9.4. Intranet
Basicamente, tanto a intranet quanto a extranet são sistemas de rede construídas sobre o modelo da internet, usando os mesmos recursos como Protocolos TCP/IP, para fazer a conexão entre os computadores, HTTP, para mostrar conteúdos e serviços de rede, SMTP, para serviços de e-mail e FTP, para transferência de arquivos. O que diferencia ambas é a forma de acesso.
O que é Intranet?
A intranet é uma rede interna, fechada e exclusiva, com acesso somente para os funcionários de uma determinada empresa e muitas vezes liberado somente no ambiente de trabalho e em computadores registrados na rede. Essa restrição do ambiente de trabalho não é necessária, já que as intranets não são necessariamente LANs, mas sim redes construídas sobre a internet. Em outras palavras, tecnicamente é possível acessar intranets de qualquer computador ligado à internet, caso a mesma também esteja ligada à internet.
Uma intranet é uma versão particular da internet, que pode ou não estar conectada a esta. Essa rede pode servir para troca de informação, mensagens instantâneas (os famosos chats), fóruns, ou sistemas de gerenciamento de sites ou serviços online. Uma intranet pode conectar empregados de uma empresa que trabalham em escritórios diferentes ou pode facilitar a logística de pedidos justamente por interligar diferentes departamentos de uma mesma empresa em uma mesma rede.
O que é Extranet?
Quando alguma informação dessa intranet é aberta a clientes ou fornecedores dessa empresa, essa rede passa a ser chamada de extranet. Se sua empresa tem uma intranet e seu fornecedor também e ambas essas redes privadas compartilham uma rede entre si, para facilitar pedidos, pagamentos e o que mais precisarem, essa rede compartilhada é conhecida como extranet. Ainda, se sua empresa abre uma parte de sua rede para contato com o cliente, ou permite uma interface de acesso dos fornecedores essa rede com ele é chamada de extranet.
sexta-feira, 30 de setembro de 2016
9.3.3. Correio electrónico
O correio electrónico foi uma das primeiras aplicações das redes de dados e ainda hoje é uma das aplicações mais usadas. É também, em muitos casos, a aplicação que muitas pessoas começam a utilizar quando se iniciam na Internet.
Para usar o correio electrónico há actualmente dois modos de o utilizar.
Num dos casos recorre-se a um programa chamado agente utilizador que recebe e envia todo o correio, através de um servidor de correio electrónico; esta situação pode ser representada , onde se podem ver quatro computadores pessoais ligados a uma rede local à qual, por sua vez, também está ligado o servidor de correio electrónico. Quando no nosso computador pessoal, após termos preparado uma mensagem a enviamos, essa mensagem é encaminhada do computador pessoal ao servidor, o qual, através da Internet, procede o seu envio para o destinatário. No processo de recepção passa-se de forma inversa. Quando não temos o nosso computador pessoal ligado à rede e nos enviam correio electrónico, as mensagens vão sendo armazenadas no servidor. Ao ligarmos o nosso computador pessoal e ao activarmos o agente utilizador, então todas as mensagens que foram ficando armazenadas no servidor são trazidas para o nosso computador pessoal, onde as podemos tratar.
Para troca de mensagens entre o nosso computador pessoal e o servidor há protocolos específicos, sendo um dos mais populares o POP (Post Office Protocol).
No que se refere ao agente utilizador, onde está instalado o computador que usamos, há alguns muito populares como o Microsoft Outlook, Netscape, Mozilla, os quais têm funcionalidades semelhantes.
Outra maneira de usar o serviço de correio electrónico e através do chamado Web-Mail. É um modo que foi popularizado pela WWW e que consiste, basicamente, em todo o correio estar guardado dado num servidor central que pode ser acedido por meio de um navegador
da Internet, como o Internet Explorer ou o Netscape. Muitos utilizadores usam sistemas como o Hotmail.com, Yahoo.com ou o Megamail.pt, entre outros em que o correio electrónico funciona segundo este paradigma. Este sistema é vantajoso para o utilizador, uma vez que este pode aceder ao seu correio electrónico em qualquer sítio, necessitando apenas de ter acesso a um computados com ligação à Internet.
