62
ESCOLA SUPERIOR ABERTA DO BRASIL-ESAB. CURSO DE PÓS-GRADUAÇÃO LATO SENSU EM ENGENHARIA DE SISTEMAS SEDENIR MARCOS DEPARIS MONTANDO REDES DE COMPUTADORES COM BAIXO CUSTO VILA VELHA ES 2011

Redes de Computadores de Baixo Custo

Embed Size (px)

Citation preview

Page 1: Redes de Computadores de Baixo Custo

ESCOLA SUPERIOR ABERTA DO BRASIL-ESAB.

CURSO DE PÓS-GRADUAÇÃO LATO SENSU EM

ENGENHARIA DE SISTEMAS

SEDENIR MARCOS DEPARIS

MONTANDO REDES DE COMPUTADORES COM BAIXO CUSTO

VILA VELHA – ES

2011

Page 2: Redes de Computadores de Baixo Custo

SEDENIR MARCOS DEPARIS

MONTANDO REDES DE COMPUTADORES COM BAIXO CUSTO

Monografia apresentada ao Curso de

Pós-Graduação em Engenharia de Redes

da Escola Superior Aberta do Brasil como

requisito para obtenção do título de

Especialista em Engenharia de Sistema,

sob orientação da Profª. Msª. Beatriz

Christo Gobbi.

VILA VELHA – ES

2011

Page 3: Redes de Computadores de Baixo Custo

SEDENIR MARCOS DEPARIS

MONTANDO REDES DE COMPUTADORES COM BAIXO CUSTO

Monografia aprovada em …. de...................de 2011.

Banca Examinadora:

_________________________________

__________________________________

VILA VELHA – ES

2011

Page 4: Redes de Computadores de Baixo Custo

DEDICATÓRIA

Este trabalho é dedicado aos meus pais

(mãe ―in memoriam‖ onde estiver

obrigado por me dar força para

estudar),meus irmãos e sobrinhos e a

minha amiga Carine, pois eles são a

força que me moveram até aqui.

Page 5: Redes de Computadores de Baixo Custo

RESUMO

.

Palavras-chave: Redes de computadores; multiusuários; inclusão digital.

Esse trabalho de conclusão de curso visou aprofundar o conceito de redes e as

diferentes maneiras de se estruturar uma rede. O objetivo maior foi de conceituar e demonstrar formas de se projetar redes de baixo custo. Tivemos como foco elaborar um texto sem o fanatismo de demonstrar uma única solução como recomendada e

sim demonstrar as vantagens e desvantagens de cada modelo de rede. No decorrer da elaboração do texto, através da pesquisa e análise dos dados coletados podemos aprofundar e perceber as semelhanças entre os sistema operacionais mais

utilizados na montagem de servidores, e as possíveis conexões servidor/clientes que se podem aplicar a partir de qualquer servidor. Também, pudemos verificar com testes simples a viabilidade destes, haja visto que os sistemas computacionais

exigem confiabilidade no tratamento de dados de uma empresa, seja qual for o seu tamanho. Por fim, procuramos identificar com indicadores econômicos os custos médios de cada sistema. Dessa forma, o trabalho aqui exposto não esgota o

assunto. Mas, o fizemos no intuito de que possa ajudar não somente a mim, mas outros profissionais de Tecnologia de Informação que procuram manter o foco no balanceamento entre custo e benefício que cada empresa pode se prover.

Page 6: Redes de Computadores de Baixo Custo

LISTA DE TABELAS

Tabela 1- Conversão de números binários para decimal.................................... 14

Tabela 2 - Formatos e Permissões dadas no Linux ............................................ 27

Tabela 3 - As evoluções das versões de sistemas de rede ................................ 29

Page 7: Redes de Computadores de Baixo Custo

SUMÁRIO

1. INTRODUÇÃO ........................................................................................... 8 1.1. CONTEXTUALIZAÇÃO ............................................................................... 8

1.2. PROBLEMA ................................................................................................. 8 1.3. JUSTIFICATIVA........................................................................................... 9 1.4. OBJETIVO GERAL E ESPECÍFICOS ....................................................... 10

1.4.1 Objetivo Geral ........................................................................................... 10 1.4.2 Objetivos Específicos .............................................................................. 10 1.5. METODOLOGIA DE PESQUISA ............................................................... 10

1.6. PROBLEMA DE PESQUISA ...................................................................... 11 CAPITULO I: CONCEITOS E DEFINIÇÕES ..................................................... 12

1. ARQUITETURA DE REDES ...................................................................... 12 2. CAMADAS DE ENDEREÇO TCP/IP ......................................................... 13 2.1 Endereço IP ............................................................................................... 13

2.2 Sub-máscara de Rede .............................................................................. 14 2.3 Gateway Padrão ........................................................................................ 15 2.4. Servidor DNS Preferencial e Alternativo ............................................... 15

3. TOPOLOGIAS DAS REDES DE COMPUTADORES ............................... 16 3.1. Topologia de Anel .................................................................................... 16 3.2. Topologia por Barramento ...................................................................... 16

3.3. Topologia Estrela ..................................................................................... 16 4. INFRA-ESTRUTURA DE UMA REDE ....................................................... 18 4.1. Cabo Coaxial ............................................................................................. 18

4.2. Cabo Estruturado ..................................................................................... 18 4.3. hubs e Switchs.......................................................................................... 18 4.4. Roteadores ................................................................................................ 19

4.5. Redes sem fio ........................................................................................... 20

CAPÍTULO II: SOFTWARES DE ADMINISTRAÇÃO DE REDES ................... 21 1. LINUX & WINDOWS .................................................................................. 21 2. DOMÍNIOS WINDOWS E LINUX. .............................................................. 21

3. DHCP: PROTOCOLO DE CONFIGURAÇÃO DE IPs DINÂMICOS ........ 23 3.1. Computadores que Devem Utilizar Endereço IP Estático .................. 23 4. GERENCIAMENTO DE GRUPOS............................................................. 24

5. USUÁRIOS ................................................................................................. 24 6. PERMISSÕES DE ACESSO AOS DADOS NA REDE ............................. 25 6.1. Permissões NTFS ..................................................................................... 25

6.2. Permissões Linux ..................................................................................... 27

CAPÍTULO III: ADMINISTRANDO REDES COM OS PRINCIPAIS SISTEMAS OPERACIONAIS ................................................................................................. 29 1. REDES COM WINDOWS SERVER 2003/2008:....................................... 29

1.1. Active Directory ....................................................................................... 30 1.1.1. Objetos e atributos do AD (Active Directory) .......................................... 31

Page 8: Redes de Computadores de Baixo Custo

2. REDES COM LINUX ................................................................................. 32

2.1. Ferramenta Samba ................................................................................... 34 2.2. Ferramenta NFS ........................................................................................ 35 2.3. Ferramenta Acesso Remoto ................................................................... 36

CAPÍTULO IV: IMPLEMENTANDO SOLUÇÕES DE REDES COM BAIXO CUSTO. .................................................................................................................... 37

1. REDES PONTO-A-PONTO ....................................................................... 37 2. SOLUÇÕES THIN CLIENT ........................................................................ 38 2.1. Quais os Benefícios no Uso do Thin Client .......................................... 39

2.1. Otimização para Interligar Servidor e Clientes num Sistema Thin Client ..................................................................................................................... 40 2.3. Terminais Sem Hard Disk ........................................................................ 41

2.4. Rede de Terminais Leves ........................................................................ 43 2.5. Sistemas Thin Client com Processador Interno e Uso do Sistema Operacional Microsoft Multipoint Server ....................................................... 44

2.6. Redes Por Acesso Remoto Do Servidor ............................................... 46 3. LIGANDO VÁRIOS DISPOSITOS DE MONITORES, TECLADO MOUSE NUMA ÚNICA CPU ......................................................................................................... 47

3.1. Transformando Windows Desktop em Servidor De Conexões Múltiplas ..................................................................................................................... 47 3.2. Sistema Com Placas de Vídeos Com Múltiplas Saídas VGA ............. 48

3.3. Multiterminal Sistema Sem Processador .............................................. 50 3.3.1. ORY multiusuário série X ......................................................................... 50 4. VIRTUALIZAÇÃO DE SERVIDORES ........................................................ 51

CONCLUSÃO ..................................................................................................... 53

ANEXOS .............................................................................................................. 55

BIBLIOGRAFIA................................................................................................... 59

Page 9: Redes de Computadores de Baixo Custo

8

1. INTRODUÇÃO:

1.1 CONTEXTUALIZAÇÃO:

Houve uma época em que a informatização era um luxo de grandes corporações e

utilizavam-se grandes computadores para atividades muito especificas. Graças à

evolução das tecnologias, o computador saiu das atividades científicas ou de análise

de dados matemáticos e passou a desenvolver funções bem mais á nível de

utilidades práticas para usuários comuns.

Atividades como escrever texto, e através de formulários conectados a arquivos que

guardam os dados (banco de dados) abriu-se o caminho para que os computadores

se infiltrassem no dia a dia de empresas de qualquer porte, melhorando os métodos

de administração e controle das tarefas administrativas e comerciais das mesmas.

É raro o empresário que abra um negócio sem que preveja na estrutura de

equipamentos para o escritório a compra de um microcomputador. Para a vida

doméstica, ouvir música, assistir filme, jogar, navegar pela grande rede de internet

são os motores que justificam a aquisição de um computador pessoal. Nesse

ambiente o tipo de hardware e softwares adquiridos é definido pelo gosto e poder

aquisitivo de cada família.

Mas, é na empresa cuja finalidade é de se obter lucro e racionalidade dos

equipamentos, obtendo o melhor com a mais equilibrada estrutura física e humana,

que a escolha de métodos adequados para cada realidade é fundamental. Nosso

objeto de estudo, obviamente pelo caráter profissional, abordará possíveis soluções

aplicáveis para empresas que usam a tecnologia de informação e que necessitam

aproveitar ao máximo seus investimentos em estruturas de Informatização.

1.2 PROBLEMA

Quais as diferentes formas de montar redes de computadores com baixo custo e

com funcionamento aceitável? As redes de computadores é uma necessidade, que

sem ela transformam um computador isolado numa simples máquina de escrever. A

Page 10: Redes de Computadores de Baixo Custo

9

interligação deles deve seguir padrões conceituados ou podemos optar por

alternativas de se montar um sistema de redes com hardwares e softwares

diferenciados e mesmo assim obtermos um bom desempenho no processamento de

dados diminuindo os custos de implantação? É esse questionamento que nos

fizemos e nesse trabalho procuraremos responder, através de pesquisa bibliográfica,

sites de internet e casos de usos.

1.3 JUSTIFICATIVA:

Colocar computadores em rede, dispor de servidor adequado para necessidade real

da cada empresa, dispor de capital para aquisição de softwares Básicos (sistema

operacional, pacotes Office, antivírus, gerenciadores de banco de dados, aplicativos

comerciais: ERPs, CRMs), adquirir hardwares geram altos custos. Muitas vezes, os

responsáveis por TI têm grande dificuldade de convencer os executivos da empresa

da necessidade de tanta infra-estrutura, uma vez que quem é leigo em

informatização acredita que a existência do microcomputador em si é o suficiente

para o bom trabalho do dia a dia.

A infra-estrutura toda que existe por trás da simples máquina estação é o que

encarece os sistemas computacionais. De um modo geral satisfaz-se a estrutura de

hardware e o quesito dos softwares é caminho da ilegalidade.

Conhecer as soluções disponíveis para diminuir o custo com a implementação de

redes de computadores foi o que nos instigou a fazer esse trabalho. Acreditamos

que esse trabalho permitirá abrir os horizontes para que profissionais da área de TI

façam a melhor escolha na implementação de redes, objetivando reduzir o custo

técnico operacional balanceando o equilíbrio entre custo e desempenho e todo o

sistema.

Doutra forma, esse trabalho tem como objetivo despertar na comunidade técnica de

informática o desejo de encontrar alternativas que possibilitem aumentar a

abrangência da tecnologia da informação, diminuindo a exclusão digital. Permitir o

aproveitamento de hardwares desprezados por empresas que podem servir para

montagem de laboratórios comunitários, instituições civis, escolas ou Lan houses.

Page 11: Redes de Computadores de Baixo Custo

10

Pesquisar de forma independente possíveis soluções, topologias que minimizem os

custos de aquisição de hardware e softwares, entender as vantagens e

desvantagens é o propósito pelo qual escolhemos essa temática para a realização

desse trabalho de conclusão de curso.

1.4 OBJETIVO GERAL E ESPECÍFICOS:

1.4.1 Objetivo Geral:

Quais as diferentes formas de montar redes de computadores com baixo custo e

com funcionamento aceitável?

1.4.2 Objetivos Específicos:

- Apresentar as arquiteturas de redes, e equipamentos empregados na construção

de uma rede;

- Apresentar as ferramentas para administração de redes dos principais Sistemas

Operacionais utilizados em servidores de dados e domínios;

- Pesquisar e descrever as diferentes topologias de acesso cliente servidor;

- Pesquisar formas de montagem de redes de baixo custo com topologias de acesso

remoto, virtualização, thins clients, compartilhamento de hosts multiusuários.

1.5. METODOLOGIA DE PESQUISA:

Para alcançar o objetivo proposto, a metodologia adotada foi através da leitura de

literatura técnica, pesquisa na internet, sites de fabricantes, conhecer e descrever o

conceitos de redes de computadores, softwares, hardwares e topologias utilizadas.

Page 12: Redes de Computadores de Baixo Custo

11

Utiliza-se de livros, revistas, manuais e textos de internet, materiais de fabricantes

sobre o assunto e suas correlações, além de citar alguns dos softwares e

ferramentas disponíveis no mercado.

