Spiga

Category 5 cable, ou Cat 5

Category 5 cable, sabido geralmente porque o Cat 5 ou o "cabo e o telefone", são um tipo do cabo do twisted pair projetado para a integridade de sinal elevada. Muitos tais cabos são unshielded mas alguns são protegidos. Category 5 foi substituída pela especificação dCategory 5e. Este tipo de cabo é usado frequentemente em cabografar estruturado para redes de computador tais como o Ethernet, e usado também carregar muitos outros sinais tais como serviços, o token ring, e o ATM básicos da voz (em até 155 Mbit/s, distâncias curtas excedentes).

1 conector dCategory 5e o 1.3 dCategory 5 o 1.2 dos métodos o 1.1 do uso e da fiação e a outra informação

ligações externas

o plugue modular dos métodos 8P8C do uso e da fiação fixa posicionar o pino modular do plugue 8P8C que posiciona o pino cor 1 da fiação de TIA/EIA-568-A T568A do fio do par 3 o fio 1 white/green 2 de 1 par 3 3 2 verdes 3 do fio 2 do par 3 2 o fio 1 white/orange 4 de 1 par 2 1 2 azul 5 do fio 2 do par 1 1 fio 1 white/blue 6 de 1 par 1 2 2 a laranja 7 do fio 2 do par 2 4 o fio 1 white/brown 8 de 1 par 4 4 2 pino marrom cor 1 da fiação do fio 2 TIA/EIA-568-B T568B do par 4 do fio do par 2 o fio 1 white/orange 2 de 1 par 2 2 2 a laranja 3 do fio 2 do par 2 3 o fio 1 white/green 4 de 1 par 3 1 2 emparelham 1 azul 5 do fio 2 1 fio 1 white/blue 6 de 1 par 1 3 2 verdes 7 do fio 2 do par 3 4 o fio 1 white/brown 8 de 1 par 4 4 2 imagem marrom do fio 2 do par 4 do cabo parcialmente descascado que mostra os pares torcidos.

Imagem do cabo parcialmente descascado que mostra os pares torcidos. Imagem de uma tomada de parede do Cat 5E que mostra os dois esquemas wiring: A para T568A, B para T568B. Imagem de uma tomada de parede do Cat 5E que mostra os dois esquemas wiring: A para T568A, B para T568B.Category 5 A especificação original para o Category 5 cable foi definida em ANSI/TIA/EIA-568-A, com esclarecimento em TSB-95. Estes originais especificaram características de desempenho e exigências do teste para freqüências de até 100 megahertz. O Category 5 cable inclui quatro pares torcidos em um único revestimento do cabo.

Este uso de linhas equilibradas ajudas preserva uma relação signal-to-noise elevada apesar da interferência de ambas as fontes externas e de outros pares (este último formulário da interferência é chamado crosstalk). É usado o mais geralmente para 100 redes de Mbit/s, tais como o Ethernet 100BASE-TX, embora IEEE 802.3ab defina os padrões para 1000BASE-T - Ethernet do gigabit sobre o Category 5 cable. O cabo do Cat 5 tem tipicamente três torções por a polegada de cada twisted pair de 24 fios de cobre do calibre dentro do cabo.Category 5e O cabo do Cat 5e é uma versão realçada do Cat 5 que adiciona especificações para o crosstalk distante do fim. Foi definido formalmente em 2001 no padrão de TIA/EIA-568-B, que reconhece não mais por muito tempo a especificação original do gato 5.

Embora 1000BASE-T seja projetado para o uso com cabo do Cat 5, as especificações mais apertadas associadas com o cabo e os conectores do Cat 5e fazem-lhe uma escolha excelente para o uso com 1000BASE-T. Apesar das especificações mais estritas do desempenho, o cabo do Cat 5e não permite umas distâncias mais longas do cabo para as redes Ethernet: os cabos são limitados ainda a um máximo de 328 ft (100 m) no comprimento (a prática normal é ("horizontal") aos cabos reparados limite a 90 m a permitir até 5 m do cabo do remendo em cada extremidade). As características de desempenho do cabo do Cat 5e e os métodos do teste são definidos em TIA/EIA-568-B.2-2001.

O cabo existe em formulários encalhados e contínuos do condutor. O formulário encalhado é mais flexível e suporta a dobra sem quebrar e é servido para conexões de confiança com os conectores da perfuração da isolação, mas conexões unreliable dos makes em conectores do isolação-deslocamento. (FixMe: As ligações precedentes mostram ambos os termos como synonyms, quando por esta definição os termos parecerem consultar aos conectores em que a isolação está perfurada como o RJ45, e conectores em que a isolação é removida primeiramente como o soquete de parede na figura à direita.) O formulário contínuo é mais menos caro e faz conexões de confiança em conectores do deslocamento da isolação, mas conexões unreliable dos makes em conectores da perfuração da isolação. Fazendo exame destas coisas no cliente, a fiação construindo (para o exemplo, a fiação dentro da parede que conecta um soquete de parede a um painel de remendo central) é núcleo contínuo, quando os cabos do remendo (para o exemplo, o cabo móvel que plugues no soquete de parede em uma extremidade e um computador na outra) forem encalhados.

Cabografe tipos, tipos do conector e as topologias cabografando são definidas por TIA/EIA-568-B. Quase sempre, os conectores 8P8C modulares, consultados frequentemente incorretamente a como "RJ-45", são usados conectando o Category 5 cable. O cabo é terminado no esquema de T568A ou no esquema de T568B. Não faz nenhuma diferença que for usada porque é ambo o direta reto (o pino 1 a 1, fixa 2 a 2, etc.); os tipos de qualquer modo misturados do cabo não devem ser conectados em série enquanto o impedance por o par difere ligeiramente e poderiam causar a degradação do sinal. O Ethernet que do artigo o twisted pair excedente descreve como o cabo é usado para o Ethernet, including da "o excesso especial cruz" cabografa...

Instalacao Rede Wireless Sem Fio

Wireless LAN Instalação
Num Seminário prévio,nós discutimos os passos para instalar um Wireless LAN, que inclui requisitos reunindo, projeto, instalação, prova, e planejar para apoio operacional . O que nós faremos agora está focos nos passos importantes de instalar os sistemas de distribuições e pontos de acessos.

Planejar cuidadoso

Como com qualquer outro projeto, o planejar de uma instalação de WLAN envolve estabelecendo um horário e designar recursos. Por exemplo, você pode necessitar dois instaladores trabalhando sobre que um período de seis semanas instalasse 150 pontos de acesso e só um instalador para uns dias de par para uma rede menor com cinco pontos de acesso.

Você também necessitará realizar que alguma coordenação para cima frontal assegurar que a instalação é completada em horário. Os pontos de acesso amarrarão costas a interruptores via Ethernet; portanto, necessita comunicar com as pessoas responsável para apoiar os sistemas existentes de Ethernet se eles já existem. Cada ponto de acesso exige um 10Mbps ou conexão de Ethernet 100Mbps, dependendo do projeto do WLAN. Além do mais, irá possível é mais seguro e ótimo em termos de desempenho separar os pontos de acesso do resto da rede incorporada via uma fresadora ou LAN virtual (VLAN) (define). Somente esteja seguro discutir todo isto com o pessoal de apoio para integração eficiente no sistema existente.

Quando considerar o horário de instalação, pensa sobre o tempo de instalação. A melhor aproximação é instalar pontos de acesso e o sistema de distribuição durante tempos ociosos operacionais. Por exemplo, não tenta indo plena velocidade adiante com uma instalação em armazéns varejistas em novembro nem dezembro por causa das atividades feriado-relacionados. Também evite instalações em complexos de escritório durante o diurno quando há lotes das pessoas moem ao redor de.