O sistema Web-Mail é muito vulgar para utilizadores que não têm um local fixo de acesso ao correio electrónico e que querem ter um mínimo de esforço na gestão do seu sistema de correio electrónico. O outro sistema é mais adequado a ambientes empresariais e tem a vantagem de que o correio pode ser tratado localmente no computador pessoal do utilizador, de modo mais avançado e mais flexível, mas obriga a uma gestão um pouco mais complexa do sistema.
Para transferir mensagens de correio electrónico entre servidores foi desenvolvido na Internet um protocolo específico, o SMTP (Simple Mail Transfer Protocol). Através deste protocolo as mensagens de correio electrónico são transformadas num formato específico e levadas do servidor de origem para o de destino.
O correio electrónico foi uma das primeiras aplicações das redes de dados e ainda hoje é uma das aplicações mais usadas. É também, em muitos casos, a aplicação que muitas pessoas começam a utilizar quando se iniciam na Internet.
Para usar o correio electrónico há actualmente dois modos de o utilizar.
Num dos casos recorre-se a um programa chamado agente utilizador que recebe e envia todo o correio, através de um servidor de correio electrónico; esta situação pode ser representada , onde se podem ver quatro computadores pessoais ligados a uma rede local à qual, por sua vez, também está ligado o servidor de correio electrónico. Quando no nosso computador pessoal, após termos preparado uma mensagem a enviamos, essa mensagem é encaminhada do computador pessoal ao servidor, o qual, através da Internet, procede o seu envio para o destinatário. No processo de recepção passa-se de forma inversa. Quando não temos o nosso computador pessoal ligado à rede e nos enviam correio electrónico, as mensagens vão sendo armazenadas no servidor. Ao ligarmos o nosso computador pessoal e ao activarmos o agente utilizador, então todas as mensagens que foram ficando armazenadas no servidor são trazidas para o nosso computador pessoal, onde as podemos tratar.
Para troca de mensagens entre o nosso computador pessoal e o servidor há protocolos específicos, sendo um dos mais populares o POP (Post Office Protocol).
No que se refere ao agente utilizador, onde está instalado o computador que usamos, há alguns muito populares como o Microsoft Outlook, Netscape, Mozilla, os quais têm funcionalidades semelhantes.
Outra maneira de usar o serviço de correio electrónico e através do chamado Web-Mail. É um modo que foi popularizado pela WWW e que consiste, basicamente, em todo o correio estar guardado dado num servidor central que pode ser acedido por meio de um navegador
da Internet, como o Internet Explorer ou o Netscape. Muitos utilizadores usam sistemas como o Hotmail.com, Yahoo.com ou o Megamail.pt, entre outros em que o correio electrónico funciona segundo este paradigma. Este sistema é vantajoso para o utilizador, uma vez que este pode aceder ao seu correio electrónico em qualquer sítio, necessitando apenas de ter acesso a um computados com ligação à Internet.
O sistema Web-Mail é muito vulgar para utilizadores que não têm um local fixo de acesso ao correio electrónico e que querem ter um mínimo de esforço na gestão do seu sistema de correio electrónico. O outro sistema é mais adequado a ambientes empresariais e tem a vantagem de que o correio pode ser tratado localmente no computador pessoal do utilizador, de modo mais avançado e mais flexível, mas obriga a uma gestão um pouco mais complexa do sistema.
Para transferir mensagens de correio electrónico entre servidores foi desenvolvido na Internet um protocolo específico, o SMTP (Simple Mail Transfer Protocol). Através deste protocolo as mensagens de correio electrónico são transformadas num formato específico e levadas do servidor de origem para o de destino.
domingo, 25 de setembro de 2016
9.3.2. Acesso remoto
Quando alguém começa a falar de controlar um computador remotamente, pode ser que venha à sua cabeça algo relacionado com ilegalidade, invasão de privacidade ou hackers. Mas calma aí: vamos mostrar que podem existir muitas utilidades inseridas nesse contexto, para as mais diversas ações profissionais ou pessoais.
