caso você não obtenha uma resposta da máquina remota, pode ser que a
máquina remota esteja desligada ou indisponível na rede.
VNC Server
Controlando o PC Remotamente Com o VNC
Introdução
Nem tudo são flores, entretanto. Se você está acostumado a utilizar programas de
controle remoto para DOS e Windows, sentirá falta de alguns recursos no VNC:
• O VNC não é capaz de discar ou de aceitar conexões via modem por si só. Ele
funciona via TCP/IP exclusivamente.
• O VNC não inclui recursos de impressão ou de cópia de arquivos do micro re-
moto para o micro local.
Por outro lado, o VNC permite que você administre remotamente um servidor
NT sem necessidade de estar fisicamente presente. Se o servidor do VNC estiver ro-
dando como um serviço, você pode assumir a tela de logon do console do servidor NT,
realizar qualquer tarefa necessária, e depois dar um logoff. Desta forma o seu servidor
pode ficar isolado em uma sala trancada, ou em uma bancada ou rack de servidores
sem necessidade de um monitor SVGA e de um mouse.
LogMeIn
Quer ter acesso remoto ao seu computador mas tem IP Dinâmico, isto é,
sempre que vai navegar o IP nunca é o mesmo? Uma solução para isso é o LogMeIn,
um serviço gratuito que permite acesso ao computador sem precisar saber o IP. Para
isso, crie uma conta no site e registre o seu computador. Será necessário instalar um
programa (aproximadamente 11mb) para possibilitar o acesso, a instalação é feita
automaticamente pelo site.
Para ter acesso, basta fazer o login no site e selecionar o computador regis-
trado, o acesso é feito dentro do próprio navegador, é necessário instalar apenas um
add-on para ter acesso a máquina, sem esse add-on é possível visualizar a imagem
atual do computador, mas não o pode manusear. O LogMeIn é bem mais lento que o
VNC, mas tem a vantagem de dispensar o conhecimento do IP.