Em instalações maiores, você irá possível topa com portas trancadas levar a situações onde você necessita instalar pontos de acesso ou telegrafar. Como um resultado, coordena acesso a estes lugares trancados antes de receber demais longe ao longo de. É melhor realmente ter um número de telefone (preferivelmente um telefone celular) de alguém que o pode receber em lugares no último momento se for necessário.
Identifique Situações para Acesso Pontos

As situações de instalação de pontos de acesso têm impacto significativo em desempenho. Tão, quer estar seguro fazer este direito por executar uma freqüência de rádio (RF) pesquisa de local antes de instalar os pontos de acesso. A pesquisa de local notará fontes potenciais de interferência de RF e fornece uma base para determinar as situações mais eficientes de instalação para pontos de acesso. Pode referir a um seminário prévio e casos clínicos relacionados discutindo local pesquiso executei para o O Miami Aeroporto Internacional e Escola naval de Graduado de Poste para detalhes em executar pesquisas de local de RF para WLANs.

Quando decidir onde colocar um ponto de acesso, urso em cobertura de mente e requisitos de desempenho. Você sobre não deve fazê-lo quando encontrar estes requisitos por causa de talvez de ficar sem canais de ponto de acesso. Também tomada em considerar as limitações máximas de comprimento de cabo (100 relógios) para o cabo correndo do interruptor de Ethernet ao ponto de acesso. Se um 100 cabo de relógio não alcançará sua situação preferida de ponto de acesso, então pensa sobre mover o ponto de acesso nem talvez usando um A ponte de WLAN (define) ou fibra ótica fazer a conexão.

Para melhores resultados de propagação de sinal, monta os pontos de acesso tão alto quanto possível. Mantenha em mente, embora, que você talvez necessite a serviço o ponto de acesso de tempo-a-tempo por usar uma escada costumeira.

A eletricidade é algo mais você deve considerar quando identificar uma situação para o ponto de acesso. Focalize em usar Acione-sobre-Ethernet ( PoE) (define) fornecer poder elétrico ao ponto de acesso sobre a Categoria 5 (define) Ethernet telegrafa. Se isso não é possível, você provavelmente necessitará um eletricista duro de ligar o ponto de acesso a uma fonte de eletricidade.

Isto é um passo óbvio tantos consideraria trivial; no entanto, mantem em mente que a instalação de WLANs é algo diferente que ligou parelhas. Por exemplo, você necessitará equipamento rádio-baseado de prova que pode receber e analisar sinais de RF. Podia usar artifícios tal como O AirMagnet ou Capa Amarela, que podem analisar sinais de WLAN quando executar a pesquisa de local de RF e prova a instalação final. Naturalmente outras ferramentas mais comuns tal como uma escada, montando suportes, crimpers de fio e um martelo são também necessários também.
Instale o sistema de distribuição

O sistema de distribuição inclui interruptores de Ethernet e talvez fresadoras junto com Categoria que 5 par torcido telegrafando que corre a cada ponto de acesso. Esteja seguro marcar todos cabo de acordo com especificações de companhia ou métodos que você define. A idéia principal é identificar cada fim do cabo por algum esquema de número que o deixa sabe que acesso aponta lida com quando ligar o fio a um painel de remendo e rewiring ou troubleshooting o sistema no futuro.

Algumas companhias exigem que o Ethernet telegrafar é instalado dentro de um conduto de metal, que fornece alguma segurança adicional de fogo. Como um resultado, determina se o conduto é exigido em ordem adequadamente instalar (e citação) o sistema. Você certamente não quer descobrir a necessidade para um conduto durante a prova final -- eles você talvez tenha que começar do nada.
Configure e Instale Acesso Pontos

Na maioria de casos, especialmente quando tem múltiplos pontos de acesso, você não poderá encontrar requisitos e o projeto usando os cenários predeterminados de ponto de acesso. Por exemplo, você necessitará pôr os pontos de acesso dentro de fechar proximidade um ao outro a diferente O rádio canaliza para reduzir interferência de ponto de enterra-acesso. Além do mais, jogo transmite poder, encripção, autenticação, solicite-a-envia / aclara-a-envia e O fragmentation a valores adequados.

Além do mais os 802,11 cenários, você necessita configurar o protocolo de Internet (IP) que endereço submetesse com um plano eficiente de endereço de IP. Esteja seguro fazer isto antes de montar o ponto de acesso evitar dificuldades em finalizar a instalação.

Sei de várias companhias que aprenderam este o muito bem por instalar um grande número de pontos de acesso só mais tarde achar que todos pontos de acesso são postos ao mesmo predeterminado endereço de IP. Isto causa conflitos quando tentar de configurar o ponto de acesso sobre o Porto 80 interface de Teia de uma situação centralizada conveniente do ligou-lado da rede. Aí única resolução estava ir a cada ponto de acesso e põe o endereço de IP via um computador portátil e cabo de série unido ao porto de consola do ponto de acesso, um antes tempo consume tarefa.

Em instalações de escritório, instala os pontos de acesso acima da gota para baixo tetos. Você simplesmente pode retirar o ladrilho de teto e coloca uma prateleira de madeira sobre o topo dos suportes de teto agir como uma plataforma para o ponto de acesso residir. A antena pode permanecer acima de o ladrilho de teto para a maioria de situações. Aliás, é freqüentemente melhor ocultar o ponto de acesso o possível melhorar segurança.

Em algumas instalações, você pode necessitar montar o ponto de acesso numa prateleira ou poste. Somente mantenha o ponto de acesso além de alcance fácil das pessoas reduzir a possibilidade de forçar.

As antenas certamente impactam a propagação de ondas de rádio, e orientação imprópria pode mudar cobertura de sinal a algo diferente que o que foi determinado durante a pesquisa de local de RF. Na maioria de casos, você necessita apontar a vertical de antena a que o chão aumentasse ao alcance máximo (supondo as antenas omni-direcionais mais comuns).
Teste a Instalação

Não o tome para conceder que sua cobertura e liga é tá bom. Teste usando ferramentas tal como AirMagnet ou Capa Amarela por assegurar que sinaliza força é suficientemente altos em todas áreas onde operadores vagarão. Além do mais, certifique esse desempenho encontra requisitos enquanto cliente que utiliza artifícios que operadores reais operarão. Se cobertura não é até nível, então você pode necessitar mover alguns pontos de acesso nem instalam adicionais.

Realize as provas durante vezes quando há operadores típicos na facilidade. Vi impactos significativos em propagação de grupos das pessoas recebendo entre o artifício de cliente e o acesso aponta. Por exemplo, os hospitais recebem muita menos cobertura dentro de lugares pacientes quando pleno de médicos e enfermeiras. Como um resultado, faz testes sob as piores situações.
Documente a instalação final

Depois que completar a instalação, não esquece-se cuidadosamente documentar o que foi feito. A documentação deve incluir um diagrama retratando a situação de pontos instalados de acesso e cenários aplicáveis de configuração. Você certamente necessitará esta documentação em ordem fisicamente achar os pontos de acesso no futuro, supondo era realmente bom em ocultar os. Além do mais, a informação de configuração será necessária para controlar, troubleshoot e melhora o WLAN. fonte

Configuração Básica de Rede

Este capítulo detalha o processo de configuração básica de rede. O Linux tem a capacidade de alterar ligando em rede informação na mosca e em quase todos casos, nenhum reboot é necessário. Se é suficientemente corajoso, você também pode investigar no /sistema de arquivo de proc que permitirá que mudasse vários cenários na mosca demais- mas fujo de mim. Enquanto isto é uma bênção para muitas pessoas familiar com outros sistema operacionais, também pode ser um problema. Freqüentemente, um administrador de sistema deseja fazer as mudanças rapidamente bem pode fazê-l os dinamicamente, esquecendo-se contudo fazê-los permanente por modificar os arquivos relevantes. Num reboot de sistema, os cenários velhos retornam assombrá-lo. Então uma palavra pequena de aviso - assegura suas mudanças dinâmicas são feitos permanente por atualizar os arquivos.

O comando de ifconfig

Os endereços de cartão de rede podem ser designados usar o comando de ifconfig. Isto manda tem a capacidade de abater um rede interface cartão para cima, toma ele e reconfigure ele. Deixe ' s começa por examinar seus cenários atuais de rede.

o ifconfig -um


A interface de loopback

Notará que ao menos uma conexão de rede é presente em seu sistema - o "olhai" interface. Isto é a interface de loopback e é comum a todos sistemas ligou a uma rede. A interface de loopback é uma interface virtual e nunca desce. Ele 's que função primária é permitir o funcionar d a pilha de TCP/IP no OS sem a presença de um cartão de rede.