Imagine a seguinte situação: um colega seu está com um baita problema no computador, e sua ajuda por telefone não está adiantando muito.
Vocês moram longe e no momento, cheio de tarefas, não dá para se deslocar até a casa de seu colega. Acede remotamente o computador de seu colega e resolva o problema de forma mais fácil.
Você está no trabalho e precisa daquele documento importante salvo no seu computador de casa? Ou simplesmente deixou seu PC ligado e quer controlá-lo ou desligá-lo de outro lugar?
Na empresa, precisa monitorar o que seus subordinados acedem?
O acesso remoto é, basicamente, a conexão entre computadores através da rede, sem necessariamente a utilização dos recursos físicos do computador acessado, como o mouse ou teclado. Esse controle pode ser feito através de uma rede particular ou de uma rede pública, a Internet.
Vantagens e desvantagens do acesso remoto
É fato que a simplicidade de controlo da área de trabalho remota pode facilitar muito a sua vida. Você pode salvar arquivos que seriam muito grandes para enviar por email ou até mesmo aceder coisas importantes que ninguém pode enviar para você no computador de casa, além de ajudar a solucionar um problema de outro computador.
Vale lembrar, porém, que a conexão entre os dois computadores depende da velocidade com a qual eles estão conectados à rede. Você pode aceder rapidamente a área de trabalho do outro computador, mas quase todos os programas de acesso remoto possuem uma interface pesada, o que torna tarefas simples um pouco mais lentas que o usual.
Existe uma série de aplicativos voltados para o acesso remoto de computadores, alguns para redes privadas e outros para redes públicas, ou seja, a Internet. Ao acessar como você já deve imaginar, você pode correr riscos de ter sua conexão interceptada por terceiros. Então recomendamos o uso de softwares diferentes caso você queira acessar computadores na Internet ou dentro da rede.
Saiba como utilizá-lo a seu favor
Para o acesso remoto de computadores dentro de uma rede privada, como, por exemplo, a intranet de uma empresa, Ultr@VNC e Real VNC atendem muito bem e funcionam corretamente, porém requerem a instalação em todas as máquinas e configuração de firewall e roteador. O acesso remoto em empresas facilita atividades como suporte, otimizando o trabalho dos profissionais.
Caso a sua intenção seja acessar remotamente um computador que não está na sua rede privada, você pode utilizar as ferramentas LogMeIn ou CrossLoop, que não exigem configuração de roteadores e firewalls, porém contam com uma gama menor de recursos.
Ao não exigir configuração de firewall, você se protege de invasões de terceiros. Geralmente, após a instalação dessas ferramentas, você cria um código de acesso para controlar remotamente o outro computador.
As duas últimas ferramentas são voltadas para serviços de suporte, permitem controle do computador acessado, mas a execução de programas pesados como editores de imagens ou jogos fica complicada.
Não é coisa de outro mundo
Uma tendência muito forte da tecnologia ultimamente tem sido a “virtualização” de aplicativos e arquivos, ou seja, o acesso remoto online a tudo isso. No uso doméstico de computadores, não estamos familiarizados com esse conceito, mas no mundo corporativo tem sido uma tendência muito crescente.
Muitas empresas centralizam seus aplicativos mais utilizados e arquivos em um servidor acessado remotamente pelos usuários através de seus computadores, facilitando o gerenciamento de dados e circulação de informações.
Essa tendência é chamada pelos especialistas de Cloud Computing, computação em nuvens, por assim dizer. A “nuvem” seria, na verdade, a Internet, onde estariam disponíveis todos os serviços necessários, como aplicativos e ferramentas mais utilizadas e hospedagem de arquivos, independente do sistema operacional que a acessa.
Podemos encontrar um exemplo da tendência de virtualização de serviços no XP Mode programado para estar presente no Windows 7. O XP Mode é uma máquina virtual que funciona como um emulador, através de um servidor online para compatibilidade entre os aplicativos do Windows 7 e XP.