1.6. PROBLEMA DE PESQUISA:

Quais as diferentes formas de montar uma rede de computador com baixo custo e

com funcionamento aceitável? O que motivou essa pesquisa é um dos fatores que

ainda pesam no orçamento das empresas que é o custo de manutenção dos

sistemas computacionais, os quais não se restringem somente à compra de

computadores de mesa, mas o custo que surge na adaptação ao negócio de cada

empresa.

Page 13: Redes de Computadores de Baixo Custo

12

CAPITULO I: CONCEITOS E DEFINIÇÕES

Conforme conceituação da Wikipédia (2011) uma rede de computadores consiste de

dois ou mais computadores e outros dispositivos conectados entre si de modo a

poderem compartilhar seus serviços, dados, impressoras, acesso a outras redes

como a grande internet. Existem várias formas de se formar essa rede e recursos de

equipamentos que são interligados e compartilhados, mediante meios de acesso,

protocolos e requisitos de segurança.

1. ARQUITETURA DE REDES:

Conforme Morimoto (2006) o desenvolvimento das diferentes arquiteturas de redes

começou bem antes do que se imagina e o propósito inicial era o uso militar, ainda

na época da Guerra Fria. No final da década de 60 esta era uma grande

preocupação do DOD, Departamento de Defesa do Exército Americano: como

interligar computadores de arquiteturas diferentes, e muito distantes um do outro, em

alto-mar, em porta aviões ou em submarinos

Após anos de pesquisa, surgiu o TCP/IP (Transmission Control Protocol/Internet

Protocol ou protocolo de controle de transmissão/protocolo internet). O TPC/IP

permitiu que as várias pequenas redes de computadores inicialmente do exército

Americano se interligassem formando uma grande rede. Esse foi o embrião do que

hoje conhecemos como Internet.

O TCP/IP é composto de dois protocolos, o IP cuida do endereçamento, enquanto o

TCP cuida da transmissão dos dados e correção de erros. O TCP/IP divide a grande

rede em redes menores e independentes usando um sistema chamado roteadores

para fazer a interligação. Apesar de interligadas cada rede é independente, caso

uma pare, somente essa rede fica fora do ar, sem afetar grande a rede.

Com o tempo esse protocolo tornou-se de domínio público, e os fabricantes de

software adicionaram suporte a ele em seus sistemas operacionais de rede.

Atualmente, o TPC/IP está presente em todos os principais sistemas operacionais,

destinados a computadores ou até mesmo os celulares. Equipamentos com um

mínimo de poder de processamento pode conectar-se à Internet, se seu sistema

Page 14: Redes de Computadores de Baixo Custo

13

operacional tenha implementado o TCP/IP. Graças ao TCP/IP, tanto o Linux quanto

o Windows e outros sistemas operacionais podem ser interligados numa rede se

comunicando uns com os outros. O TCP/IP é a língua mãe que permite que todos se

comuniquem independentemente do sistema operacional usado. Os parâmetros

para configurar a rede local ou a grande internet são os mesmos, só mudando o

aplicativo (ferramenta) usado.

2. CAMADAS DE ENDEREÇO TCP/IP:

2.1 Endereço IP:

Os endereços IP identificam cada micro na rede. A regra básica é que cada micro

deve ter um endereço IP diferente e devem ser utilizados endereços dentro da

mesma faixa. Esse endereço de 32 bits é o que identifica um equipamento (host)

TCP/IP.

Carmona (2005) descreve e dá exemplos da maneira como um numero IP é

estabelecido. Cada endereço é dividido por quatro octetos separados por ponto. Um

octeto demonstrado em forma de bit seria mais ou menos assim: 10000011

01101011 00010000 11001000. O primeiro numero do endereço de rede usa os

primeiros bits do 1 ao 8, o segundo do bit 9 a 16, terceiro 17-24 e o quarto a casa

dos 25 as 32. Cada um dos bits em cada um dos octetos pode ser representado em

notação cientifica quanto por um valor decimal definido. Pela soma desses valores

definidos e dos zeros recorrentes no octeto binário, formado por 0 e 1, que se chega

a um valor decimal para cada um dos octetos do endereço IP.

Portanto, na tabela a seguir procuramos demonstrar dados para leitura em formato

de notação científica para cada uma das casas dos bits de um octeto individual e o

valor decimal equivalente:

Page 15: Redes de Computadores de Baixo Custo

14

Tabela 1- Conversão de números binários para decimal.

Notação 1º bit 2º bit 3º bit 4º bit 5º bit 6º bit 7º bit 8º bit

Decimal 128 64 32 16 8 4 2 1

Fonte: Carmona (2005)

Ainda com orientação de Carmona (2005) para se realizar o cálculo, como exemplo

do primeiro octeto acima 10000011, basta se fazer a soma substituindo todas as

ocorrências do numero 1 pelo valor mostrado na tabela. Assim temos 1 na primeira,

sétima e oitava casa do octeto. Substituindo pelo valor da tabela temos então: 128 +

2+ 1= 131. O segundo octeto 01101011 pela substituição dos números da tabela

seria 64+32+8+2+1=107, 00010000= 16 e o quarto octeto= 11001000=

128+64+8=200. Nesse caso o endereço dessa rede seria: 131.107.16.200

Cada adaptador de rede em um computador que execute o TCP/IP requer um

endereço IP exclusivo, que é mostrado em formato decimal, como 10.0.0.120 ou

192.168.0.120. Cada endereço tem duas partes: uma identificação de rede, que

identifica todos os hosts na mesma rede, e uma identificação de host, que identifica

um host específico na rede. Nos exemplos, a identificação de rede é 10.0.0 e

192.168.0, e a identificação de host é 120, sendo que a identificação da rede é

respectivamente 0 e 0, porém esses dois micros não se comunicam direto porque os

dois octetos iniciais são completamente diferente. Além disso, a comunicação é

possível se estiverem na mesma faixa de rede (terceiro octeto) com base na mesma

máscara de sub-rede.

2.2 Sub-máscara de Rede:

Um número que é usado para determinar em que sub-rede o computador está. As

sub-redes dividem uma grande rede em redes menores através de roteadores. A

máscara de sub-rede indica que parte de um endereço IP do host é a identificação

do equipamento (computador, celular, roteador) e em que rede foi configurado para

se interligar. Quando um host se comunicar com outro, a sua máscara de sub-rede

será verificada para determinar se o host de destino está na rede local ou outra rede.

Page 16: Redes de Computadores de Baixo Custo

15

Além do endereço IP propriamente dito, é necessário fornecer também a máscara de sub-rede, ou "subnet mask" na configuração da rede. Ao contrário do endereço IP, que é formado por valores entre 0 e 255, a máscara de sub-rede é normalmente formada por apenas dois valores: 0 e 255, como em 255.255.0.0 ou 255.0.0.0, onde o valor 255 indica a parte endereço IP referente à rede, e o valor 0 indica a parte endereço IP referente ao host. (MORIMOTO 2006, P. 135)

2.3 Gateway Padrão:

Gateway padrão é mais um elemento presente nas configurações de redes que um

técnico deverá saber se deverá utilizar ou não. Conforme definição da Wikipédia,

Gateway, ou porta de ligação, é uma máquina intermediária geralmente destinada a interligar redes, separar domínios de colisão, ou mesmo traduzir protocolos. Exemplos de gateway podem ser os routers (ou roteadores) e firewalls, já que ambos servem de intermediários entre o utilizador e a rede [...]

Cabe igualmente ao gateway traduzir e adaptar os pacotes originários da rede local para que estes possam atingir o destinatário, mas também traduzir as respostas e devolvê-las ao par local da comunicação. Assim, é freqüente a utilização de protocolos de tradução de endereços, como o NAT — que é uma das implementações de gateway mais simples. (WIKIPEDIA. 2011, np)

Em pequenas redes internas dentro de um mesmo predio em geral não é necessario

determinar um gateway. Porem, geralmente se integrar esse rede a internet, é um bom exemplo da funcionalidade do gateway. Precisaremos de um equipamento que intermedie os pacotes de requisição e devolva ao computador de origem, como

exemplo acesso ao site www.esab.edu.br

2.4. Servidor DNS Preferencial e Alternativo:

Consultando a obra de Torres (2001) podemos traduzir DNS (Domain Name

System - Sistema de Nomes de Domínios) como um interpretador da

linguagem TCP para a humana. Cada domínio contém um registro no DNS que

define qual o endereço IP do servidor de hospedagem dos dados. A resolução do

nome ou resolução do domínio é processo pelo qual um computador interpreta e

Page 17: Redes de Computadores de Baixo Custo

16

encontra o servidor correspondente a determinado domínio. Como exemplo nas

redes locais cada computador resolve o DNS para procurar a autenticação do

domínio e permissões de acessar a rede pelos computadores e ou usuários. Na

internet, a resolução do endereço como www.esab.edu.br é feita revertendo em

número IP até encontrar o computador que hospeda os dados do site digitado.

Por outro lado servidor DNS, também significa que é um protocolo que interpreta o

endereço IP de um computador no formato número para nomes. Por Exemplo, na

internet ao invés de um computador com IP 192.168.0.1 da sub-máscara

255.255.255.0 do gateway 192.168.0.254 se comunicar com o computador

200.220.36.131 servidor de site de internet da empresa www.monografia.com.br, o

DNS faz uma tradução para do numero IP para o nome www.monografia.com.br.

Imaginemos se cada vez que fossemos navegar na internet tivéssemos que digitar

na barra de endereço do navegador um número de IP do computador que queremos

visitar. A resolução de Domínio Nome Server faz essa interpretação para nós

humanos da linguagem de comunicação de computador.

3. TOPOLOGIAS DAS REDES DE COMPUTADORES:

Topologias de rede se refere à maneira como os computadores são dispostos e

conectado um ao outro para formar uma rede. Três tipos de esquemas fizeram

história na composição de redes.

3.1. Topologia de Anel:

Todos os computadores são conectados num formato de um anel. Hoje, esse

modelo é mais utilizado em sistemas de automação industrial.

3.2. Topologia por Barramento:

Page 18: Redes de Computadores de Baixo Custo

17

Os computadores são conectados num sistema linha de cabeamento. Foi usado nas

primeiras gerações de redes sendo abandonados pelas limitações técnicas.

3.3. Topologia Estrela:

Essa topologia tornou as redes mais populares. É o modelo mais utilizado

atualmente pelo baixo custo e pela maior facilidade de implementação. Todas as

conexões partem de um ponto central (concentrador), normalmente um hub ou

switch e os micros se interligam usando cabo de par trançado sem blindagem (UTP).

Essas redes podem tamanhos diversos sendo que um concentrador pode ser ligado

a outro, formando assim uma nova estrela.

Como o nome indica esta topologia tem a forma de uma

estrela, e consiste em vários cabos que unem cada dispositivo

a um ponto central. [...] Para que uma rede tenha topologia em

estrela não é necessário ter uma disposição em forma de

estrela, é necessário somente cada dispositivo da rede estar

ligado por um cabo próprio a um ponto central. [...]

(UNIVERSIDADE DO PORTO, 2011, Np.)

4. INFRA-ESTRUTURA DE UMA REDE:

4.1. Cabo Coaxial:

Como podemos ver na bibliografia de Torres (2001) o cabo coaxial foi o primeiro

cabo disponível no mercado usado nas topologias de barramento. A rede com cabo

Coaxial forma uma linha reta, que vai do primeiro ao último PC da rede, sem formar

desvios. O primeiro e o último micro do cabo devem utilizar o terminador BNC.

Page 19: Redes de Computadores de Baixo Custo

18

Tem a vantagem de dispensar hubs, pois a ligação entre os micros é feita através do

conector ―T‖, mesmo assim caiu em desuso devido ao custo elevado, Instalação

mais difícil e mais fragilidade além, de ser mais caros que os do tipo par trançado.

Se o terminador for retirado do cabo, toda a rede sai do ar. É preciso adquirir ou

construir cabos com medidas de acordo com a localização física dos computadores.

Além do mais, permite ligar até 30 micros, acima disso ocorrem grande quantidade

de colisões nos pacotes prejudicando o desempenho da rede ou praticamente

impedir a comunicação entre os micros.

4.2. Cabo Estruturado ou Par Trançado:

O cabeamento estruturado é feito com cabos de par trançado, atualmente quatro

pares de fios com colorações diferentes. O sistema mais simples de cabeamento

estruturado é com utilização de conectores RJ-45 que se conecta numa ponta do

cabo ao micro e outra no hub. Através de tomadas RJ-45, pode haver vários pontos

de rede já preparados para receber novas máquinas, bastando depois só

providenciar o cabo entre a tomada e o computador. Assim, ao trocar um micro de

lugar ou na instalação de um novo micro, não haverá a necessidade de se fazer o

cabeamento do micro até o hub; este cabeamento já estará feito. Para nossa

definição para esse trabalho essas definições serão suficientes. (TORRES, 2001,

p.218).