O endereço de IP designou ao endereço de loopback (olhai) é 127.0.0.1 - uma classe UM endereço. Tente de fazer uma prova de eco à interface de loopback usando o comando de tinido:

tina 127.0.0.1


Deve receber uma resposta. Desde que isto é uma interface virtual, você teve que fazer nada a assegurar que é para cima. Naturalmente, justo porque a interface de loopback é para cima não quer dizer pode começar conversa a outros em sua rede local. Para que necessita um cartão real de rede.

Se você não vê uma interface chamado “eth0", provavelmente significa que você não carregou os motoristas para seu cartão de rede. Se isto é o caso, você necessitará determinar que cartão de tipo de rede (e lasca põe) você tem. É para fora d o alcance do curso entrar nos detalhes aqui. Em vez disso verifique nosso local de Beckers de Donald - fez a maioria da codificação de motoristas de rede para Linux (http://www.scyld.com/network).

Como montar um Provedor Wireless

1º) Contratar um INTERNET LINK que é uma conexão de alta velocidade à internet. Geralmente é um
produto corporativo, de primeira linha, das operadoras locais (Telemar, CTBC, Telefonica, BrasilTelecom,
etc...). O Internet Link varia de preço de operadora para operadora, mantendo uma média de valor de R$
500,00 para um link 256 Kbps. Esse seria o mínimo para iniciar um empreendimento para atender a cerca
de 20 a 30 clientes do seu provedor wireless distribuindo conexões em torno de 64 Kbps e 128 Kbps, desde
que você selecione bem os clientes, escolhendo clientes com perfil de utilização “tranqüila”, ou seja,
clientes que navegam e leem e-mails. Evite clientes que façam uso constante da carga máxima da
conexão, como clientes que utilizam a internet permanentemente para baixar videos, programas, jogos,
músicas, etc. Este segundo tipo de cliente é prejuízo certo. Para locais remotos, onde operadoras não
atendem com link par metálico ou rádio, você poderá optar pela StarOne que atende via satélite qualquer
local do Brasil. O link satélite não possui a mesma qualidade, pois possui um delay muito alto e não
consegue atingir as mesmas velocidades máximas de links com par metálico ou rádio, porém atende muito
bem para casos de pequenos provedores com até 50 clientes.

2º) Selecionar e contratar os locais para instalação das torres. Dê preferência a terraços de prédios, pois
são locais seguros, geralmente de fácil acesso e que já são providos de infra-estrutura como abrigo para os
equipamentos, energia elétrica, etc. Caso você tenha necessidade de montar torres isoladas, em área
rural ou periferia, esteja seguro de montar algo com a segurança e infra-estrutura necessária para não ter
problemas no futuro como queimadas, chuvas e ventos fortes que poderão danificar a torre e
conseqüentemente os equipamentos; além de roubos e depredações, que são comuns em torres isoladas.
Faça o levantamento destes custos, que são de extrema importância. Busque parceria com rádios FM que
geralmente aceitam compartilhar espaços em suas torres e abrigos.

3º) ESTE ITEM É ESSENCIAL PARA O SUCESSO: ESCOLHA DOS EQUIPAMENTOS. Fique atento e escolha o
tipo certo de equipamento (PRINCIPALMENTE AS ANTENAS) que realmente irão lhe atender. Existem
equipamentos e antenas que são excelentes para uma realidade e terríveis para outra. Você deverá ter
consciência de escolher equipamentos que irão atender bem à sua realidade. Nesta hora é necessário
analisar fatores como relevo, distâncias, quantidade de clientes por torre, média de tráfego, topologia de
rede, etc. Para iniciar um empreendimento básico, que consiga atender cerca de 100 a 120 clientes em
uma única torre, estimando a utilização média de 60 clientes simultâneos, você deverá utilizar os
seguintes equipamentos:

a) 01 ACCESS POINT ZINWELL G120 (HOMOLOGADO ANATEL) C/ 250 MW DE POTÊNCIA HARDWARE
Este access point possui firmware (software interno) em português, com diversos recursos
realmente essenciais para o controle de tráfego de um provedor wireless, como:

1. DHCP – recurso que configura automaticamente os Ips dos clientes
2. Access List – permite acessar somente clientes com MACs cadastradas
3. Controle de Banda – limita a navegação conforme velocidade contratada
4. Block Relay – impede que um cliente veja o computador do outro no ambiente de
rede
5. Watchdog – reseta o equipamento automaticamente caso ele trave
6. 250 mW – Excelente potência de transmissão, fará com que seu sinal seja forte e
contínuo sem a necessidade do uso de amplificadores. Alguns equipamentos
“famosos” como Dlink e Linksys têm apenas 42 mW de potência. Atente-se !

b) 01 CAIXA HERMÉTICA

Esta caixa irá proteger o seu equipamento de variações de energia elétrica e quedas de raios na
antena, além de abrigá-lo protegendo-o do sol e chuva, mantendo o interior da caixa em
temperatura adequada para o funcionamento do mesmo, evitando assim o travamento do
equipamento.

c) 01 ANTENA OMNIDIRECIONAL que melhor atende ao seu caso, havendo estes modelos:

1. AQUÁRIO 12 dBi
Atualmente existem várias antenas no mercado com promessa de atender aos
provedores. Até mesmo antenas de fabricação caseira, feitas com tubos de
plástico e fios de cobre. Tais antenas realmente funcionam, sim ! Porém, não
têm a mesma durabilidade e padronização na sua fabricação. Podendo causar
problemas em médio e longo prazo, além de muitas vezes não apresentarem a
potência prometida pelo fabricante. Esta antena é de fabricação nacional, de
excelente qualidade e desempenho, fabricada pela Ideal Antenas, que é
fabricante tradicional de antenas de todos os tipos. A antena de 12 dBi tem a
característica de manter forte o sinal próximo dela até uma distância de 3 a 4 Km.
É indicada para provedores situados em cidades menores ou que irão atender
clientes em um raio mais próximo da torre.

2. AQUÁRIO 15 dBi
Antena igual fabricante da antena de 12 dBi citada acima, porém, a antena de 15
dBi tem a característica de manter forte em torno de 4 a 7 Km de distância em
torno dela, deixando o sinal próximo dela em nível fraco ou até mesmo causando
áreas de sombra (locais sem sinal) em áreas muito próximas à antena. Esta
antena, quanto mais alto ela for instalada, mais alto ela espalha o sinal, podendo
atingir distâncias de até 10 a 15 Km com boa qualidade de link. É indicada para
provedores situados em cidades médias e grandes.

3. IDEAL TELECOM 15 dBi – HOMOLOGADA ANATEL
A principal vantagem em adquirir um produto homologado pela ANATEL é devido o
fato do protótipo do produto ter passado por baterias de testes onde o fabricante
realmente atesta e afere que o produto está de acordo com a legislação em vigor,
além de que o produto realmente funciona conforme características técnicas
registradas pelo fabricante junto à ANATEL. Além de outra grande vantagem em
não ter nenhum tipo de problema com fiscalização da ANATEL à respeito da
utilização de produtos não homologados em sua rede privada ou provedor. A
antena de 15 dBi tem a característica de manter forte em torno de 4 a 7 Km de
distância em torno dela, deixando o sinal próximo dela em nível fraco ou até
mesmo causando áreas de sombra (locais sem sinal) em áreas muito próximas à
antena. Esta antena, quanto mais alto ela for instalada, mais alto ela espalha o
sinal, podendo atingir distâncias de até 10 a 15 Km com boa qualidade de link. É
indicada para provedores situados em cidades médias e grandes.

d) CABO LINK: Será necessário utilizar um cabo de link para ligar o seu access point à sua antena
omni. Fornecemos este cabo, já montado e testado eletronicamente sendo 1 conector SMA e
conector 1 N macho, usando 2 metros de cabo RGC58, conectando a antena omni ao access point
que estará alojado no interior da caixa hermética.

e) PONTO A PONTO COM O PROVEDOR: Existem várias formas de você fazer o acesso entre a sua
torre o link do seu provedor. Caso sua torre esteja no mesmo local onde você instalou o link é a
maneira mais fácil, basta você utilizar um cabo par trançado vindo do seu roteador até o seu
access point. Caso você tenha uma torre isolada, distante do provedor em até 10 Km, você
poderá fechar o link de duas formas:

1. FORMA PRÁTICA: Neste formato você irá investir menos, porém terá um link
frágil, porém que irá atender certamente a uma rede de até 40 clientes em uso
simultâneo. Você deverá, basicamente, instalar um access point configurado em
modo cliente dentro do provedor, captando o sinal da torre. Neste caso, você
fará com que o seu servidor ou o próprio access point instalado dentro do provedor
funcione como o gateway da rede. Neste formato, você deverá investir:

01 ACCESS POINT + 01 ANTENA DIRECIONAL + 01 CABO CONEXÁO WIRELESS para
levar o link de Internet até à torre, via wireless.