Ou seja: você pode abrir qualquer programa do Windows XP através de um ambiente virtual, dentro do Windows 7.
No final das contas...
Acessar remotamente um computador pode ser muito útil, principalmente em casos de suporte técnico ou acesso ao seu próprio computador a partir de outro local. Os programas citados são ferramentas gratuitas e seguras que permitem o acesso somente com autorização do computador acessado quando configurados corretamente.
Softwares como o Ultr@VNC e Real VNC, por exigirem configuração de roteadores e firewalls, são indicados para usuários com conhecimento em redes, enquanto o LogMeIn e CroosLoop atendem às necessidades de usuários mais inexperientes, podendo responder em casos mais simples.
Partilha de Recursos (Partilha de ficheiros, Partilha de impressoras e Partilha de Internet). Poderá ser encontrado em: Manual SEAC 2016 - Compartilhar recursos
9.3. Comunicação
O número de aplicações que
se suportam na Internet é muito vasto mas a compreensão da sua natureza e da
sua arquitectura pode ser entendida estudando unicamente um conjunto limitado
destas.
Assim iremos analisar
alguns dos principais protocolos aplicacionais da Internet abordando também,
conforme adequado, o modo como é concretizada a sua utilização nas
organizações.
9.3.1. FTP
A
transferência de ficheiros foi a primeira grande aplicação que despertou o
interesse dos engenheiros das primeiras redes de computadores. O objectivo das
primeiras redes de computadores era transferir dados existentes num computador
para outro, localizado num local distinto, de modo eficiente, evitando assim o
transporte de dispositivos de armazenamento, como as bandas magnéticas.
Trata-se
de uma aplicação em que os ficheiros são directamente transferidos entre o
computador que tem o ficheiro e o computador para onde o queremos copiar. É uma
aplicação que se enquadra no paradigma par-a-par (peer-to-peer) e que foi vulgarizada,
por exemplo, pelo programa Kazaa.
Este protocolo permite a transferência de dados ou
ficheiros entre computadores, mesmo com sistemas operativos diferentes como o
Linux e o MacOS. O ‘ftp’ é também um comando que permite a ligação de um
cliente a um servidor FTP de forma a transferir dados via Internet ou Intranet.
9.1.2. Placas de rede
Fonte: Gouveia, João e
Magalhães, Alberto: Redes de Computadores, FCA – Editora de Informática
Placas de Rede
A
placa de rede é a interface que liga o computador à rede. Este dispositivo é o
que facilita a ligação física, eléctrica e electrónica ao cabo de rede. Quando
se escolhe uma placa de rede deve-se ter em conta o seguinte:
o
Velocidade: Ethernet (10 Mbps) ou fast Ethernet (100 Mbps);
o
Tipo de ligação de acordo com a
topologia da rede: RJ-45 para par trançado, ou BNC para o cabo coaxial;
o
Tipo de interface com o computador:
ISA, PCI ou mesmo PCMCIA no caso de computadores portáteis.
Velocidade
Uma
placa Ethernet deve ser usada em
conjunto com um hub Ethernet ou switch Ethernet, assim como uma placa fast Ethenet deverá ser usada com hub ou swicth Ethernet.
No entanto, actualmente
essa opção não se coloca, já que as actuais placas de rede são de 10/100 Mbits,
isto é, de acordo com o dispositivo concentrador a que se ligam, elas trabalham
a 10 ou a 100 Mbits, e essa alteração é automática, o mesmo acontecendo com
esse dispositivo, caso ele suporte também duas velocidades.Conteúdos a estudar: Hubs, Switches, Bridge, Router, Gateway, Regras de montagem de rede, Planeamento e Instalação da rede.
9.1.1. Meio físico
Apesar do
crescimento das redes wireless, seja
em rádio frequência ou infravermelhos, mas principalmente em rádio a
frequência, a esmagadora maioria das redes estabelece a comunicação através de
um meio físico, seja ele o fio de cobre ou fibra óptica.
Vamos em
seguida analisar os três tipos principais de cabos usados nas comunicações de
rede: cabo coaxial; cabo em par entrançado e fibra óptica.