4.3. Hubs e Switch:

Os hub e switch são equipamentos de redes indispensáveis numa topologia de rede

estrela. Apesar de servirem de ponto central de interligação da rede algumas

diferenças nesses dois tipos de dispositivos. Definiremos a seguir esses

equipamentos segundo Morimoto. (2006, p. 32):

[...] A diferença entre os hubs e switches é que o hub apenas retransmite tudo o que recebe para todos os micros conectados a ele, como se fosse um espelho. Isso significa que apenas um micro pode transmitir dados de cada vez e que todas as placas precisam operar na mesma velocidade, que

Page 20: Redes de Computadores de Baixo Custo

19

é sempre nivelada por baixo. Caso você coloque um micro com uma placa de 10 megabits na rede, a rede toda passará a trabalhar a 10 megabits. Os switches por sua vez são aparelhos muito mais inteligentes. Eles fecham canais exclusivos de comunicação entre o micro que está enviando dados e o que está recebendo, permitindo que vários pares de micros troquem dados entre si ao mesmo tempo. Isso melhora bastante a velocidade em redes congestionadas, com muitos micros. Outra vantagem dos switches é que, em redes onde são misturadas placas 10/10 e 10/100, as comunicações podem ser feitas na velocidade das placas envolvidas, ou seja, quando duas placas 10/100 trocarem dados, a comunicação será feita a 100 megabits e quando uma das placas de 10 megabits estiver envolvida, será feita a 10 megabits. [...] Os switches "de verdade" possuem interfaces de gerenciamento, que você acessa através do navegador em um dos micros da rede, que permitem visualizar diversos detalhes sobre o tráfego, descobrir problemas na rede e alterar diversas configurações, enquanto que os "hub-switches" são dispositivos burros.

4.3. Roteadores:

Roteadores são pontes que operam na camada de Rede do modelo OSI (camada

três), essa camada é produzida não pelos componentes físicos da rede (Endereço

MAC das placas de rede, que são valores físicos e fixos), mais sim pelo protocolo

mais usado hoje em dia, o TCP/IP, o protocolo IP é o responsável por criar o

conteúdo dessa camada.

Isso significa que os roteadores não analisam os quadros físicos que estão sendo

transmitidos, mas sim os datagramas produzidos pelo protocolo, como exemplo o

TCP/IP. Os datagramas IP contidos nos quadros transmitidos pela rede são então

lidos e analisados pelos roteadores

Conforme Morimoto (2006) o uso de roteadores, permite interligar um número enorme

de redes diferentes, mesmo que situadas em países ou mesmo continentes diferentes.

Cada rede possui seu próprio roteador e os vários roteadores são interligados entre si. É

possível interligar inúmeras redes diferentes usando roteadores, e não seria de se

esperar que todos os roteadores tivessem acesso direto a todos os outros roteadores a

que estivesse conectado.

O papel fundamental do roteador é poder escolher um caminho para o datagrama

chegar até seu destino. Em grandes redes, pode haver mais de um caminho, e o

roteador tomará a decisão de qual caminho percorrer.

Em outras palavras, o roteador é um dispositivo responsável por interligar redes

diferentes, inclusive podendo interligar redes que possuam arquiteturas diferentes. O

Page 21: Redes de Computadores de Baixo Custo

20

roteador faz uma ponte conhecer os endereços MAC de todas as placas de rede

existentes na rede. Uma ponte comum se não sabe um endereço MAC, ela envia o

pacote de dados para todas as suas portas. Agora imagine se na Internet cada

roteador enviasse para todas as suas portas dados toda vez que ele não soubesse

um endereço MAC, a Internet simplesmente não funcionaria, por caso do excesso

de dados. O fato de o roteador possuir mecanismos que minimizem as chances de

erros de destino dos pacotes faz dele um agente fundamental em uma rede de

média a grande.

4.4. Redes sem fio:

Conectar redes sem fio possui a vantagem de conectar redes ou equipamentos onde

as linhas por cabo são inviáveis de se construir. Uma leitura importante sobre redes

sem fio se faz no trabalho de Morimoto (2006). Nesse tipo de rede as ondas

eletromagnéticas fazem o transporte dos dados entre computadores. Varias são as

tecnologias utilizadas com Wirelles, Bluetooth, wi-fi.

Nesse caso se aplica a idéia de transceptor. Um transceptor é um dispositivo que

combina um transmissor e um receptor utilizando componentes de circuito comuns

para ambas as funções num só aparelho. Se esses componentes não forem

comuns, esse aparelho designa-se transmissor-receptor.

Esse meio de transporte de dados serve para colocar em rede computadores que

por algum impedimento físico não há como se interligar por fio o computador a hubs,

servidores, etc. O uso como alternativa para eliminar rede de fios na rede interna

ainda não é recomendável pela menor velocidade de transmissão que os cabos

estruturados. Porém em pequenas redes ou em situações que não se previu

cabeamento pode se recorrer a esse tipo de rede.

Nos casos em que se fazem as conexões entre prédios, escritórios, transmissão de

internet é compensador porque se aplica freqüências maiores para transmitir entre

os transceptores (antenas, roteadores, etc).

Page 22: Redes de Computadores de Baixo Custo

21

CAPÍTULO II: SOFTWARES DE ADMINISTRAÇÃO DE REDES:

Basicamente os softwares de administração de rede são distribuídos no sistema

operacional do computador. Em outras palavras os sistemas operacionais que se

permitem interligarem-se em redes são chamados também de Sistemas

Operacionais de rede. Basicamente nesse trabalho serão abordados os sistemas

Windows e Linux. Porém, a lista de Operacionais que possuem interface para

conexão em rede é bem maior, mas são de uso mais específicos, sendo restritos a

poucas empresas.

1. LINUX & WINDOWS:

Windows e Linux são dois sistemas operacionais, e embora diferentes em muitos

aspectos técnicos, eles compartilham muitos dos mesmos conceitos. Eles podem

usar nomes diferentes para alguns desses conceitos, como por exemplo, o Windows

chama a pasta de usuário com o nome do usuário para guardar a informação,

configuração e espaço em disco dum perfil, enquanto o mundo Linux tem uma

concentração similar de conceito conhecido como diretório home.

Em geral, porém, os conceitos gerais permanecem os mesmos.

Em redes de computadores na sua grande maioria o mais comum é o uso de

Servidores dotados de sistema operacional Linux e as estações clientes com

Windows acessando o servidor ou Servidor Windows Server e estações usando

plataforma Windows para desktops.

As peças fundamentais para a construção de ambientes de redes baseados nos

sistema Operacionais Windows e Linux são as ferramentas: Servidores de domínios

Controle, Protocolo de configuração de IP Dinâmico (DHCP), Grupos e usuários,

Permissões de arquivos e diretórios.

2. DOMÍNIOS WINDOWS E LINUX.

Page 23: Redes de Computadores de Baixo Custo

22

Em nível de domínio local, o servidor de controle de domínio, será localizado ainda

dentro dos limites da empresa, ou seja, não há necessidade de se conectar a outra

rede para encontrar as informações. No caso do domínio em redes internas, a busca

que se quer é pelas informações de entrar na rede, nomes de usuários, grupos,

impressoras, ou seja, encontrar o banco de dados de informações de rede.

Silva e Laureano (2001) comentam em sua obra que em outras palavras o domínio

local é um agrupamento lógico de computadores em rede que compartilham um

banco de dados de segurança centralizado, responsável dentre outras coisas por

armazenar as informações dos usuários da rede e informações de segurança para o

domínio.

Este banco de dados é conhecido como diretório e é parte do Active Directory, que é

o serviço de diretório do Windows Server. No Linux essas informações podem ser

gerenciadas por diferentes modos, através do SAMBA ou NFS.

Como podemos saber segundo Battisti (2004) em um domínio, o diretório de

informações reside em computadores configurados como controladores de domínios

(Domains Controllers) chamados servidores. O servidor gerenciará todas as

informações relacionadas a usuários, como as de segurança, interação entre

domínios e as ferramentas de administração ficam centralizadas.

Os computadores num domínio podem estar fisicamente dentro do mesmo prédio

em uma pequena rede local (LAN) ou podem estar distantes em diferentes cantos do

Mundo, em redes grandes chamadas (WAN).

Os domínios provêm as seguintes vantagens:

Provê administração centralizada das informações e configurações de

usuários e computadores;

Provê um processo único de login para acesso a rede, arquivos, impressoras

ou aplicativos onde estará definidos se os usuários terá permissão de usá-lo

ou não; Um usuário pode autenticar-se – logar-se - em um computador

(controlador de domínio) e acessar recursos em qualquer outro computador

do domínio, desde que detenha as permissões para esse fim.

Provê atender desde pequenas redes até redes com computadores de

extensão mundial.

Page 24: Redes de Computadores de Baixo Custo

23

3. DHCP: PROTOCOLO DE CONFIGURAÇÃO DE IPs DINÂMICOS:

Conforme o site do fabricante do Microsoft Windows em seu manual

Dynamic Host Configuration Protocol (DHCP) é um padrão IP para simplificar a administração da configuração IP do cliente. O padrão DHCP permite que você utilize os servidores DHCP para controlar a alocação dinâmica dos endereços e a configuração de outros parâmetros de IP para

clientes DHCP na sua rede. (MICROSOFT TECH, 2011. Np)

O DHCP é aplicado em grandes redes de computadores, cliente/servidor a fim de

facilitar a administração no fornecimento dos IPs para as máquinas clientes. O

TCP/IP é um sistema configurável e para facilitar estas configurações existe o DHCP

(Dynamic Host Configuration Protocol), que escolhe e fornece um endereço IP

automático para os computadores da rede. DHCP, portanto é um padrão TCP/IP

para auxiliar ao administrador do sistema o gerenciamento de configurações IP.

Cada vez que um computador cliente DHCP pede conexão na rede, ele requisita

informações de endereçamento IP para um servidor DHCP. O servidor lhe envia um

endereço IP, uma máscara de sub-rede, endereço do gateway padrão se for o caso,

o endereço do servir DNS ou o endereço do servidor WINS.

Essas informações como endereçamento IP são obtidas a partir de uma seleção de

endereços definidos em seu banco de dados e o cliente faz o aceite dessas

informações do servidor.

O computador configurado como servidor DHCP deverá possuir um endereço IP

definido manualmente.

3.1. Computadores que Devem Utilizar Endereço IP Estático:

Redes executando o serviço do servidor DHCP, podem ter computadores que seja

necessário configurar endereços IP estáticos. Um servidor de correio eletrônico,

servidor Web, servidor de dados, Impressoras precisam manter o mesmo endereço

IP, portanto estes computadores devem utilizar um endereço IP estático. ―o

endereço obtido via DHCP precisa ser renovado periodicamente, o que é feito de

forma automática. Mas, em algumas situações, o sistema pode falhar em renovar o

endereço [...] fazendo com que seu micro seja desconectado da rede‖ (MORIMOTO,

2006, p. 63)

Page 25: Redes de Computadores de Baixo Custo

24

Nesse caso se alterar o IP desses computadores citados acima os micros perderiam

o contato com as maquinas que compartilham serviços teria que forçar uma nova

procura de conexão.

4. GERENCIAMENTO DE GRUPOS:

Conforme podemos referenciar Silva e Laureano (2001) um grupo é uma definição

dada usada para gerenciar o acesso de computadores ou usuários a recursos como

pastas, arquivos e impressoras compartilhados entre si. Grupos simplificam a

administração permitindo associar permissões e direitos a grupos de usuários em

vez de associar a cada usuário individualmente. Os Usuários podem participar de

vários grupos diferentes. O recomendável numa empresa seria identificar os

usuários com responsabilidades comuns e adicionar suas contas de usuário a um

grupo Geral. Por exemplo, poderiam ser criados grupos gerais para um

departamento de compras (Grupo compras), para os Administradores (Grupo

Administração) e para o departamento de expedição (Grupo Expedidores).

5. USUÁRIOS:

Segundo Silva e Laureano (2001) as contas de usuários precisam ser cr iadas para

dar acesso em um domínio, para acessar recursos dentro do computador ou na

própria rede. Uma conta de usuário contém as chaves exclusivas que permitem

autenticar-se para o servidor DNS. Em geral define-se o nome de usuário, senha, os

grupos do qual o usuário é membro e os direitos e permissões que o usuário possui

para uso do computador e da rede e para acesso à recursos. Cada pessoa que

utiliza regularmente a rede deve ter uma conta de usuário, mesmo que use o mesmo

computador em horários diferentes.

Em geral os sistemas operacionais de rede suportam dois tipos de contas de

usuários: do domínio e local. Com uma conta do domínio fará acesso à recursos da

rede, como pastas, impressoras, internet. Com uma conta de usuário local, um

usuário pode logar-se no computador local para ganhar acesso aos recursos e

Page 26: Redes de Computadores de Baixo Custo

25

programas daquele computador. Além destes dois tipos, também provê contas de

usuário internas que são usadas para desempenhar tarefas administrativas ou

ganhar acesso à recursos da rede. As contas de usuário internas são criadas

automaticamente durante a instalação, sendo no Linux o 'root' e no Windows

'Administrador'.

Os seguintes aspectos devem ser consideras dos pelo administrador de sistema na

implementação de nomes de usuários numa rede:

Nomes de logon exclusivos no domínio.

Nomes completos de contas de usuário de domínio exclusivos no grupo ou

onde a conta de usuário foi criada;

Os nomes de contas de usuário local devem ser exclusivos naquele

computador;

Todas as contas de usuário devem ter uma senha associada.

Estas são as recomendações para o uso de senhas:

Atribuir sempre uma senha para a conta Administrador ou root para impedir o

acesso não autorizado à conta e até é recomendável a alteração do nome da

conta Administrador. Esse procedimento impedirá uma invasão do sistema,

uma vez que para obter acesso ao domínio é necessário um nome de conta e

uma senha. Se a conta root/Administrador permanecer com seu nome

padrão, o invasor terá metade dessas informações;

Os usuários, por padrão, podem efetuar logon em qualquer computador do

domínio. Mas se for conveniente é possível especificar os computadores nos

quais os usuários podem efetuar logon. Isso ajuda a restringir o acesso a

informações armazenadas localmente nos computadores do domínio.