2. FORMA ROBUSTA: Neste formato você irá investir um pouco mais, porém terá um
link dedicado entre o provedor e a torre, um único canal para trafegar os dados
entre a torre o provedor. Você deverá investir, neste caso:

02 ACCESS POINT + 02 ANTENA DIRECIONAL + 02 CABO CONEXÁO

4º) SERVIDOR DE SERVIÇOS ADICIONAIS: Esta etapa é opcional e pode ser feita posteriormente ao provedor
estar em funcionamento. Você poderá optar por uma máquina Linux, com a configuração básica de um
DURON 1100 MHZ - 256 Mb RAM – 40Gb HD. Instale um Linux mais indicado para o perfil de provedor,
como o Fedora ou RedHat. Você poderá ativar os seguintes serviços: Proxy, Servidor de Páginas Web
(Apache), Servidor de E-Mail (Qmail ou Postfix), Servidor de FTP, Servidor de Jogos em rede (Counter
Strike, etc...).

5º) KIT CLIENTES: A Sat5 (www.sat5.com.br) vende o kit cliente já completo, com os cabos montados e
testados eletronicamente, com ótimo preço de mercado, pronto para instalação, composto de:

01 PLACA PCI + 01 CABO CONEXÃO + 01 ANTENA DIRECIONAL
A instalação dos clientes é simples. Basicamente o instalador deverá instalar a antena em local onde
exista visada direta para a torre do provedor (onde você enxergue diretamente a antena do provedor, sem
obstáculos em frete). De preferência instale a antena em uma haste cerca de 1,5 a 2 m mais alto que o
telhado para evitar a reflexão do sinal no telhado. Caso não for instalar no telhado, a instalação da
antena fixada na parede funciona bem, pois a parede isola a antena de qualquer interferência e a
captação do sinal fica muito boa nestes casos. Utilize o mínimo de cabo RGC possível. Muitos provedores
têm como mito que só o cabo RGC213 que funciona bem, porém, em testes práticos concluímos que a
diferença de desempenho entre o cabo RGC213 e o RGC58 é cerca de 8% inferior para o caso do RGC58. O
RGC213 é indicado para ambientes propícios à interferências, como indústrias e locais próximos à rede
elétrica. Para ambientes domésticos e comerciais, o cabo RGC58 atende perfeitamente, demonstrando
excelente desempenho e o melhor custo x benefício, além da facilidade de manuseio deste cabo, que é
bem mais flexível. Nossos cabos montados são testados eletronicamente, o que lhe dá a garantia de uma
instalação rápida e tranqüila, com cabo profissionalmente montado.

ADICIONAL 1 – A RESPEITO DE OUTORGA DO PROVEDOR JUNTO À ANATEL
Se você for montar uma rede para uso privado não é necessário outorga da ANATEL, apenas é necessário
que você compre todos os produtos homologados pela ANATEL. Porém, se você for montar um provedor de
acesso comercial, você deverá ter a outorga SCM da ANATEL ou aderir a uma rede de provedores já
homologados. A respeito da homologação, seus processos e etapas a própria ANATEL poderá informar-lhe
tudo que é necessário, valores, prazos, etc... no próprio site da agência, na seção COMUNICAÇÃO
MULTIMIDIA: http://www.anatel.gov.br/Comunicacao_Multimidia/default.asp?CodArea=33&CodPrinc=1
Existe também a possibilidade de você aderir o seu provedor a uma rede de provedores já outorgada, que
faz o aluguel da licença, assim você consegue a outorga de forma mais rápido e mais barato, por estar
compartilhando da outorga.

80% dos provedores inicia sem outorga mesmo, já que a fiscalização da ANATEL não "bate muito em cima"
desse seguimento... ainda mais se você tiver em cidade pequena... no entanto, não interprete que
estamos lhe orientando a trabalhar sem outorga.

ADICIONAL 2 – DIFERENÇA ENTRE ACCESS POINT ZINWELL X EDIMAX

Edimax:

a) 5 portas RJ45 que permite além de compartilhar a conexão via wireless, também compartilhar via cabo.
b) Potência em hardware de 100 mW porém possibilidade de elevação via software para até 400 mW.
c) Não é homologado ANATEL.
Zinwell:
a) 1 só porta RJ45
b) Potência REAL do HARDWARE de 250 mW não fazendo alteração da potência via software.
c) É homologado ANATEL.

Trata-se de 2 produtos de excelente qualidade e durabilidade, porém existem as características citadas
acima que os diferenciam e você poderá optar pelo produto que melhor lhe atende.
ADICIONAL 3 – CAPACIDADE DE USUÁRIOS DO ACCESS POINT C/ FIRMWARE APROUTER 6
Suporta em torno de 100 a 120 usuários considerando-se o fluxo simultâneo em torno de 60 a 80 clientes
128 Kbps.

ADICIONAL 4 – VISADA ENTRE O CLIENTE E O PROVEDOR

Para que qualquer comunicação wireless 2,4 Ghz (802.11B / 802.11G) funcione é necessário que tenha
visada direta (nenhum obstáculo como prédios, morros altos, árvores) entre os dois pontos. Em casos de
boas condições de visada e utilizando bons equipamentos apresenta-se condições para conexões de links
em torno de até 18 Km. Conexões sem visada funcionam no máximo há 60 metros do access point.

ADICIONAL 5 – WIRELESS DE NOTEBOOK
Interfaces wireless de notebooks (interfaces internas sem ligação com antena externa) não tem potência e
nem performance para conexões de longa distância, são utilizadas para conexões em ambientes fechados,
há no máximo 40 metros do access point, estando o access point utilizando antena interna de 2 dBi (a
antena original que vem no equipamento). Portanto, não há como mesclar REDE INTERNA (notebook,
access point e placas PCI utilizando anteninhas de 2 dBi originais do equipamento) com REDE EXTERNA
(access points e placas PCI utilizando antenas omni ou direcionais externas).

ADICIONAL 6 – DISTÂNCIA MÁXIMA PARA CONEXÃO
Questões de distância são relativas, pois existem fatores que influenciam diretamente na captação do
sinal, como o fato de não haver obstáculos entre o local onde será instalado a conexão, potência dos
equipamentos receptores e transmissores, existência de sinais de mesma freqüência na região, etc...
(obstáculos como morros altos, prédios, etc...).

ADICIONAL 7 – ISOLAMENTO DOS CONECTORES
É muito importante a utilização de isolamento com fita de alta fusão nos conectores que ficarão expostos
ao sol. Os conectores expostos sem isolamento, se molhados, apresentam curto-circuito e com isso
prejudicam em muito a qualidade da conexão. Conectores sem isolamento, com o tempo apresentam
oxidação, o que prejudica e pode até causar a paralisação de funcionamento da conexão. Portanto,
sempre isole bem os conectores e quando possível abrigue-os para que não fiquem expostos ao tempo.
ADICIONAL 8 – ACESSÓRIOS ESSENCIAIS NA CAIXA HERMÉTICA

A escolha da caixa hermética é também muito importante para utilização do access point em ambiente
externo. Dê preferência para utilização de caixas herméticas com sistema de ventilação, que contribuem
para a eliminação do ar quente no interior da caixa hermética, visto que o access point ligado esquenta
muito e deve-se evitar a alta temperatura do equipamento buscando evitar o travamento do mesmo e até
mesmo buscando expandir a durabilidade dele. Outro item importante que deve fazer parte da caixa
hermética é o centelhador, que é um protetor contra surtos elétricos provenientes da antena, ou seja, se
caí um raio ou qualquer descarga elétrica na antena, o centelhador protege o equipamento, evitando que
a descarga elétrica chegue até o access point, evitando assim o dano ao aparelho. Sendo possível,
também inclua o filtro de linha, que protege o equipamento de descargas elétricas provenientes da rede
de alimentação elétrica.