CABO COAXIAL
O cabo coaxial
é composto por um condutor central, em cobre, envolto por isolamento plástico e
uma malha metálica, tudo isso envolto num isolamento em PVC ou teflon.
Este cabo tem
várias especificações, sendo a mais usada conhecida como Thin Ethernet, Thinnet ou
ainda RG-58.
Com esse tipo
de cabo, usamos conectores BNC para ligar as estações ao cabo; este cabo é
usado nas redes de topologia em barramento, tem uma impedância de 50 Ω.
O conector
BNC, composto por um corpo central com uma pino onde se liga o fio de cobre
interno do cabo coaxial; esse corpo interno é envolto por uma segunda camada
metálica onde é ligada a malha do cabo.
O processo de
ligação nos postos é feito da seguinte maneira: cada posto tem uma placa de
rede com um conector BNC fêmea; nessa ficha colocamos um derivador em “T” ou
“Y”, onde vamos ligar os segmentos de cabo de modo a completar a
nossa rede. Podemos ver um exemplo das ligações na figura 1.30. Nas
extremidades do cabo coloca-se um conector especial chamado terminador. Como já
referimos anteriormente, o terminador tem uma resistência de 50 Ω entre o pino
central e o corpo exterior do conector.
No cabo coaxial o sinal atravessa o cabo de uma ponta
à outra, quando o sinal alcança o extremo do cabo, retorna através do caminho
que acabou de percorrer. Isto faz com que se crie um “eco”, o que torna a
comunicação impossível.
Para evitar isso, coloca-se o terminador em cada uma
das extremidades do cabo de modo a absorver o “eco” indesejado. Também é
desejável que um dos terminadores esteja ligado à terra, mas somente um deles,
já que a ligação dos dois poderá criar um loop
de terra, o que poderá provocar comportamentos estranhos na rede.
DESVANTAGENS
- Necessita de manter a resistência constante, através dos terminadores;
- Se o cabo se danificar, ou o “T” de ligação estiver com um mal contacto, a rede falha;
- A blindagem é feita com a malha do cabo, que deverá estar ligada em todos os terminais, ocasionando diferentes potenciais eléctricos. A blindagem acaba por funcionar como uma antena, captando ruído de rádio frequência;
- É um cabo muito pesado e de difícil instalação;
- Terminais e conectores caros, e valor por metro do cabo mais elevado.
CABO DE PARES TRANCADOS
O cabo de
pares entrelaçados consiste em vários fios de cobre isolados, entrançados aos
pares. Por sua vez, esses pares entrançados são cobertos por um isolamento.
Existem dois tipos de cabos os UTP (Unshielded Twisted-Pair) e os STP (Shielded
Twisted-Pair), sendo o mais vulgar o UTP.
Este cabo tem
os pares entrançados para minimizar os efeitos das interferências
electromagnéticas normais quando cabos que transportam sinais electromagnéticos
se encontram muito perto uns dos outros, além de que também serve para
minimizar os efeitos de interferências externas.
Este cabo divide-se em várias categorias que vão desde
a categoria 1 à categoria 6, sendo a mais usual a categoria 5, ou Cat 5 como é
mais vulgarmente conhecida. O cabo UTP Cat 5 está desenhado para suportar
velocidades de transmissão até 100 Mbps enquanto que o Cat 6 foi pensado pata
velocidades até 1 Gbps. No entanto, com
os avanços essas barreiras podem ser ultrapassadas.
Para ligar o cabo UTP usamos conectores do tipo RJ
(Registered Jack), sendo neste caso o RJ-45. O RJ-45 tem 4 pares, ou 8 fios.
Existem dois tipos de ligações que podemos efectuar
com o cabo de pares entrançados: o straight
cable e o Crossover.
O straight cable,
ou cabo directo, serve para ligar os computadores aos concentradores da rede,
como os hubs, switches ou routers, e as duas pontas têm de ser feitas com a
mesma sequência de cores.
(Continuaremos essa matéria numa próxima oportunidade.)
Assinar:
Postagens (Atom)