6. PERMISSÕES DE ACESSO AOS DADOS NA REDE:

6.1. Permissão NTFS:

Page 27: Redes de Computadores de Baixo Custo

26

Permissões NTFS são um conjunto de permissões que permitem conceder ou negar

acesso a pastas e arquivos para cada usuário ou grupo. A segurança NTFS é efetiva

nos acessos locais (diretamente no computador onde está localizada a pasta ou

arquivo) ou nos acessos através da rede.

Ainda citando Silva e Laureano (2001), as permissões NTFS além de especificar os

usuários, grupos e computadores que podem acessar arquivos e pastas também

determinam o que estes poderão fazer com o conteúdo do arquivo ou pasta.

As Permissão NTFS dados para o usuário são:

LER: Visualize os arquivos e as subpastas da pasta e os atributos, a

propriedade e as permissões desta pasta;

ALTERAR: Crie novos arquivos e subpastas na pasta, altere seus atributos e

visualize as permissões e a propriedade desta pasta, Visualize os nomes dos

arquivos e subpastas da pasta;

CONTROLE TOTAL: Altere as permissões, aproprie-se, exclua as subpastas

e os arquivos, e execute as ações autorizadas por todas as permissões NTFS

de pasta.

Permissões podem ser Múltiplas. Arquivos e pastas podem ser associadas a

usuários ou grupos. Portanto, é possível que um usuário receba múltiplas

permissões: as permissões associadas ao próprio usuário e as permissões

associadas a grupos dos quais ele faça parte.

Nestes casos, as permissões efetivas de um usuário são originadas pela

combinação das permissões de usuário e de grupos. Por exemplo, se um usuário

tem a permissão ALTERAR para uma pasta e um grupo do qual ele faça parte, tem

a permissão LER para a mesma pasta. Então, as permissões efetivas do usuário

serão LER e ALTERAR para esta pasta.

Uma situação possível é um determinado usuário receber uma permissão

(ALTERAR, por exemplo) para uma pasta e receber outra permissão (LER, por

exemplo) para um arquivo contido na mesma pasta. Neste caso, a permissão efetiva

será LER, pois as permissões NTFS de arquivo têm prioridade sobre as permissões

NTFS de pasta.

Page 28: Redes de Computadores de Baixo Custo

27

6.2. Permissões Linux:

Os sistemas Linux e suas opções partição (sistemas de arquivos: ext. swap, ext3)

permitirem a criação de vários usuários e grupos. Os arquivos e diretórios no Unix

são organizados de maneira que o acesso aos mesmos sejam definidos em 3 níveis:

Proprietário do arquivo;

Usuários do mesmo grupo associado ao arquivo;

Todos os usuários do sistema.

Quando um arquivo ou diretório é criado, ele é associado a um usuário e a um grupo

e definidas as restrições ou permissões de acesso que os outros usuários terão.

Níveis de acesso de um arquivo

Segundo Simões (2009) Os tipos de acesso aos arquivos e diretórios são:

Leitura: permite visualizar o conteúdo, representado pela letra ―r‖;

Escrita: permite alterar o conteúdo, representado pela letra ―w‖;

Execução: permissão de execução, representado pela letra ―x‖.

Assim para que um usuário da rede tenha permissão para alterar ou executar um

arquivo ou pasta no Linux a propriedade desse arquivo terá estar no formato:

rwxrwxrwx.

Rwx=>a primeira parte significa permissões do proprietário.

rwx=> a segunda parte significa permissões do grupo ao qual o usuário pertence.

rwx => a terceira parte significa permissões para os demais usuários.

Se a sintaxe estiver com – ao invés da letra essa permissão não esta sendo dada. A

tabela abaixo mostra as permissões mais comuns:

Tabela 2 – Formatos e Permissões dadas no Linux

Formato de permissões Tipo de permissão

--- nenhuma permissão;

r-- permissão de leitura;

r-x leitura e execução;

rw- leitura e gravação;

rwx leitura, gravação e execução.

Fonte: Produção Própria

Page 29: Redes de Computadores de Baixo Custo

28

Ainda Simões (2009) a diferença para saber se a permissão se trata de arquivo ou

diretório se faz pela presença da letra ―d‖ para diretório e ―–― para arquivo:

É um diretório (d): drwx------ ... 2 wester ............... 512 Jan ... 29 23:30 .. Arquivos/

É um arquivo (-)-rw-rw-r-- ... 1 wester .......... 280232 Dec .. 16 22:41... notas.txt.

A mudanças dessas permissões pela modo linha de comando e feita pelo comando

―chmod‖. Nas interfaces gráficas (KDE, Gnome) existem a opção de escolher na lista

top down dos editores de permissão qual será concedida.

Page 30: Redes de Computadores de Baixo Custo

29

CAPÍTULO III: ADMINISTRANDO REDES COM OS PRINCIPAIS

SISTEMAS OPERACIONAIS.

1. REDES COM WINDOWS SERVER 2003/2008

A família Windows Server são sistemas operacionais desenvolvidos pela Microsoft

como o objetivo de serem Servidores de Rede principalmente na topologia Cliente e

servidor. Inicialmente conhecidos como Windows NT (New Technology) Suas

versões iniciaram-se com o Windows for Workgroups 3.11 em 1992, que levou o

Windows para o ambiente de redes com a inclusão de protocolos e drivers de placas

de rede. Maiores detalhes podem ser encontrados na bibliografia de Battisti (2004)

em sua obra CERTITICAÇÃO MICROSOFT: Guia de Estudos para MCSE.

Tabela 3 - As evoluções das versões de sistemas de rede:

Versão Ano de lançamento

Windows NT 3.5 1994;

Windows NT 3.51 1995

Windows NT 4.0 na versão Worksation e NT Server 1996;

Windows 2000 (Profissional e Interprise) no 2000;

Windows Server 2003 2003

Windows Server 2008 2008

Fonte: Compilação Própria

Dificilmente se achará ainda em empresas servidores rodando o Windows 4.0 ou

versões mais antigas. Mas o Windows 2000 ainda poderá esta em perfeito

funcionamento em servidores mais antigos, com sistemas legados. A partir da

versão 2000 traz opções de edições que permitem ao usuário adquirir a mais

apropriada para o seu tipo de negócios. Como exemplo, no Windows 2000, foram

lançadas versões Standard Server, Advanced Server, Windows 2000 Data Center

Server.

Referendando Ferreira (2010), o último lançamento denominado Windows Server

2008 tem Edição Standart Edition destinada para pequenas empresas com um único

Page 31: Redes de Computadores de Baixo Custo

30

servidor com no Maximo 32 GB de memória RAM, e a Interprise Edition com suporte

até 2 TB de memória RAM para grandes redes, com integração a vários servidores

utilizando esse sistema operacional.

Essas duas versões são destinadas principalmente para montar redes com

gerenciamento de domínio e usuários enfim de propósito mais especifico de ligações

entre servidor e clientes desktops.

Ainda existe versão para Data Center e Versões WEB para servidores de internet.

As redes administradas pelos sistemas operacionais Windows Server como o próprio

nome sugere é da arquitetura Servidor gerenciando a rede para os clientes. Ou seja,

no servidor existe um sistema operacional que comanda toda a administração da

rede definindo toda a política de uso das estações clientes. Nas estações sempre

rodará uma versão de sistema operacional da família ―Desktop‖ ou computador

pessoal.

O licenciamento desse tipo de rede consiste em uma licença para cada estação

conectada no servidor mais a licença do sistema operacional da própria estação. Os

demais aplicativos podem seguir dois tipos de instalação local nas estações ou no

servidor, dependendo da licença do Fabricante.

1.1. Active Directory:

Todo o controle, Silva e Laureano (2001) ou seja, as ferramentas de administração

de Domínio, DHCP, grupos, usuários ficam centralizadas nas ferramentas inclusas

no Active Directory. Essa foi uma das novidades do W indows 2000 e se mantém nas

versões sucessoras. Na versão Windows 2008 o Active Directory é conhecido como

Active Directory Domain Services (ADDS). Os serviços do Active Directory provêm

um ponto único para gerenciamento da rede, permitindo aos administradores

adicionar, remover e realocar usuários e recursos facilmente. O Active Directory é a

parte mais importante e visivelmente o que faz um sistema operacional de rede

diferente dos Windows Desktop e, infelizmente, também a mais complexa.

1.1.1. Objetos e atributos do AD (Active Directory):

Page 32: Redes de Computadores de Baixo Custo

31

As melhores definições sobre a estrutura do Active Directory nos referimos a Silva e

Laureano (2001). Tudo o que o Active Directory controla é considerado como um

objeto. Um objeto é qualquer usuário, sistema, recurso ou serviço controlado dentro

do Active Directory. O termo genérico ―objeto‖ é utilizado porque o Active Directory é

capaz de monitorar várias instâncias de itens e muitos objetos podem compartilhar

atributos comuns. Os atributos descrevem objetos no Active Directory. Podemos dar

como exemplo, os objetos User: todos compartilham atributos para armazenar o

nome de um usuário na rede, seu nome completo e uma descrição.

Outro exemplo seriam os computadores que também são objetos, mas possuem um

conjunto separado de atributos que inclui um nome de host, um endereço IP e uma

localização. Um contêiner é um tipo de objeto especial utilizado para organizar o

Active Directory, não representa nada físico, como um usuário apenas é utilizado

para agrupar outros objetos.

Nos serviços do Active Directory é possível ainda organizar objetos em classes que

nada mais são que agrupamentos de objetos. Exemplos de classes são usuários,

grupos, computadores, domínios ou unidades organizacionais.

a. Unidades Organizacionais: Uma unidade organizacional é um objeto

definido como contêiner, usado para organizar objetos como contas de

usuários, grupos, computadores, impressoras, aplicações, compartilhamento

de arquivos.

b. Domínios: A principal unidade da estrutura lógica nos serviços do Active

Directory é o domínio. Agrupamentos de objetos em um ou mais domínios

definem a organização da empresa no ambiente de rede. Todos os objetos da

rede estão armazenados no banco de dados de um domínio, e cada domínio

armazena informações somente dos objetos que ele contém. As políticas de

segurança, configurações como os direitos administrativos, são distintas de

um domínio para outro. O administrador de domínio tem poderes absolutos

para definir políticas dentro do seu domínio. Um domínio geralmente possui

os seguintes tipos de computadores:

Controladores de domínio rodando Windows Server: cada controlador de

domínio armazena e mantém uma cópia do diretório.

Servidores de dados rodando Windows Server: esse servidor não

armazena informações do Active Directory e são usados para prover

Page 33: Redes de Computadores de Baixo Custo

32

recursos compartilhados, como arquivos, bancos de dados impressoras e

aplicativos.

Computadores clientes rodando Windows Desktop: (XP, WIN 98, 2000,

VISTA, SEVEN): computadores clientes usados para fornecer ao usuário o

acesso aos recursos no domínio.

c. Árvore: Uma árvore é um agrupamento ou arranjo hierárquico de um ou mais

domínios Windows Server que permite o compartilhamento global de recursos

utilizado por grandes corporações que precisam unificar seus dados.

Em uma árvore, um usuário que se autentica em um domínio, desde que tenha

permissões apropriadas, pode usar recursos em outro domínio. Os domínios em

uma árvore compartilham informações e recursos para funcionarem como uma única

unidade. O Windows Server agrupa as informações de diretório de todos os

domínios em um único diretório global, o qual torna as informações de cada domínio

acessíveis. Somente um diretório é organizado em uma árvore, mas cada domínio

alimenta uma parcela do diretório que contém as informações de contas dos seus

usuários. Essas informações ficam como um índice nos controladores de domínios.

Em uma árvore, seguindo os padrões DNS, o nome de domínio filho é anexado ao

nome do domínio pai.

d. Florestas: Uma floresta consiste num agrupamento de uma ou até mais

árvores permitindo que organizações agrupem divisões. Também é possível

que duas organizações combinem suas redes, e mesmo que não usam o

mesmo esquema de nomes, operem independentemente e ao mesmo tempo

compartilhem informações entre elas.

2. REDES COM LINUX:

O Linux é um sistema operacional distribuído gratuitamente em diferentes versões.

Essas distribuições são chamadas de distros, ou seja, todas mantêm o kernel,

porém variam na composição dos aplicativos que cada distribuição fornece no CD

de instalação.

Para quem nunca fez contato com o Linux, assim como o Windows, na instalação

deste já se instala diversos programas. Porém, no caso do Windows os softwares

Page 34: Redes de Computadores de Baixo Custo

33

são mais básicos, como por exemplo, o gravador de CD do Windows que não vem

com toda a pompa do Software Nero e ou processador de texto Wordpad que é

muito inferior ao Word do pacote Office da Microsoft ou do Openwrite da Sun Open

Office. Softwares mais completos devem ser adquiridos e instalados

separadamente.

O Linux, dependendo de cada Distro, já traz uma série de aplicativos de ponta para

esse sistema operacional. Essas versões são consideradas oficiais, homologada por

cada distribuidor e testadas pelos usuários de todos os países.

Segundo Simões (2009) as principais distribuições encontradas no Brasil são:

Mandriva, RedHat, Librix, Itautec, Insignea, Kurumin, Debian, Ubuntu, Slackware,

Muriqui, BigLinux, Linux Educacional. Insignea, Kurumin e Muriqui não são

direcionados para servidores, e não contam com aplicativos para o gerenciamento

de servidores, mas nada impede que tais aplicativos sejam instalados.

No Linux a interface gráfica é uma combinação de várias aplicações. A aplicação

básica é chamado o Sistema X Window (você também pode vê-lo chamado de X11

ou simplesmente X). A aplicação do X é que em outras palavras desenha um

ambiente subjacente de "janelas" no monitor.