Endereco IP e Servidor DNS

Endereço IP:

Os endereços IP identificam cada micro na rede. A regra básica é que cada micro deve ter um endereço IP diferente e todos devem usar endereços dentro da mesma faixa.

Um endereço IP é composto de uma seqüência de 32 bits, divididos em 4 grupos de 8 bits cada. Cada grupo de 8 bits recebe o nome de octeto.

Veja que 8 bits permitem 256 combinações diferentes (se quiser comprovar, é só calcular quando é dois elevado à oitava potência). Para facilitar a configuração dos endereços, usamos números de 0 a 255 para representar cada octeto, formando endereços como 220.45.100.222, 131.175.34.7 etc. Muito mais fácil do que ficar decorando seqüencias de números binários.

O endereço IP é dividido em duas partes. A primeira identifica a rede à qual o computador está conectado (necessário, pois numa rede TCP/IP podemos ter várias redes conectadas entre sí, veja o caso da Internet) e a segunda identifica o computador (chamado de host) dentro da rede.

Obrigatoriamente, os primeiros octetos servirão para identificar a rede e os últimos servirão para identificar o computador em sí. Como temos apenas 4 octetos, esta divisão limitaria bastante o número de endereços possíveis o que seria uma grande limitação no caso da Internet, onde são necessários muitos endereços.

Se fosse reservado apenas o primeiro octeto do endereço por exemplo, teríamos um grande número de hosts (micros conectados a cada rede), mas em compensação poderíamos ter apenas 256 redes diferentes, o que seria muito complicado considerando o tamanho do mundo.

Mesmo se reservássemos dois octetos para a identificação da rede e dois para a identificação do host, os endereços possíveis seriam insuficientes, pois existem mais de 65 mil redes diferentes no mundo, conectadas entre sí através da Internet e existem algumas redes com mais de 65 mil micros.

Para permitir uma gama maior de endereços, os desenvolvedores do TPC/IP dividiram o endereçamento IP em cinco classes, denominadas A, B, C, D, e E, sendo que as classes D e E estão reservadas para expansões futuras. Cada classe reserva um número diferente de octetos para o endereçamento da rede.

Na classe A, apenas o primeiro octeto identifica a rede, na classe B são usados os dois primeiros octetos e na classe C temos os três primeiros octetos reservados para a rede e apenas o último reservado para a identificação dos hosts.

O que diferencia uma classe de endereços da outra, é o valor do primeiro octeto. Se for um número entre 1 e 126 (como em 113.221.34.57) temos um endereço de classe A. Se o valor do primeiro octeto for um número entre 128 e 191, então temos um endereço de classe B (como em 167.27.135.203) e, finalmente, caso o primeiro octeto seja um número entre 192 e 223 teremos um endereço de classe C, como em 212.23.187.98

Isso permite que existam ao mesmo tempo redes pequenas, com até 254 micros, usadas por exemplo por pequenas empresas e provedores de acesso e redes muito grandes, usadas por empresas maiores. Todos os endereços IP válidos na Internet possuem dono. Seja alguma empresa ou alguma entidade certificadora que os fornece junto com novos links. Por isso não podemos utilizar nenhum deles a esmo. Quando você se conecta na Internet você recebe um (e apenas um) endereço IP válido, emprestado pelo provedor de acesso, algo como por exemplo "200.220.231.34". É através deste número que outros computadores na Internet podem enviar informações e arquivos para o seu.

Quando quiser configurar uma rede local, você deve usar um dos endereços reservados, endereços que não existem na Internet e que por isso podemos utilizar à vontade em nossas redes particulares. As faixas reservadas de endereços são:

10.x.x.x, com máscara de sub-rede 255.0.0.0

172.16.x.x até 172.31.x.x, com máscara de sub-rede 255.255.0.0

192.168.0.x até 192.168.255.x, com máscara de sub-rede 255.255.255.0

Você pode usar qualquer uma dessas faixas de endereços na sua rede. Uma faixa de endereços das mais usadas é a 192.168.0.x, onde o "192.168.0." vai ser igual em todos os micros da rede e muda apenas o último número, que pode ser ir de 1 até 254 (o 0 e o 255 são reservados para o endereço da rede e o sinal de broadcast). Se você tiver 4 micros na rede, os endereços deles podem ser por exemplo 192.168.0.1, 192.168.0.2, 192.168.0.3 e 192.168.0.4.

- Máscara de sub-rede

Ao contrário do endereço IP, que é formado por valores entre 0 e 255, a máscara de sub-rede é formada por apenas dois valores: 0 e 255, como em 255.255.0.0 ou 255.0.0.0. onde um valor 255 indica a parte endereço IP referente à rede, e um valor 0 indica a parte endereço IP referente ao host, o endereço particular de cada computador que faz parte dela.

A máscara de rede padrão acompanha a classe do endereço IP: num endereço de classe A, a máscara será 255.0.0.0, indicando que o primeiro octeto se refere à rede e os três últimos ao host. Num endereço classe B, a máscara padrão será 255.255.0.0, onde os dois primeiros octetos referem-se à rede e os dois últimos ao host, e num endereço classe C, a máscara padrão será 255.255.255.0 onde apenas o último octeto refere-se ao host.

Mas, afinal, para que servem as máscaras de sub-rede então? Apesar das máscaras padrão acompanharem a classe do endereço IP, é possível "mascarar" um endereço IP, mudando as faixas do endereço que serão usadas para endereçar a rede e o host. O termo "máscara de sub-rede" é muito apropriado neste caso, pois a "máscara" é usada apenas dentro da sub-rede.

Veja por exemplo o endereço 208.137.106.103. Por ser um endereço de classe C, sua máscara padrão seria 255.255.255.0, indicando que o último octeto refere-se ao host, e os demais à rede. Porém, se mantivéssemos o mesmo endereço, mas alterássemos a máscara para 255.255.0.0 apenas os dois primeiros octetos (208.137) continuariam representando a rede, enquanto o host passaria a ser representado pelos dois últimos (e não apenas pelo último).

Veja que 208.137.106.103 com máscara 255.255.255.0 é diferente de 208.137.106.103 com máscara 255.255.0.0: enquanto no primeiro caso temos o host 103 dentro da rede 208.137.106, no segundo caso temos o host 106.103 dentro da rede 208.137.

A moral da história é que dentro da rede você deve configurar sempre todos os micros para usarem a mesma máscara de sub-rede, seguindo a faixa de endereços escolhida. Se você está usando a faixa 192.168.0.x então a máscara de sub-rede vai ser 255.255.255.0 para todos os micros.

- Default Gateway (gateway padrão)

Lembra que disse que quando você se conecta à internet através de um provedor de acesso qualquer você recebe apenas um endereço IP válido? Quando você compartilha a conexão entre vários micros, apenas o servidor que está compartilhando a conexão possui um endereço IP válido, só ele "existe" na Internet. Todos os demais acessam através dele.

O default gateway ou gateway padrão é justamente o micro da rede que tem a conexão, que os outros consultarão quando precisarem acessar qualquer coisa na Internet.

Por exemplo, se você montar uma rede doméstica com 4 PCs, usando os endereços IP 192.168.0.1, 192.168.0.2, 192.168.0.3 e 192.168.0.4, e o PC 192.168.0.1 estiver compartilhando o acesso à Internet, as outras três estações deverão ser configuradas para utilizar o endereço 192.168.0.1 como gateway padrão.

- Servidor DNS

O DNS (domain name system) permite usar nomes amigáveis ao invés de endereços IP para acessar servidores. Quando você se conecta à Internet e acessa o endereço , é um servidor DNS que converte o " nome fantasia" no endereço IP real do servidor, permitindo que seu micro possa acessá-lo.