As duas interfaces gráficas mais difundidas no Linux são o KDE e o Gnome. Ambas

podem ser distribuídas pela mesma distro ou simplesmente o organizador da mesma

optar por uma ou outra. Sempre haverá possibilidade de adicionar a outra interface

depois.

É muito comum também na montagem de servidores o administrador de rede optar

em instalar apenas as versões em modo texto, onde todo o servidor é montado via

linha de comando. Essa opção é muito mais leve, permitindo melhorar o

desempenho do hardware, principalmente no quesito memória uma vez que a

interface texto muito pouco exige de quantidade de memória RAM.

Porém, com a evolução e barateamento dos componentes de montagem de

computadores, e se o uso do servidor for para pequenas redes, permitem que o

administrador de rede use a interface gráfica e usem as ferramentas administrativas

gráficas para montar os servidores.

Em máquinas fabricadas propriamente para servidores essa opção de usar o Linux

em modo gráfico é menos utilizada, uma vez que servem para grande números de

computadores clientes e desempenho é fundamental. O profissional que controla a

Page 35: Redes de Computadores de Baixo Custo

34

administração de rede com interface texto deve possuir um currículo mais

profissional.

Shell, ou linha de comando é apresentada a você depende do que está sendo

executado shell para o usuário. Os comandos por texto,

são interfaces para o sistema operacional e kernel do computador. Por exemplo, a

linha de comando em um host Windows XP pelo comando executar como ―ping‖

também é um comando de shell. Uma variedade de aplicativos em shell estão

disponíveis, mais comum é o Bash que é usado por padrão em diversas

distribuições, incluindo o popular Red Hat, Ubuntu, e distribuições Debian.

Essa versatilidade e o grande número de softwares desenvolvido em Linux para

administrar recursos de rede fizeram do Linux o herdeiro mais famoso da plataforma

Unix que serviu para rodar aplicações de grande instituições como Banco do Brasil.

Outras derivações do Unix podemos citar BSD e FreeBSD (e suas distribuições),

Mac OS X, derivado dos sistemas NeXT e Apple System 9, BeOS, AmigaOS, SUN

Solaris e SUN OpenSolaris.

2.1. Ferramenta Samba:

O Samba conforme Morimoto (2006) é o nome do servidor de compartilhamento de

arquivos entre Linux e máquinas Windows. Ele é dividido em dois módulos, o

servidor Samba e o "smbclient", o cliente que permite acessar compartilhamentos

em outras máquinas. Usando Samba, o servidor Linux fica disponível na rede

exatamente da mesma forma que uma máquina Windows, compartilhando arquivos

e impressoras e executando outras funções, como autenticação de usuários.

Configurado o Samba pode até mesmo para tornar-se um controlador de domínio.

Disponibilizada em 1992 em sua primeira versão o Samba foi escrito por Andrew

Tridgell, estudante de ciências da computação. Na época, a especificação do SMB

utilizada pela Microsoft era uma arquitetura fechada, Andrew desenvolveu um

pequeno programa, que chamou de clockspy, e permitiu examinar os pacotes de

dados enviados por uma máquina Windows e, assim, ir implementando uma a uma

as chamadas de sistema utilizadas pelo Windows. Inicialmente gerou um programa

Page 36: Redes de Computadores de Baixo Custo

35

que rodava no Solaris (o sistema Unix desenvolvido pela Sun) e era capaz de

responder às chamadas SMB como se fosse um servidor Windows.

O objetivo desta primeira versão era apenas fazer o programa funcionar, mas

passado algum tempo, Andrew recebeu um e-mail contando que o programa

também funcionava com o Lan Manager da Microsoft, permitindo compartilhar

arquivos de um servidor Unix com máquinas rodando o DOS.

Dessa descoberta se criou o projeto "NetBios for Unix" e começou a procurar

parecerias através da Usenet que mais tarde adotou o nome Samba. Samba porque

é uma das poucas palavras do dicionário do Aspell que possui as letras S, M e B, de

"Server Message Blocks".

Quando a Microsoft liberou as especificações do SMB e do NetBios, em 1994, o

desenvolvimento do Samba deu um grande salto, tanto em recursos quanto em

compatibilidade, passando a acompanhar os novos recursos adicionados ao

protocolo da Microsoft. A existência do Samba permitiu que a Microsoft conseguisse

colocar computadores rodando o Windows em muitos nichos onde só entravam

Workstations Unix, já que com o Samba os servidores Unix existentes passaram a

ser compatíveis com as máquinas Windows. Ou seja: de certa forma, o Samba foi

vantajoso até mesmo para a Microsoft.

Hoje, além de ser quase 100% compatível com os recursos de rede do Windows, o

Samba é reconhecido por ser mais rápido que o próprio Windows na tarefa de

servidor de arquivos, criando a famosa combinação: Servidor Linux e Clientes

Windows.

O Samba permite interligar máquinas Linux e Windows na mesma rede, e o NFS

permite compartilhar sistemas de arquivos entre máquinas Linux. O Samba pode ser

usado para compartilhar arquivos entre máquinas Linux, mas sua usabilidade será

maior numa rede mista.

2.2. Ferramenta NFS:

NFS é um recurso importante e é um recurso muito prático de usar. Citando

Morimoto (2006), o suporte a NFS faz parte do Kernel do Linux e pode vir habilitado

por default. Nas distribuições que não trazem o serviço habilitado por default é só

Page 37: Redes de Computadores de Baixo Custo

36

habilitar no arquivo de configuração LinuxConf. Outra opção prática para habilitar o

serviço é o ntsysv, que é incluído na maioria das distribuições.

2.3. Ferramenta Acesso Remoto:

De um modo geral, num computador, o normal é estarmos conectado no local, ou

seja, sentado na frente do uma tela e teclado digitar comandos diretamente no

computador. Mas em muitos casos, as pessoas acesso computadores Linux

remotamente. Isto é particularmente muito usado para o Linux nas máquinas que

funcionam como servidores que pode ser hospedado em um data center ou em

outra localização geográfica, ou armazenados em um rack ou gabinete.

Conforme Morimoto (2006) em muitos casos, estas máquinas não têm sequer telas

ou teclados conectados e são acessível apenas através de uma rede. Com o Linux,

é muito fácil de conectar-se remotamente nestas máquinas para que se possa

administrar e gerenciá-los a distância. Você pode usar uma série de métodos

diferentes para fazer essa conexão remota. Estes incluem um protocolo de

compartilhamento de desktop como o Virtual Network Computing (comumente

chamado VNC), Remote Desktop Protocol (RDP), que é freqüentemente usado para

fornecer acesso remoto para Windows clientes, e amplamente utilizado Secure Shell

(SSH).

Page 38: Redes de Computadores de Baixo Custo

37

CAPÍTULO IV: IMPLEMENTANDO SOLUÇÕES DE REDES COM

BAIXO CUSTO.

1. REDES PONTO-A-PONTO:

Em uma rede baseada na arquitetura ponto-a-ponto (ou peer-to-peer) não existe um

banco de dados central com as informações de todos os usuários da rede. Por esse

motivo neste tipo de arquitetura não existe um único computador responsável por

administrar os recursos da rede e efetuar a autenticação de usuários. Cada

computador gerencia seus próprios recursos e autentica seus usuários localmente.

Apenas o endereço TCP/IP e nome do grupo de trabalho permite a troca de

informações entre os computadores da rede.

―na rede ponto-a-ponto os micros compartilham dados e periféricos sem muita burocracia. Qualquer micro pode facilmente ler e escrever arquivos armazenados em outros micros da rede bem como usar periféricos que estejam instaladas em outros computadores. [..] Ou seja, não o papel de um micro servidor como nas redes cliente/servidor: qualquer um dos micros da

rede pode e um servidor de dados e periféricos‖. (Torres. 2001, p. 8)

Cada computador Windows ou Linux participantes de um grupo de trabalho mantém

um banco de dados de segurança local, o qual contém uma lista de contas de

usuários e informações de segurança de recurso para aquele computador.

Pelo fato de cada computador em um grupo de trabalho manter um banco de dados

de segurança local, a administração de contas de usuários e recursos é

descentralizada. Um usuário precisar ter uma conta em cada computador que

necessitar ter acesso. Qualquer mudança na conta do usuário (como a troca de

senha, por exemplo) precisa ser executada em cada um dos computadores do grupo

de trabalho que ele utilizar.

Os grupos de trabalho têm as seguintes vantagens:

Não requer um computador rodando Windows Server ou Linux para manter as

informações de segurança centralmente.

É simples para implementar e requer menor nível de planejamento e

administração que um domínio exige.

É indicado para um limitado número de computadores em torno de 10

computadores localizados em salas próximas.

Page 39: Redes de Computadores de Baixo Custo

38

É apropriado para um pequeno grupo de usuários com boa desenvoltura

técnica para dispensar o trabalho de um administrador para a rede.

2. SOLUÇÕES THIN CLIENT:

O conceito Thin Client ("cliente magro") vem da idéia de rodar numa segunda

camada de um sistema operacional uma interface de comunicação com os

componentes do computador. Dessa forma duas ou mais pessoas podem estar com

sessões iniciadas numa mesma central de processamento de dados (CPU).

Conceitualmente ainda podemos citar a Wikipédia onde consta que

Um thin client ("cliente magro") é um computador cliente em uma rede de modelo cliente-servidor de duas camadas o qual tem poucos ou nenhum aplicativo instalados, de modo que depende primariamente de um servidor central para o processamento de atividades. Thin se refere a uma pequena imagem de boot que tais clientes tipicamente requerem - talvez não mais do que o necessário para fazer a conexão com a rede e iniciar um navegador web dedicado ou uma conexão de "Área de Trabalho Remota" tais como X11, Citrix ICA ou Microsoft RDP (WIKIPEDIA, 201, Np).

Desse modo o Thin Client depende dos discos de dados e arquivos (HD,softwares)

do servidor central e seu acesso se faz por um programa de boot. Esse programa

simples de boot pode estar num simples disquete de 1.440 kb, e atualmente até

mesmo armazenado no próprio chip da placa de rede.

Simples atividades como edição de textos, planilhas ou rodar aplicativos mais

complexos acessando um banco de dados num computador com maior poder de

processamento, não são páreos para terminais leves. É de conhecimento de

qualquer profissional da área que os computadores atuais sobram recursos do

processador, espaço em disco, e memória RAM para atividades que não exijam

recursos multimídias (edição de imagem, áudio e vídeos).

Outra grande verdade é que um sistema Thin Client diminui muito o custo de

software de uma rede de informática. Em geral, não se vê como preocupação a

questão do custo dos softwares devido ao uso dos mesmos não licenciados.

Podemos ver que, mesmo tendo alternativas gratuitas, o uso de cópias ilegais e

demasiadamente grande. Porém, não são poucas as empresas que pagaram um

alto preço com isso devido às multas recebidas por fiscalização.

Page 40: Redes de Computadores de Baixo Custo

39

O administrador de rede, por mais que questionado pelos custos de implantação da

TI de uma empresa pela direção, deverá sempre ter em mente que o uso de

software ilegal é prática criminosa. Por sua vez, quem produziu o software tem seu

negócio baseado na venda destes. Dessa forma ele deve prezar para que as

empresas utilizem softwares licenciados ou utilizem versões open source ou

gratuitas.

Ruschel (2009) comenta que a evolução desse conceito de minimização de

hardware atingiu uma nova escala com a transformação de micros comuns em

multiplicadores de interfaces para conexão de periféricos. Um fato importante é que

essa topologia foi implementada em sistemas operacionais que não possuíam essa

características de duplicação de interface com o usuário, como as versões para

clientes do Windows da Microsoft. A idéia comum era vermos único um teclado,

mouse, e monitor interligado a uma CPU. O Thin Client moderno possibilita interligar

mais periféricos ao mesmo tempo numa mesma CPU. Novidades nessa área

surgiram desde usando um software que duplica a característica do Windows

desktop até a fabricação de hardware que fazem essa duplicação de entrada dos

periféricos. Quando se fala em redes, geralmente as idéias para baratear custo se

desenvolvem dentro do conceito de usar o Windows, devido a grande carência de

softwares ERPs, para Linux.

2.1. Quais os Benefícios no Uso do Thin Client ?

Navegando na internet pudemos fazer uma excelente leitura sobre as vantagens

técnicas do modelo thin client. A empresa Smart Union é especializada no segmento

de máquinas enxutas e define assim as vantagens desse sistema em seu site.

―A vantagem mais visível é o corte de custo, pois vários estudos e

comparativos de custo de Thin Client provam que essa tecnologia é

ainda uma das mais em conta e costumam ser 60% mais baratas. Veja

também "Comparativo de Custo usando TS Microsoft"

Entretanto o uso de computação baseada em Servidores de Terminal

trazem outras vantagens além do simples corte de custos:

Acesso de qualquer parte do mundo à seus arquivos de trabalho e aplicações

corporativas (obviamente respeitando-se as mesmas regras de segurança

aplicadas às estações Fat Client convencionais);

Page 41: Redes de Computadores de Baixo Custo

40

Redução da administração e suporte ao usuário final - Têm-se um único

ponto de administração e como nada é guardado na máquina, esta está

imune a viroses, updates e upgrades de hardware;

Adição ou Reposição de equipamento do usuário é mais simples - Devido ao

baixo custo e a administração centralizada, um novo usuário/computador

pode ser instalado em minutos (não há necessidade de instalar-se

Windows/Linux) e no caso de alguma queima, basta-se ter um equipamento

backup nas imediações.

Aumento da garantia de uso - Enquanto um PC dura 25.000 horas (3 anos de

uso corrido), um Thin Client dura 175.000 horas (21 anos teoricamente).

Aumento na segurança dos dados - Um Thin Client não tem CD-ROM, Floppy

Disk ou HD e portanto não há como haver roubo de informações através

destes.

Outros : Baixo consumo de energia (usa 15% da energia de um PC), Ocupa

menos espaços (há Thin Client de 13 centímetros) e Menor custo de

gerenciamento de licenças.‖ (SMARTUNION, 2011. Np)

2.2. Otimização para Interligar Servidor e Clientes num Sistema

Thin Client:

Relatamos as considerações encontradas na obra de Morimoto sobre esses

terminais e a estratégia de escolha dos equipamentos de redes para melhorar o

desempenho com baixo custo.

Numa rede "normal" teríamos apenas uma placa de rede em cada micro, uma no servidor e um hub interligando todos. Mas, isto não seria o ideal no nosso caso, pois ao utilizar um hub apenas uma estação pode transmitir de cada vez. Isto funcionaria bem caso você tivesse apenas dois, três, ou talvez quatro terminais, acima disto você começará a notar perda de desempenho pelo congestionamento da rede. Esta medida pode variar de acordo com a intensidade do uso naturalmente, a ponto de com 8 ou 10 micros você conseguir um desempenho satisfatório, mas não é a melhor solução. Trocar um Hub por um switch aumentaria nossos custos em 300 ou 400 reais e não resolveria o problema. Um switch permite que várias estações transmitam dados ao mesmo tempo, mas desde que não para o mesmo destinatário. Como no nosso caso quase tudo parte do servidor, o switch apenas evitaria as colisões de pacotes, mas não resolveria o problema da banda. O custo é relativamente grande, para um ganho de desempenho pequeno. A melhor solução e também bem mais barata que usar um switch seria combinar várias placas de rede no servidor e, caso necessário, alguns hubs. A vantagem é óbvia. Com apenas uma placa de rede, os 10 ou 100

Page 42: Redes de Computadores de Baixo Custo

41

megabits são divididos entre todas as estações.[...] (MORIMOTO, 2002,

P. 369) Como podemos ver a escolha dos equipamentos e a forma de colocá-los em

funcionamento são importantíssimos no sucesso de fazer funcionar um sistema Thin

Client de terminais leves. Nos próximos tópicos abordaremos algumas dessas

topologias que vem barateando o processamento de dados das empresas.

2.3. Terminais Sem Hard Disk

Baseado na experiência descrita por Ruschel (2009) podemos entender que esse

modelo foi muito utilizada no passado, na época do mainframe, foi perdendo seu uso

devido o barateamento dos hardwares e a ascensão do computador pessoal.

Também soluções nessa área demoraram a aparecer pelo fácil acesso a softwares

não licenciados. O modelo de rede feito com terminais sem HD ―máquinas burras‖ se

deve ao fato das mesmas não possuírem HD (Hard Disc) instalados na CPU. Essas

máquinas possuem tão somente a placa mãe, com a interfaces de saídas padrão,

um drive de disquete ou CD-ROM, ou possuir uma placa de rede que suporte

inicialização pela Lan card.

Segundo Morimoto (2002) com o barateamento placas de rede 10/100 por menos de

30 reais aplicações que estavam fora de moda, como os terminais diskless,

terminais gráficos, etc. voltaram a ser utilizados. Com isto, começa a fazer sentido

aproveitar computadores antigos, transformando-os em terminais de computadores

mais rápidos. Com uma rede bem planejada, um único computador com

processador com ciclagem acima de 2 GHZ pode servir a 20 ou até mesmo 40

terminais com processador abaixo da faixa dos 500 MHZ e com um desempenho

muito bom, já que os aplicativos rodam no servidor e não nos terminais.

Podem ser utilizadas máquinas antigas, as quais tiveram seu HD queimado, ou

pouco espaço em disco (portanto não possuem mais capacidade de gravar dados,

quer sejam de programas que devem ser instalados quer sejam dados de arquivos).

De uma maneira em geral esses computadores não conseguem sofrer um upgrade

de sistema, por exemplo, um novo sistema operacional, que irá exigir mais espaço

em disco, mais memória RAM, maior memória de vídeo, ou novas versões de

softwares em geral. Porém, nada impede que sejam montados ―sistemas burros‖

Page 43: Redes de Computadores de Baixo Custo

42

com computadores mais novos. A supressão do HD em geral corresponde apenas

de entre 10% a 15% (dez a quinze por cento) na aquisição de uma CPU nova, mas

não podemos esquecer que o custo de licenciamento de softwares justificaria a

organização de uma rede com boot no servidor. Toda empresa em um ou outro grau

utiliza um pacote Office, e o custo de licença do mesmo aliado com o do sistema

operacional chega a 60% do custo do hardware.

A montagem da rede com boot em rede, ainda traz a vantagem do trabalho do

administrador de rede ficar centralizado e assim a segurança de dados muito menos

vulnerável. Devido à centralização de todo rol de softwares e permissões, checagem

de vírus, limitação da entrada e saída de dados não autorizados da empresa o

sistema sem Hard Disc. se mostra muito interessante.

É importante dizer que o sistema operacional instalado no servidor deverá permitir

sessões múltiplas. Essa possibilidade não é viável em sistemas Windows não

voltada para servidores. Nessa categoria temos os sistemas operacionais Windows

Server 2003 ou 2008 que possuem preparação de rede, e as versões Linux, Solaris.

Em máquinas mais antigas, que sofreram um aproveitamento, no geral não há uma

preparação para que o boot seja tão automático pela placa de rede. Porém, as

mesmas são todas portadores de um drive de disquete e então o arranque (boot) é

feito pela gravação de instruções num disquete que fará a solicitação para o servidor

DHCP que permitirá o acesso a um servidor de terminal. O disquete pode ser

substituído pelo CD-ROM e atualmente por um pen drive.

Em computadores atuais esse procedimento pode ser via rede (PXE)

automaticamente gravando-se EPRON na placa de rede, desde que a placa de rede

e seu software ROM permita. Epron da sigla do inglês "erasable programmable read-

only memory", significando "memória programável apagável somente de leitura"

Dessa maneira o boot solicitará para o servidor DHCP que liberará o acesso a um

servidor de terminal.

O que acontecerá é que ao DHCP liberar um terminal a tela de logon remoto, ou

seja, é como se o usuário estivesse trabalhando direto no servidor, evidentemente

dentro de seus limites de permissões e nesse caso haverá uma pasta de usuário

para que ele salve seus documentos. Nessa topologia de rede todo trabalho de

configuração segue as regras de configuração de domínio, DHCP, usuários

independente se a ligação será num servidor Windows ou Linux. A exceção do

Page 44: Redes de Computadores de Baixo Custo

43

Windows Server que devemos instalar o servidor de terminal para que o mesmo

disponibilize terminais remotos para os usuários.

Vantagens desse tipo de topologia de conexão em rede:

Usar computadores com hardware ultrapassado;

Menor custo de manutenção de rede e computadores;

Economia na aquisição de sistema operacional (Windows);

Diminuir o lixo tecnológico;

Facilidade de gerenciamento;

Desvantagens:

Limitação de alguns recursos que um conjunto da CPU fornece no processamento

de softwares gráficos. Portanto essa topologia não se aplica a empresas de gráficas,

desenvolvimento de jogos, audiovisuais, por requisitarem bastante poder de

processamento.

2.4. Rede de Terminais Leves:

Terminais leves pouco se diferenciam de topologia de terminais sem HD. A diferença

é que nesse caso o computador possui um HD interno rodando um sistema

operacional mínimo, uma versão antiga do Windows a qual já se pagou o

licenciamento. Com o acesso remoto terminal Server na máquina Windows Server,

faremos a configuração para as estações buscarem por DHCP o IP para entrar no

domínio.

Conforme Morimoto (2002) A grande vantagem é a economia de custos. Esta

solução é muito útil também em "ambientes hostis", como terminais de acesso

público, já que um PC antigo custa muito menos para ser substituído do que um PC

novo.

Para montar um laboratório com 10 computadores novos, configuração de

processador de núcleo único de 2.00 GHZ, 1 GB de memória RAM e HD de 120 GB

com um custo de R$ 1.500,00, ligados em rede, você gastaria pelo menos R$

15.000 reais, fora a mão de obra. Usando um servidor um PC novo da configuração

acima, e 10 terminais com uma configuração processador abaixo de 500 MHZ, 32

MB de RAM e HD máximo de 10 GB, presumindo que tivesse que comprar cada um

Page 45: Redes de Computadores de Baixo Custo

44

por R$ 300,00. Somando R$ 1.500,00 do servidor e R$ 3.000,00 das estações

gastaríamos R$ 4.500,00. Uma diferença de R$ 10.500,00. Considerando que em

ambas as situações teríamos mais R$ 1.500,00 de custo da licença do Windows

Server 2008 Standart esse custo se equipara numa ou noutra situação. O

desempenho nos terminais será compatível ao do servidor ou seja processando a

mais ou menos 2.0 GHZ. Você também pode incluir mais terminais caso necessário

a um preço muito baixo, aproveitando o mesmo servidor. O custo de administração

da rede também é atrativo, pois as configurações e arquivos ficam concentradas no

servidor, facilitando a manutenção e os backups. Vantagens desse tipo de topologia

de conexão em rede:

Usar computadores com hardware ultrapassado;

Menor custo de manutenção de rede e computadores;

Economia na aquisição de sistema operacional (Windows);

Facilidade de gerenciamento;

Desvantagens:

Limitação de alguns recursos que um conjunto da CPU fornece no processamento

de softwares gráficos.

2.5. Sistemas Thin Client Com Processador Interno e Uso do

Sistema Operacional Microsoft Multipoint Server:

Muitos fabricantes entenderam esse conceito de diminuir custos na informatização

das empresas. Vendo essa necessidade do mercado surgem no mercado

computadores super compactos dotados de processadores mínimos, memória

mínima, tamanho pequeno cujo único propósito é fazer a ponte com o servidor e

converter na tela do monitor o processamento dos dados vindo do mesmo.

Fabricantes como a Hewlett Packard (2011) adotaram essa idéia e já possuem no

mercado modelos de micros que vêem dotados do sistema operacional Multipoint

Server da Microsoft.

Nesse caso é a própria Microsoft fabricante do Sistema Operacional que esta

lançando uma versão para essa topologia. As diferenças de preços entre você

adquirir uma estação cliente final nesse sistema ou uma CPU completa é de uma

Page 46: Redes de Computadores de Baixo Custo

45

redução no preço de em torno de 30% (trinta por cento). Porém, os fabricantes

garantem que o consumo de energia é o grande fator de ganho, pois diminui em até

80% (oitenta por cento) o consumo de energia elétrica. Aliado com o monitor de

LCD.

Esses fabricantes (HP, Schalter, TECBR, disponibilizam Thin Client com

Processador embarcado, com aceleração de vídeo, Sistema Operacional Microsoft®

Windows CE, Sem disco rígido e ventoinhas. As estações Thin Client acessam um

servidor Windows Server ou Linux para encontrar os softwares dos quais necessitam

através de conexão pela porta RJ 45 e cabos par trançado que fazem conexão ao

hub ou switchs. Possui a vantagem da economia na aquisição de um terminal de

baixo custo em relação a um CPU comum, fixação atrás do monitor e economia de

energia, porém, mantendo um pequeno nível de processamento local para buscar as

informações no servidor.

Vantagens desse tipo de topologia de conexão em rede:

Terminais compactos;

Menor custo de manutenção de rede e computadores;

Baixo consumo de energia;

Economia na aquisição de sistema operacional (Windows);

Diminuir o lixo tecnológico;

Facilidade de gerenciamento;

Desvantagens:

Menor performance de alguns recursos que um conjunto da CPU fornece no

processamento de softwares gráficos.

Conforme divulgação do fabricante Schalter o seu Thin client é:

É um dispositivo versátil, de baixo custo e alto desempenho que substitui os

tradicionais microcomputadores desktop, no modelo de computação

cliente/servidor*, sendo considerado a maior evolução para esta arquitetura.

Este princípio permite a utilização de computadores mais compactos com

processamento integrados à rede, gerando desta forma economia de

escala, maior segurança dos aplicativos, agilidade no gerenciamento de

todos os usuários, entre outros pontos positivos.

* A arquitetura cliente/servidor é uma solução escalável de computação,

centrada em redes, que dispensa a instalação de softwares individuais nos

desktop dos usuários, que passam a acessar remotamente as aplicações

hospedadas nos servidores. (SCHALTER. 2011, Np).

Page 47: Redes de Computadores de Baixo Custo

46

No site da TECBR (2011) a empresa apresenta um estudo da viabilidade técnica de

seu produto em comparação a computação tradicional o qual inserimos como

ANEXO 4 desse trabalho.

Obviamente que existem outros fabricantes fornecedores de produtos com essa

característica. Porem, como forma de exemplificar nosso trabalho citamos esses

modelos e fabricantes.

2.6. Redes por Acesso Remoto do Servidor:

Conforme Morimoto (2006) existem quatro formas de rodar aplicativos remotamente:

1- Via VNC, numa estação com o Windows ou Linux instalado.

2- Rodando aplicativos via SSH ou Telnet, numa estação com Linux ou Windows.

3- Rodando toda a interface gráfica a partir do servidor, numa estação com Linux.

4- Usando o Etherboot para criar estações diskless, que baixam todo o software a

partir do servidor.

O VNC é interessante para máquinas que rodam Windows, pois permite misturar

programas das duas plataformas. Mas, em compensação, ele também é mais

pesado, tanto para o cliente quanto para o servidor, e consome mais banda da rede.