Para tanto, o servidor DNS mantém uma tabela com todos os nomes fantasia, relacionados com os respectivos endereços IP. A maior dificuldade em manter um servidor DNS é justamente manter esta tabela atualizada, pois o serviço tem que ser feito manualmente. Dentro da Internet, temos várias instituições que cuidam desta tarefa. No Brasil, por exemplo, temos a FAPESP. Para registrar um domínio é preciso fornecer à FAPESP o endereço IP real do servidor onde a página ficará hospedada. A FAPESP cobra uma taxa de manutenção anual de R$ 50 por este serviço.

Servidores DNS também são muito usados em Intranets, para tornar os endereços mais amigáveis e fáceis de guardar.

Faz parte da configuração da rede informar os endereços DNS do provedor (ou qualquer outro servidor que você tenha acesso), que é para quem seu micro irá perguntar sempre que você tentar acessar qualquer coisa usando um nome de domínio e não um endereço IP. O jeito mais fácil de conseguir os endereço do provedor é simplesmente ligar para o suporte e perguntar.

O ideal é informar dois endereços, assim se o primeiro estiver fora do ar, você continua acessando através do segundo. Também funciona com um endereço só, mas você perde a redundância. Exemplos de endereços de servidores DNS são:

200.204.0.10

200.204.0.138

No Kurumin você encontra a opção de configurar a rede dentro do Painel de Controle, em Conectar na Internet ou configurar a rede > Configurar conexão via rede local.

O assistente vai perguntando as configurações da rede que vimos.

Um exemplo de configuração de rede completa para um dos micros da rede, que vai acessar a Internet através do micro que está compartilhando a conexão seria:

Endereço IP: 192.168.0.2

Máscara: 255.255.255.0

Gateway: 192.168.0.1 (o endereço do micro compartilhando a conexão)

DNS: 200.204.0.10 200.204.0.138

O micro que está compartilhando a conexão por sua vez vai ter duas placas de rede, uma para a Internet e outra para a rede local, por isso vai ter uma configuração separada para cada uma. A configuração da Internet é feita da forma normal, de acordo com o tipo de conexão que você usa e a configuração da rede interna segue o padrão que vimos até aqui.

É possível usar também um servidor DHCP para fornecer as configurações da rede para os micros, de forma que você não precise ficar configurando os endereços manualmente em cada um. O configurador do Kurumin pergunta sobre isso logo na primeira opção: "Configurar a rede via DHCP"?

Respondendo "Sim" o micro simplesmente "pede socorro" na rede e é ajudado pelo servidor DHCP, que fornece para ele toda a configuração da rede, de forma automática. Você gasta um pouco mais de tempo configurando o servidor DHCP, mas em compensação economiza na configuração dos micros.

Ao longo do livro você verá mais detalhes de como configurar a rede no Kurumin, compartilhar a conexão, compartilhar arquivos e impressoras com outros micros da rede, configurar um servidor DHCP e DNS e assim por diante. A idéia desta introdução é apenas explicar como as redes funcionam.

Configuracao TCP/IP e Configuracao de Rede

O TCP/IP e a configuração da rede Essa história de ligar os micros em rede para trocar informações entre eles começou bem antes que se imagina e, como a maioria das grandes invenções, o propósito inicial era o uso militar, na época em que os Americanos e Russos ainda estavam decidindo de faziam as pazes ou se destruíam o mundo.


Uma das principais prioridades dentro de uma força militar é a comunicação, certo? No final da década de 60, esta era uma grande preocupação do DOD, Departamento de Defesa do Exército Americano:
como interligar computadores de arquiteturas completamente diferentes, e que ainda por cima estavam muito distantes um do outro, ou mesmo em alto mar, dentro de um porta aviões ou submarino? Após alguns anos de pesquisa, surgiu o TCP/IP, abreviação de "Transmission Control Protocol/Internet Protocol" ou Protocolo de Controle de Transmissão/Protocolo Internet. O TPC/IP permitiu que as várias pequenas redes de computadores do exército Americano fossem interligadas, formando uma grande rede, embrião do que hoje conhecemos como Internet.


O segredo do TCP/IP é dividir a grande rede em pequenas redes independentes, interligadas por roteadores. Como apesar de poderem se comunicar entre sí, uma rede é independente da outra; caso uma das redes parasse, apenas aquele segmento ficaria fora do ar, não afetando a rede como um todo.


No caso do DOD, este era um recurso fundamental, pois durante uma guerra ou durante um ataque nuclear, vários dos segmentos da rede seriam destruídos, junto com suas respectivas bases, navios, submarinos, etc., e era crucial que o que sobrasse da rede continuasse no ar, permitindo ao comando coordenar um contra ataque. Veja que mesmo atualmente este recurso continua sedo fundamental na Internet, se por exemplo o servidor do Geocities cair, apenas ele ficará inacessível.


Apesar de inicialmente o uso do TPC/IP ter sido restrito a aplicações militares, com o passar do tempo acabou tornando-se de domínio público, o que permitiu aos fabricantes de software adicionar suporte ao TCP/IP aos seus sistemas operacionais de rede. Atualmente, o TPC/IP é suportado por todos os principais sistemas operacionais, não apenas os destinados a PCs, mas a todas as arquiteturas, inclusive mainframes, minicomputadores e até mesmo celulares e handhelds. Qualquer sistema com um mínimo de poder de processamento, pode conectar-se à Internet, desde que alguém crie para ele um protocolo compatível com o TCP/IP e aplicativos. Já tive notícias de um grupo de aficcionados que criou um programa de e-mail e browser para MSX.


Voltando à história da Internet, pouco depois de conseguir interligar seus computadores com sucesso, o DOD interligou alguns de seus computadores às redes de algumas universidades e centros de pesquisa, formando uma inter-rede, ou Internet. Logo a seguir, no início dos anos 80, a NFS (National Science Foundation) dos EUA, construiu uma rede de fibra ótica de alta velocidade, conectando centros de supercomputação localizados em pontos chave nos EUA e interligando-os também à rede do DOD.


Essa rede da NSF, teve um papel fundamental no desenvolvimento da Internet, por reduzir substancialmente o custo da comunicação de dados para as redes de computadores existentes, que foram amplamente estimuladas a conectar-se ao backbone da NSF, e conseqüentemente, à Internet. A partir de abril de 1995, o controle do backbone (que já havia se tornado muito maior, abrangendo quase todo o mundo através de cabos submarinos e satélites) foi passado para o controle privado. Além do uso acadêmico, o interesse comercial pela Internet impulsionou seu crescimento, chegando ao que temos hoje.
O TCP/IP é um protocolo de rede. Tudo o que vimos até agora, sobre placas e cabos representa a parte física da rede, os componentes necessários para fazer os uns e zeros enviados por um computador chegar ao outro. O protocolo de rede é o conjunto de regras e padrões que permite que eles realmente se comuniquem.


Pense nas placas, hubs e cabos como o sistema telefônico e no TCP/IP como a língua falada que você usa para realmente se comunicar. Não adianta nada ligar para alguém na China que não saiba falar Português. Sua voz vai chegar até lá, mas ela não vai entender nada. Além da língua em sí existe um conjunto de padrões, como por exemplo dizer "alô" ao atender o telefone, dizer quem é, se despedir antes de desligar, etc.


Ligar os cabos e ver se os leds do hub e das placas estão acessos é o primeiro passo. O segundo é configurar os endereços da rede para que os micros possam conversar entre sí e o terceiro é finalmente compartilhar a internet, arquivos, impressoras e o que mais você quer que os outros micros da rede tenham acesso.


Graças ao TCP/IP, tanto o Linux quanto o Windows e outros sistemas operacionais em uso são intercompatíveis dentro da rede. Não existe problema para as máquinas com o Windows acessarem a Internet através da conexão compartilhada no Linux por exemplo.


Independente do sistema operacional usado, as informações básicas para que ele possa acessar a Internet através da rede são: veja o próximo post:

Endereco IP e Servidor DNS

.

Redes sem fio Wi-Fi

Usar algum tipo de cabo, seja um cabo de par trançado ou de fibra óptica é a forma mais rápida e em geral a mais barata de transmitir dados.
Os cabos de par trançado que vimos podem transmitir dados a até 1 gigabit a uma distância de até 100 metros, enquanto os cabos de fibra ótica são usados em links de longa distância, quando é necessário atingir distâncias maiores. Mas, em muitos casos não é viável usar cabos.
Imagine que você precise ligar dois escritórios situados em dois prédios distantes, ou que a sua mãe/esposa/marido não deixa você nem pensar em espalhar cabos pela casa.

A solução nestes casos são as redes sem fio que estão caindo de preço e por isso tornando-se bastante populares. O padrão mais usado é o Wi-Fi, também chamado de 802. 11b.

A topologia deste tipo de rede é semelhante a das redes de par trançado, com um Hub central. A diferença no caso é que simplesmente não existem os fios ;-) Existem tanto placas para notebooks quanto para micros desktop. O que você precisa prestar atenção na hora de comprar é se o modelo escolhido é bem suportado no Linux.

Caso a placa tenha um driver disponível a configuração será simples, quase como a de uma placa de rede normal, mas sem o driver você fica trancado do lado de fora do carro. Lembre-se, o driver é a chave e você nunca deve comprar um carro sem a chave :-) O Hub é chamado de ponto de acesso (access point em inglês) e tem a mesma função que desempenha nas redes com fios: retransmitir os pacotes de dados, de forma que todos os micros da rede os recebam.

Em geral os pontos de acesso possuem uma saída para serem conectados num hub tradicional, permitindo que você "junte" os micros da rede com fios com os que estão acessando através da rede wireless, formando uma única rede. Não existe limite no número de estações que podem ser conectadas a cada ponto de acesso mas, a velocidade da rede decai conforme aumenta o número de micros conectados a ele, já que apenas uma pode transmitir de cada vez.

A velocidade também é mais baixa que a de uma rede convencional: apenas 11 megabits (em situações ideais, cerca de 60% disso na prática), muito menos que os 100 megabits a que estamos acostumados nas redes com fios. Mas, a maior arma do 802. 11b contra as redes cabeadas é a versatilidade. O simples fato de poder interligar os PCs sem precisar passar cabos pelas paredes já é o suficiente para convencer algumas pessoas, mas existem mais alguns recursos interessantes que podem ser explorados.

Sem dúvidas, a possibilidade mais interessante é a mobilidade para os portáteis. Tanto os notebooks quanto handhelds e as futuras webpads podem ser movidos livremente dentro da área coberta pelos pontos de acesso sem que seja perdido o acesso à rede.

Esta possibilidade lhe dará alguma mobilidade dentro de casa para levar o notebook para onde quiser, sem perder o acesso à Web, mas é ainda mais interessante para empresas e escolas. No caso das empresas a rede permite que os funcionários pudessem se deslocar pela empresa sem perder a conectividade com a rede e bastaria se aproximar do prédio para que fosse possível se conectar à rede e ter acesso aos recursos necessários.

No caso das escolas a principal utilidade seria fornecer acesso à Web aos alunos. Algumas lojas e aeroportos pelo mundo já começam a oferecer acesso à internet através de redes sem fio como uma forma de serviço para seus clientes. Um exemplo famoso é o da rede de cafés Starbuks nos EUA e Europa, onde todas as lojas oferecem acesso gratuito à web para os clientes que possuem um notebook ou outro portátil com uma placa de rede sem fio.

O alcance do sinal varia entre 15 e 100 metros, dependendo da quantidade de obstáculos entre o ponto de acesso e cada uma das placas. Paredes, portas e até mesmo pessoas atrapalham a propagação do sinal. Numa construção com muitas paredes, ou paredes muito grossas, o alcance pode se aproximar dos 15 metros mínimos, enquanto num ambiente aberto, como o pátio de uma escola o alcance vai se aproximar dos 100 metros máximos. Se você colocar o ponto de acesso próximo da janela da frente da sua casa por exemplo, provavelmente um vizinho distante dois quarteirões ainda vai conseguir se conectar à sua rede. A potência do sinal decai conforme aumenta a distância, enquanto a qualidade decai pela combinação do aumento da distância e dos obstáculos pelo caminho.

É por isso que num campo aberto o alcance será muito maior do que dentro de um prédio por exemplo. Conforme a potência e qualidade do sinal se degrada, o ponto de acesso pode diminuir a velocidade de transmissão a fim de melhorar a confiabilidade da transmissão.

A velocidade pode cair para 5. 5 megabits, 2 megabits ou chegar a apenas 1 megabit por segundo antes do sinal se perder completamente. Algumas placas e pontos de acesso são capazes de negociar velocidades ainda mais baixas, possibilitando a conexão a distâncias ainda maiores.

Nestes casos extremos o acesso à rede pode se parecer mais com uma conexão via modem do que via rede local. É possível aumentar o alcance máximo da rede usando antenas mais potentes, que podem ser compradas separadamente. Existe até uma velha receita que circula pela Internet de como fazer uma antena caseira razoável usando um tubo de batata Pringles. Não é brincadeira, o tubo é forrado de papel alumínio te tem um formato adequado para atuar como uma antena. Caímos então num outro problema.

Você simplesmente não tem como controlar o alcance do sinal da rede. qualquer vizinho, com uma antena potente (ou um tubo de batata) pode conseguir captar o sinal da sua rede e se conectar a ela, tendo acesso à sua conexão com a Web, além de arquivos e outras coisas que você tenha compartilhado entre os micros da rede, o que não seria muito legal. Heis que surge o WEP, abreviação de Wired-Equivalent Privacy, que como o nome sugere traz como promessa um nível de segurança equivalente à das redes cabeadas.

Na prática o WEP também tem suas falhas, mas não deixa de ser uma camada de proteção básica que você sempre deve manter ativada. A opção de ativar o WEP aparece no painel de configuração do ponto de acesso. O WEP se encarrega de encriptar os dados transmitidos através da rede. Existem dois padrões WEP, de 64 e de 128 bits.

O padrão de 64 bits é suportado por qualquer ponto de acesso ou interface que siga o padrão WI-FI, o que engloba todos os produtos comercializados atualmente.

O padrão de 128 bits por sua vez não é suportado por todos os produtos. Para habilitá-lo será preciso que todos os componentes usados na sua rede suportem o padrão, caso contrário os nós que suportarem apenas o padrão de 64 bits ficarão fora da rede.



.

Cabos Trançados e Cruzados na Rede

Os cabos de par trançado são uma evolução dos antigos cabos telefônicos com 8 fios, usados em aparelhos de PABX. A qualidade dos cabos melhorou muito, mas eles continuam tendo 8 cabos, você você vai perceber com uma certa facilidade.
O primeiro passo é descascar os cabos com cuidado, tomando cuidado para não ferir os fios internos que são frágeis. Eles são enrrolados em quatro pares (por isso que são chamados de cabos de par trançado) que por sua vez são diferenciados por cores. Um par é laranja, outro é azul, outro é verde e o ú ltimo é marrom. Um dos cabos de cada par tem uma cor sólida e o outro é malhado, misturando a cor e o pontos de branco. É pelas cores que diferenciamos os 8 fios.
O segundo passo é destrançar os cabos, deixando-os soltos. É preciso organizá-los numa certa ordem para colocá-los dentro do conector e é meio complicado fazer isso se eles estiverem grudados entre sí .
Eu prefiro descascar um pedaço grande do cabo, uns 6 ou 8 centímetros para poder organizar os cabos com mais facilidade e depois cortar o excesso.


Um dos padrões para a ordem dos fios é o seguinte:

1- Branco com Laranja
2- Laranja
3- Branco com Verde
4- Azul
5- Branco com Azul
6- Verde
7- Branco com Marrom
8- Marrom


Os cabos são encaixados nesta ordem com a trava do conector virada para baixo.
Ou seja, se você olhar o conector "de cima", vendo a trava, os fios laranja estarão à direita e se olhar o conector "de baixo" os fios laranja estarão à esquerda.
No caso de um cabo "normal", que vai ser usado para ligar o micro o hub, você usa este padrão nas duas pontas do cabo, como seria de se esperar.
Mas, existe um outro tipo de cabo, chamado de cross-over, que permite ligar diretamente dois micros, sem precisar do hub. Ele é uma opção mais barata quando você tem apenas dois micros.
Para fazer um cabo cross-over, você crimpa uma das pontas seguindo o padrão que vimos acima e a outra com este segundo padrão, onde a posição de dois dos pares estão invertidas (daí o nome crossover, que significa "cruzado na ponta".