Ainda esse autor, descreve que com uma rede de 100 megabits e um você já poderá

usá-lo confortavelmente, mas não terá a mesma velocidade de atualização de tela

que teria sentado na frente do servidor.

Embora você possa acessar máquinas Windows remotamente usando o VNC, o

Windows possui um protocolo próprio de acesso remoto, o RDP, que é mais

eficiente que o VNC (sobretudo via Internet) e permite que vários clientes abram

sessões independentes no mesmo servidor, o que é impossível ao usar o VNC for

Windows. O maior obstáculo é a questão do licenciamento, pois além da licença do

servidor, você precisa de licenças CAL para os clientes. Conforme Morimoto (2006.

P. 372):

Nesse caso a opção é usar clientes Linux, com o rdesktop, que fará a

conexão remota com o servidor. Com o acesso remoto ativado na máquina Windows Server, o rdesktop que pode ser tanto utilizado via linha de comando, quanto através do Tsclient ou Krdc que são interfaces gráficas

de acesso remoto. O uso mais simples para o rdesktop é simplesmente

Page 48: Redes de Computadores de Baixo Custo

47

passar o endereço IP ou domínio da máquina remota como argumento, como em: $ rdesktop 192.168.0.1.

Dessa forma estaremos entrando no servidor como se fossemos um convidado para

realizar uma tarefa de ajuda, porém a intenção é trabalhar naqueles softwares que

não rodam na plataforma Linux que é um entrave para as empresas, principalmente

no segmento de ERPs, aplicativos PDV, etc.

Terminais compactos;

Menor custo de manutenção de rede e computadores;

Baixo consumo de energia;

Economia na aquisição de sistema operacional (Windows);

Desvantagens:

Menor performance de alguns recursos que um conjunto da CPU fornece no

processamento de softwares gráficos.

3. LIGANDO VÁRIOS DISPOSITOS DE MONITORES, TECLADO

MOUSE NUMA ÚNICA CPU.

3.1. Transformando Windows Desktop em Servidor de Conexões

Múltiplas:

Sabemos que as versões para clientes do Windows não fazem mais de uma

conexão simultânea de usuário. Uma solução para permitir mais conexões

simultâneas em máquinas com o Windows cliente é usar o software XP Unlimited,

que remove essa barreira técnica, permitindo abrir um número indefinido de

conexões, como no Windows Server. A dúvida nessa opção é a questão do

licenciamento. Não há garantia do fornecedor do software quanto a liberação oficial

da Microsoft. Porém, nas lacunas da lei tudo que não é proibido, digamos que seja

liberado.

Conforme definição do fabricante Thinetwok (2001) encontrada no site de seu

distribuidor brasileiro ―O XP Unlimited transforma um computador com Windows em

um servidor de terminais com 5, 10 ou ilimitadas conexões RDP simultâneas,

Page 49: Redes de Computadores de Baixo Custo

48

dependendo do tipo da licença adquirida pelo cliente‖. Após instalar o XP Unlimited o

Windows (XP, vista, 7) irá se comportar como um Windows Server, com a diferença

que uma licença Server custa R$ 1.500.00 (mil e quinhentos reais) uma versão

Windows para cliente custa R$ 550,00 (quinhentos e cinqüenta reais) e você não

precisa arcar com o custo das CALS que existe no Windows Server de em torno de

R$ 200,00 (duzentos reais cada).

Nesse caso o ganho seria em 10 estações clientes aproximadamente R$ 3.000,00

(três mil reais somente no Windows) e dependendo dos demais softwares instalados

- antivírus por exemplo- sua economia é ainda maior.

Economia de espaço, ausência de CPUs;

Menor custo de manutenção de rede e computadores;

Baixo consumo de energia;

Economia na aquisição de sistema operacional (Windows);

Desvantagens:

Menor desempenho de alguns recursos que um conjunto da CPU fornece no

processamento de softwares gráficos.

3.2. Sistema Com Placas de Vídeos Com Múltiplas Saídas VGA:

Converter um PC num ―Mini mainframe‖1. Essa foi a topologia implantada com

softwares como Buddy, Betwin, etc. O fornecedor do Betwin resume assim a

funcionalidade do seu produto:

...ele é um software que permite que dois a cinco usuários compartilhem os

mesmos recursos e capacidade de um único computador chamado Host PC

com, Windows 2000 Professional ou Windows XP Professional (BeTwin

2000/XP). Para cada estação adicional ligada ao Host PC, é necessário

acrescentar uma placa de vídeo, um monitor, um teclado e um mouse

(multimídia e joysticks são opcionais). Cada usuário tem desktop

personalizado, sua própria senha de acesso e utiliza aplicações como

processador de texto, planilha eletrônica, banco de dados e correio

eletrônico de forma independente. O BeTwin permite, ainda, que os

usuários compartilhem impressora, CD-ROM, modem e até rede dial-up. De

fato, dois ou mais usuários podem navegar na Internet utilizando apenas um

1 Esse nome foi designado por mim, por falta de um nome específico.

Page 50: Redes de Computadores de Baixo Custo

49

modem, uma linha telefônica e uma única conta no provedor. (BETWIN.

2001. Np).

No caso do Buddy o fabricante informa o seguinte:

Com o Buddy é possível conectar até nove estações independentes ao mesmo tempo, em apenas um PC, somente acrescentando placa de vídeo, monitor, teclado e mouse a cada estação. É vendido em duas versões: Kit

Lite (sem áudio) e Kit Premium (com áudio). (BUDDY 2001, np).

A máquina que será configurada para esses sistema deverá possuir pelo menos um

slot PCI na será espetada uma placa de vídeo contendo até quatro saídas de

vídeos. O modelo mais usado é placa de vídeo ATi Rage XL Quad. Sendo que se o

PC contiver dois slots PCI pode ser usada duas placas. Somando todas as saídas

teremos até 09 (nove) ligações para monitores- oito das placas Ati Rage XL e uma

da placa on-board. As conexões de mouse e teclado são feitas nas interfaces USB,

sendo que por adaptadores podemos usar um conjunto em cada entrada USB.

Assim para termos nove conjuntos de usuários devemos ter oito saídas USB, ou

duplicadores de USB. O host central usará as saídas normais de vídeo e

mouse/teclado (ps/2) e vídeo ON da CPU. Além da limitação da quantidade de

saídas de USB, outro fator a ser levado em conta será a capacidade de

processamento do conjunto da CPU.

Na instalação, o software cria uma configuração para cada jogo de teclado, mouse,

monitor encontrado no computador, definindo qual jogo pertence a qual máquina

virtual que o software criará. Ao iniciar o sistema operacional abrirá as telas de login

em cada um dos monitores. Neste momento cada usuário poderá acessar a

máquina, com um perfil de usuário independente, para fazer tarefas diferentes ou

não, em tempo real e simultâneo.

Cada usuário tem uma área de trabalho personalizada, sua própria senha de acesso

e utiliza aplicações como processador de texto, internet, e-mail de forma

independente.

Assim nesse conjunto haveria economia na aquisição de softwares (sistema

operacional, processador de texto), aquisição de até oito CPUs, menor consumo de

energia elétrica, menor manutenção de hardware e softwares e administração

centralizada.

Desvantagens:

Page 51: Redes de Computadores de Baixo Custo

50

Menor performance de alguns recursos que um conjunto da CPU fornece no

processamento de softwares gráficos.

Limitação Espacial: Todas as pessoas devem trabalhar na mesma sala e a

organização das Estações (monitor/mouse/teclado) deverão ser feita em

mesas do tipo ilhas, ficando a CPU centralizada.

3.3. Multiterminal - Sistema Sem Processador:

O fabricante define assim seu produtos no seu site:

―ambiente de TI de uma grande empresa requer equipamentos eficientes e seguros, o que se causa um grande impacto em qualquer orçamento. Mesmo com a expressiva queda dos preços de computadores dos últimos tempos, os gastos com estas tecnologias não foram reduzidos. O preço real de toda essa estrutura é formado também pelos gastos com suporte técnico, manutenção e energia elétrica, itens cada vez mais valorizados. Diante disso, a Ory traz seus Terminais de Virtualização, compostos de hardwares econômicos, simples de gerenciar e compatíveis com as tecnologias mais utilizadas no mercado atual, considerados produtos extremamente sustentáveis. É a tecnologia de ponta ao seu alcance,

proporcionada pela Ory. (ORY, 2011, np)

A solução desse fabricante é formada por uma estação tipo switch que faz a

conexão com os outros terminais por cabo de rede par trançado. O modelo mais

completo conta com uma entrada USB (Flash Memory) além de uma porta de

entrada de áudio possibilitando a utilização de microfone em Messenger e

aplicativos VOIP. Um único computador possa ser multiplicado em várias estações

de trabalho dependendo do Sistema Operacional, tais como:

Até 10 estações com Windows XP Professional;

Até 30 estações com Windows 2003 Server;

Ilimitadas estações com Linux, dependendo da capacidade do seu PC Host.

Thin client compacto sem dissipação de ruídos e calor;

Menor custo de manutenção de rede e computadores;

Baixo consumo de energia;

Economia na aquisição de sistema operacional (Windows);

Desvantagens:

Menor performance de alguns recursos que um conjunto da CPU fornece no

processamento de softwares gráficos.

Page 52: Redes de Computadores de Baixo Custo

51

4. VIRTUALIZAÇÃO DE SERVIDORES:

Conforme Viana (2008, p. 8)

―do latim virtus, virtual significa: susceptível de se exercer ou realizar, imagens formadas pelos prolongamentos destes. Neste caso trata-se de formar uma imagem de um computador com o prolongamento de um outro. Resumindo será criado um computador virtual dentro de um computador físico, usando recursos do mesmo, sendo configurado pelo seu criador‖.

Segundo a Wikipédia ―O conceito de virtualização de desktops é o mesmo

empregado na virtualização de servidores, ou seja, executar diversos sistemas

operativos num único equipamento físico‖. (WIKIPEDIA, 2011, Np).

A virtualização consiste em aproveitar o mesmo hardware principalmente memória

RAM, Placa mãe, e processador e rodar simultaneamente mais de um sistema

operacional, ou até o mesmo para melhorar a escabilidade de processamento de

uma empresa. Outra vantagem e colocar mais atividades no mesmo computador

dispondo de uma infra-estrutura enxuta para as empresas. Como grande parte dos

recursos da máquina (processador, memória) ficam em sub-uso e o outro sistema

operacional fará o uso da sobra de desempenho do hardware. Imaginando a

seguinte situação: uma empresa quer disponibilizar em sua rede os serviços de

firewall, gateway, servidor de arquivo e de domínio. Para tanto o gerente de TI quer

que o Firewall seja uma versão disponibilizada em Linux. Porem, da mesma forma

quer manter um servidor de domínio que já existe, rodando Windows Server. Então

a solução natural é adquirir mais um computador comum ou próprio para servidor

para instalar o servidor de internet com firewall e gateway. Mas aí é que aparece a

vantagem da virtualização. Através de softwares que criam uma máquina virtual que

permite que outros sistemas operacionais rodem dentro de outro e se comportem

como se estivessem num computador só para ele. Nesse caso, destina-se parte da

memória, do disco ou outro disco, para instalar o servidor hóspede que cumprirá sua

função como se nem tomasse conhecimento do sistema hospedeiro. Através da

mesma placa de rede ou de uma placa extra os serviços são disponibilizados na

rede. A grande economia foi de todo um conjunto de hardware (CPU, monitor,

mouse, teclado). Economia de energia elétrica também existirá, caindo pela metade

do que se fossem montados dois servidores.

Menor custo de manutenção de rede e computadores;

Baixo consumo de energia;

Page 53: Redes de Computadores de Baixo Custo

52

Economia na aquisição de sistema operacional (Windows);

Page 54: Redes de Computadores de Baixo Custo

53

CONCLUSÃO:

Quando há muitos anos atrás Bill Gates acreditou que fabricar o hardware era

menos significante que fabricar o software, descobriu por muito tempo uma maneira

de dominar o mundo da computação pessoal. Mas, uma vez que nada perdura para

sempre, parece-nos haver um esboço para diminuir o poder de domínio da Microsoft

obrigando a mesma a mudar seus conceitos e se abrir para o mundo do thin Client.

Durante o trabalho aqui exposto fizemos uma abordagem das arquiteturas de redes,

dando ênfase ao sagrado protocolo TCP/IP que se mantém firme como o protocolo

amplamente usado nas redes de computadores. A organização do protocolo IP,

permite através de seu número IP interligar computadores locais, pela sub-máscara

de rede define o escopo pela qual a rede funciona e pelo gateway interligar redes.

Descrevemos que em números IPS organizados em quatro octetos também servem

para que criemos um servidor de domínios.

Nosso estudo percorreu no sentido de caracterizar os principais elementos de infra-

estrutura de uma rede, que vai além dos computadores. Necessitamos de cabos,

hubs, roteadores, pontes. Necessitamos planejar a rede para equilibrar a carga do

servidor, evitar colisões de pacotes na rede.

Sabemos que no mundo da topologia clientes servidores os Sistemas Operacionais

Windows Server e o Linux dominam os Servidores. Tendo o Windows várias

ferramentas de administração de redes aglutinadas no Active Directory, permite

controlar toda a administração de uma rede de computadores. Quando o servidor for

operacionalizado pelo Windows raramente as estações não serão da própria família

Windows, portanto todas as regras de segurança e administração devem ser regidas

pelo Active Directory.