1- Branco com Verde
2- Verde
3- Branco com Laranja
4- Azul
5- Branco com Azul
6- Laranja
7- Branco com Marrom
8- Marrom

Na hora de crimpar é preciso fazer um pouco de força para que o conector fique firme. A qualidade do alicate é importante, evite comprar alicates muito baratos, eles precisam ser resistentes para que consigam aplicar a pressão necessária.
É preciso um pouco de atenção ao cortar e encaixar os fios dentro do conector pois eles precisam ficar perfeitamente retos. Isso demanda um pouquinho de prática. No começo você vai sempre errar algumas vezes antes de conseguir.
O primeiro teste para ver se os cabos foram crimpados corretamente é conectar um dos micros (ligados) ao hub e ver se os leds da placas de rede e do hub se acendem. Isso mostra que os sinais elétricos enviados estão chegando até o hub e ele foi capaz de abrir um canal de comunicação com a placa.
Se os leds nem acenderem então não existe o que fazer. Corte os conectores e tente de novo.
Infelizmente os conectores são descartáveis. Depois de crimpar errado uma vez você precisa usar outro novo, aproveitando apenas o cabo. Mais um motivo para prestar atenção .

Finalmente temos o hub ou switch que é simplesmente o coração da rede.

Tanto o hub quando o switch possuem a mesma função, ou seja, servir como um ponto central para a rede.

Todas as placas de rede são ligadas ao hub ou switch e é possível ligar vários hubs ou switchs entre sí (até um máximo de 7) caso necessário.

A diferença é que o hub apenas retransmite tudo o que recebe para todos os micros conectados a ele, como se fosse um espelho.

Isto significa que apenas um micro pode transmitir dados de cada vez e que todas as placas precisam operar na mesma velocidade (sempre nivelada por baixo, caso você coloque um micro com uma placa de 10 megabits na rede, a rede toda passará a trabalhar a 10 megabits).

Surgem então os switchs por sua vez são aparelhos mais inteligentes.

Eles fecham canais exclusivos de comunicação entre o micro que está enviando dados e o que está recebendo, permitindo que vários pares de micros troquem dados entre sí ao mesmo tempo. Isso melhora bastante a velocidade em redes congestionadas, com muitos micros.

Hoje em dia os hubs "burros" estão caindo em desuso.

Quase todos os à venda atualmente são "hubs switchs", modelos de switchs mais baratos, que custam quase o mesmo que um hub antigo.

Finalmente, temos os roteadores, que são o topo da cadeia evolutiva.

Os roteadores são ainda mais inteligentes, pois são capazes de interligar várias redes diferentes e sempre escolher a rota mais rápida para cada pacote de dados. Eles podem ser desde um PCs comuns, com duas ou mais placas de rede até supercomputadores capazes de gerenciar milhares de links de alta velocidade.

Os roteadores formam a espinha dorsal da Internet.

Quando você usa um micro com duas placas de rede para compartilhar a conexão com os micros da rede local você está configurando-o para funcionar como um roteador simples, que liga uma rede (a Internet) à outra (a sua rede doméstica). Pense que a diferença entre hubs e switcs e os roteadores é justamente esta.

Os hubs e switchs permitem que vários micros sejam ligados formando uma rede, enquanto os roteadores permitem interligar várias destas redes diferentes, criando redes ainda maiores, como a própria Internet.

Curso Gratis completo de instalação e manutenção de redes de computador

Os componentes básicos da rede são uma placa de rede para cada micro, os cabos e o hub ou switch que serve como um ponto de encontro, permitindo que todos os micros se enxerguem e conversem entre sí.

As placas de rede já foram componentes caros, mas como elas são dispositivos relativamente simples e o funcionamento é baseado em padrões abertos, qualquer um pode abrir uma fábrica de placas de rede o que faz com que exista uma concorrência acirrada que obriga os fabricantes a produzirem placas cada vez mais baratas e trabalhem com margens de lucro cada vez mais estreitas.

As placas de rede mais baratas chegam a ser vendidas no atacado por menos de três dólares. O preço final é um pouco mais alto naturalmente, mas não é difícil achar placas por 20 reais ou até menos.

Temos três padrões de redes Ethernet: de 10 megabits, 100 megabits e 1 gigabit. As placas são intercompatíveis, mas ao usar placas de velocidades diferentes, as duas vão conversar na velocidade da placa mais lenta.

As redes e hubs de 10 megabits estão em desuso. Quase não se vêem mais à venda e nem são uma boa opção de compra de qualquer forma.

As de 100 megabits são o padrão atualmente e propiciam uma velocidade adequada para transmitir grandes arquivos.

Como vimos, os HDs atuais são capazes de ler dados a 30 ou 40 megabytes por segundo. Se você dividir 100 megabits por 8, terá 12.5 megabytes por segundo. É bem menos que o HD é capaz, mas já é uma velocidade razoável.

No que depender da rede, demora cerca de um minuto pra copiar um CD inteiro por exemplo. A opção para quem precisa de mais velocidade são as redes Gigabit Ethernet, que transmitem a até 1000 megabits (125 megabytes) por segundo. As placas Gigabit atuais são compatíveis com os mesmos cabos de par trançado Cat 5 usados pelas placas de 100 megabits, por isso a diferença de custo fica por conta apenas das placas e do switch. Elas ainda são muito mais caras, mas pouco a pouco o preço vai caindo.

Os cabos de rede mais usados atualmente são os cabos Cat 5 ou Cat 5e. O número indica a qualidade dos cabos. Existem cabos Cat 1 até Cat 7, mas como os cabos Cat 5 são suficientes tanto para redes de 100 quanto de 1000 megabits (chamadas de Gigabit Ethernet) eles são os mais comuns e mais baratos. Geralmente custam em torno de 70 centavos o metro.

Você pode comprar quantos metros de cabos quiser, junto com os conectores e fazer (crimpar) os cabos você mesmo, ou pode comprá-los já prontos, muitas lojas nem cobram a mais por isso. Os cabos devem ter um mínimo de 30 centímetros e um máximo de 100 metros, a distância máxima que os sinais percorrem antes que comece a haver uma degradação que comprometa a comunicação.

Comprar os cabos já prontos é muito mais prático, mas tem alguns inconvenientes. Para dar um acabamento mais "profissional" você precisa passar os cabos por dentro das tubulações das paredes ou pelo teto e é mais fácil passar o cabo primeiro e crimpar o conector depois do que tentar fazer o contrário. Se preferir crimpar o cabo você mesmo, você vai precisar comprar também um alicate de crimpagem. Ele "esmaga" os contatos do conector, fazendo com que eles entrem em contato com os fios do cabo de rede.

Parceiros

Dicas do Tio Bill - Nova Tecnologia Anti Hacker, Conhecimento em Programação

Curso Slides de Power Point com PPS e PPT

Flores - Fotos e Descrição

Projetores Data Show e Telao

Numerologia do Nome Grátis

Baixar Musicas Mp3 Gratis

Download Jogos Gratis para Celular

Dietas para Emagrecer Rápido

Apostila de Instalacao e Manutencao de Rede

Como Tunar Seu Carro - Tuning Passo à Passo

Nokia N95 NSeries

Celular Games Download

Jogos para Celular Download Gratis

Toques para Celular Gratis

Ringtones Gratis

Celular, Toques para Celular e Celular Jogos

Download de Toques Para Celular Gratis

Toques Mp3 para Celular Gratis

Toques Grátis para Celular

Celular Grátis

Filmes e Videos Online Gratis Download

Toques Gratis para Motorola

Baixar MP3 Grátis

Baixar Toques Celular Gratis

Toques Gratis para Celular Nokia