Ao inverso, se o servidor for da plataforma Linux o mais comum é a composição de

redes mistas, sendo o Linux Servidor de domínios, firewall, impressoras e; as

estações rodarem Windows desktops. Pela sua natureza e diversidade de

distribuições a segurança do Linux em si já é maior. Também pela baixa difusão

entre os usuários comuns poucas pessoas se aventuram em quebrar as regras de

segurança do Linux. O Linux tem a famosa ferramenta de compartilhamento de

arquivo entre diferentes sistemas operacionais que é o Samba. Sendo o samba uma

Page 55: Redes de Computadores de Baixo Custo

54

ferramenta de rápida resposta nas requisições de arquivos, aliado a possibilidade de

rodar o Linux com seu kernel e nenhum aplicativo gráfico o Linux possui a vantagem

de exigir menos do hardware do servidor.

Outro objetivo desse trabalho foi conhecer topologias de montagens de redes com

recursos de baixo custo. Quando iniciei o estudo para montar o plano de monografia

tinha uma pequena idéia de sistemas que permitiam fugir da topologia tradicional

Servidor Dedicado com Windows Server ou Linux. Porém no decorrer da pesquisa

fui surpreendido pela quantidade de hardwares e softwares que tem surgido no

intuito de maximizar o aproveitamento do processamento dos atuais computadores e

a redução de custo do TCO. Os computadores evoluem muito em termos de

capacidade de processamento, armazenagem de dados e módulos de memória

RAM com mais capacidade de armazenar processos em execução. Tudo isso abriu

caminho para a percepção que em ambientes de trabalhos de empresas e escolas

os recursos do computador ficam sobrando. Nesse contexto surgiram meios de

aproveitar esses recursos e dividirem em mais de um usuário.

Aproveitar máquinas ultrapassadas e transformá-las em terminais burros que

simplesmente servem para fazer a interface com o usuário, mas todo processamento

no servidor demonstra ser uma maneira de economizar na montagem de

laboratórios para escolas, bibliotecas e até mesmo ambientes de trabalho cujos peso

de processamento são baixos.

A pesquisa demonstrou que a iniciativa de construir softwares e hardwares para

servir de clientes para sistemas computadorizados partiu de empresas sem grande

renome e atualmente sensibilizaram grandes fabricantes como a HP e a Microsoft.

Outra grande vantagem é técnica, pois, todo processamento fica centralizado e toda

manutenção dos softwares, segurança e dados estão no controle do administrador

do sistema.

Para concluir, podemos afirmar que é possível e necessário para que a

informatização alcance todos os setores pensar em novas soluções. As empresas

de menor poder aquisitivo, e até mesmo grandes empresas se beneficiem dessas

novas arquiteturas de informática que os fabricantes de softwares e hardware criam.

Também, vê-se nessas iniciativas uma grande evolução no sentido de entrar no

mundo da TI verde, através de menor consumo de energia elétrica e menor

consumo de matéria prima para fabricação de placas e gabinetes que se

miniaturizam a cada dia.

Page 56: Redes de Computadores de Baixo Custo

55

ANEXOS:

ANEXO 1- CONSUMO DE ENERGIA DE THIN CLIENT COMPARADO COM PC

COMUM.

FONTE: SMARTUNION. Disponível em:

http://www.smartunion.com.br/Thin_Client_Dot_Station_Terminal_Linux_Dom_Smart

_Union.asp. Acessado em: 20 de março de 2011.

ANEXO 2 - CUSTO DE AQUISIÇÃO DE 01 (UM) SISTEMA PARA REDE

WINDOWS COM 30 COMPUTADORES.

FONTE: SMARTUNION. Disponível em:

http://www.smartunion.com.br/Thin_Client_Dot_Station_Terminal_Linux_Dom_Smart

_Union.asp. Acessado em: 20 de março de 2011.

Page 57: Redes de Computadores de Baixo Custo

56

ANEXO 3 – COMPARATIVO DE CUSTOS DE AQUISIÇÃO DE DIFERENTES

SISTEMAS DE INFORMATIZAÇÃO SEGUNDO SMART UNION:

FONTE: SMARTUNION. Disponível em:

http://www.smartunion.com.br/Thin_Client_Dot_Station_Terminal_Linux_Dom_Smart

_Union.asp. Acessado em: 20 de março de 2011.

Page 58: Redes de Computadores de Baixo Custo

57

ANEXO 4 – VANTAGENS E DESVANTAGENS DO SISTEMA TRADICIONAL

COMPARADO COM SEU PRODUTO SEGUNDO A TECBR.

Fonte : Disponível em:

http://www.multiuser.com.br/si/site/0208/p/ThinClientTECBRMultiuserx20PC. Acessado em: 20 de março de 2011.

Thin Client TECBR Multiuser x PC

Implantação

PC Thin Client

É preciso instalar todos os softwares que o usuário necessita em cada microcomputador.

A instalação dos softwares é feita apenas uma única vez no servidor, pois não é instalado nenhum programa no Thin Client.

As configurações de preferência e personalização de cada usuário deve ser feita em cada estação.

Essas configurações podem ser feitas remotamente pelo administrador, sem a necessidade do deslocamento até o local da estação.

Manutenção

PC Thin Client

Não possui partes móveis, o que minimiza a probabilidade de problemas.

A probabilidade de problemas ocorrerem é muito grande, pois os microcomputadores possuem muitas partes mecânicas (ventiladores, discos rígidos, etc.) e cada equipamento tem seus softwares instalados localmente. Estes são muitos sensíveis (principalmente o sistema operacional) a desligamentos incorretos, instalações ou remoções incorretas de softwares, etc.

A possibilidade de problemas acontecerem é infinitamente menor, pois as estações não possuem discos rígidos e nem softwares locais e o usuário só poderá fazer alterações no seu perfil de usuário. Instalações de programas específicos, somente com a autorização do responsável.

O diagnóstico é complexo, pois o técnico deverá se deslocar até a estação e são muitas as possíveis origens dos erros. Isto represente um maior tempo de usuários parados.

O diagnóstico é simplificado, pois o administrador identifica instantaneamente se é um problema de hardware ou software. Neste último caso ele pode resolver o problema de sua própria estação.

Enquanto aguarda o problema ser resolvido, o usuário fica parado e mesmo que venha a utilizar outra estação, esta ação demanda um bom tempo para a recuperação dos dados e demais personalizações.

Se o problema for do hardware, basta substituir o terminal e o usuário continua o seu trabalho exatamente de onde parou, sem perder nenhuma informação. Enquanto a substituição é feita, ele consegue trabalhar em qualquer outro terminal da rede, basta utilizar o seu login e senha, que ele continua com as suas tarefas.

Instalação e atualização de softwares

PC Thin Client

A instalação e atualização de softwares devem ser feitas individualmente em cada microcomputador, o que demanda muito mais tempo e pessoal técnico.

Toda instalação e atualização de softwares são feitas uma única vez no servidor. Estas modificações ficam imediatamente disponíveis para todos os usuários.

Upgrades

PC Thin Client

De tempos em tempos, os microcomputadores precisam ser atualizados, que pode ser um processo demorado e caro. Esses upgrades podem resultar numa nova instalação e configuração dos usuários, trazendo os

O upgrade é feito apenas no servidor. Quanto maior o número de usuários, maior será a economia.

Page 59: Redes de Computadores de Baixo Custo

58

mesmos atrasos que na primeira implantação.

Outros benefícios: - Os Thin Clients consomem um menor tráfego na rede, pois todo o processamento é feito no servidor; - Maior segurança dos dados, pois mesmo que a empresa tenha uma política de centralização de dados, os microcomputadores possuem armazenamento local que podem trazer riscos. Com o uso de Thin Clients, somente será preciso cuidar da segurança e do backup dos dados do servidor. - Maior economia de energia elétrica, pois os Thin Client consomem apenas 12 watts enquanto que os microcomputadores consomem cerca de 200 watts. - Baixo custo de manutenção de TI. - Sem valor para a maioria dos ladrões. - Maior durabilidade em ambientes hostis (como chão de fábrica).

Cálculos de TCO

- Aquisição

Item PC Thin Client

Economia Qnt. R$ unit. R$ total Qnt. R$ unit. R$ total

Aquisição 30 1.000,00 30.000,00 30 699,00 20.970,00 9.030,00

Antivírus 30 80,00 2.400,00 1 800,00 800,00 1.600,00

Windows (7 Pro - TS Cal) 30 450,00 13.500,00 30 240,00 7.200,00 6.300,00

Cal Windows Server 30 85,00 2.550,00 30 85,00 2.550,00 0,00

Servidor 1 5.000.00 5.000,00 1 5.000,00 5.000,00 0,00

Windows Server 1 2.300.00 2.300,00 1 2.300,00 2.300,00 0,00

Total 55.750,00 38.820,00 16.930,00

- Tempo implantação

Item PC Thin Client

Economia Qnt. Tempo Total Qnt. Tempo Total

Inst. Servidor 1 3 horas 3 horas 1 10 horas 10 horas -7 horas

Inst. Estação 30 3 horas 90 horas 90 horas

Total 83 horas

- Consumo de energia elétrica

Item PC (200W) Thin Client (12W)

Economia Qnt. Consumo Total Qnt. Consumo Total

Dia (10 hrs) 0,60 18,00 30 0,035 1,05 16,95 30

Ano (300 dias) 30 180,00 5.400,00 30 10,50 315,00 5.085,00

- Gastos com manutenção

Item PC Thin Client

Economia Hr. p/ ano R$ p/ Hr. R$ Total Hr. p/ ano R$ p/ Hr. R$ Total

Ano 200 60,00 12.000.00 40 60,00 2.400.00 9.600,00

Diferença de custo entre PC x Thin Client (1 ano)

Item PC Thin Client Economia

Aquisição 55.750,00 38.820,00 16.930,00

Implantação 3.000,00 1.500,00 1.500,00

Consumo energia 5.400,00 315,00 5.085,00

Manutenção 12.000,00 2.400,00 9.600,00

Total 76.150,00 42.735,00 33.115,00

Page 60: Redes de Computadores de Baixo Custo

59

BIBLIOGRAFIA:

BATTISTI, J. Guia de Estudos para o MCSE 70-290. E-book. Santa Cruz do Sul,

RS: Ed. Julio Battisti, 2002

BETWIN. Disponível em: <http://virtualstaff.wordpress.com/2007/07/30/betwin-cinco-

computadores-em-um/>. Acesso em: 15 de março de 2001.

BUDDY. Disponível em: <http://www.thinnetworks.com.br/site/2010/10/buddy/>.

Acesso em: 15 de março de 2001

CARMONA, T. Certificação Profissional MCSE. São Paulo, SP: Digerati Books,

2005.

CARMONA, T. Treinamento prático em rede de computadores. São Paulo, SP:

Digerati Books, 2006.

CARMONA, T. Universidade Linux. 2ª ed. São Paulo, SP:Digerati, 2007.

HEWLETT-PACKARD. Disponível em:

<http://www.hp.com/latam/br/pyme/produtos/thin-clients.html> Acesso em: 15 de

março de 2011.

MICROSOFT TECH. Disponível em <http://technet.microsoft.com/pt-br/>. Acesso

em: 10 de março de 2011.

MORIMOTO, C E. Entendendo e Dominando o Linux. 5ª ed. São Paulo, SP:

Guiadohardware, 2002.

MORIMOTO, C. E. Linux Redes e Servidores. 2ª ed. São Paulo, SP: Ed.

Guiadohardware, 2006.

ORY. Disponível em: <http://www.ory.com.br/> Acesso em: 16 de março de 2011.

Page 61: Redes de Computadores de Baixo Custo

60

RUSCHEL, A. G. Terminais sem Hard Disk. Rio de Janeiro, RJ: Brasport, 2009.

SCHALTER. Disponível em: <http://www.schalter.com.br/>. Acesso em: 16 de março

de 2011.

SILVA, E. Sistema Operacional de Redes I Windows 2000. Disponível em:

<http://www.apostilando.com/download.php?cod=2530&categoria=SistemasOperaci

onais>. Acesso em: 22 de março de 2011.

SIMÕES, R. M. Administração de Redes Linux. ESAB. 2009.

SMARTUNION. Disponível em:

<http://www.smartunion.com.br/Thin_Client_Dot_Station_Terminal_Linux_Dom_Sma

rt_Union.asp> Acesso em: 20 de março de 2011.

TECBR. Disponível em:

<http://www.multiuser.com.br/si/site/0208/p/ThinClientTECBRMultiuserxPC>. Acesso

em: 15 de março de 2011.

THINETWOK. Disponível em <http://www.xpunlimited.com.br/explicacao.html>.

Acesso: em 15 de março de 2001.

TORRES, G. Redes de Computadores Curso Completo. Rio de Janeiro, RJ: Axcel

Book do Brasil Books, 2001.

UNIVERSIDADE DO PORTO. Disponível em

<http://paginas.fe.up.pt/~goii2000/M3/redes2.htm>. Acesso em: 25 de março de

2011.

VIANA, E. R. C. Virtualização de Servidores Linux para Redes Corporativas. 1ª

ed. Rio de Janeiro, RJ: Ciência Moderna, 2008.

Page 62: Redes de Computadores de Baixo Custo

61

WIKIPÉDIA. Disponível em: <http://pt.wikipedia.org/wiki/Rede_de_computadores>.

Acesso em: 05 de março de 2011.

WIKIPEDIA. Disponível em: <http://pt.wikipedia.org/wiki/Virtualizacao>. Acesso em:

16 de março de 2011.

WIKIPEDIA. Disponivel em http://pt.wikipedia.org/wiki/Gateway. Acesso em: 10 de

março de 2011.

WIKIPEDIA. Disponível em <http://pt.wikipedia.org/wiki/Thin_client>. Acesso em: 10

de março de 2011.