ESCOLA SUPERIOR ABERTA DO BRASIL-ESAB.
CURSO DE PÓS-GRADUAÇÃO LATO SENSU EM
ENGENHARIA DE SISTEMAS
SEDENIR MARCOS DEPARIS
MONTANDO REDES DE COMPUTADORES COM BAIXO CUSTO
VILA VELHA – ES
2011
SEDENIR MARCOS DEPARIS
MONTANDO REDES DE COMPUTADORES COM BAIXO CUSTO
Monografia apresentada ao Curso de
Pós-Graduação em Engenharia de Redes
da Escola Superior Aberta do Brasil como
requisito para obtenção do título de
Especialista em Engenharia de Sistema,
sob orientação da Profª. Msª. Beatriz
Christo Gobbi.
VILA VELHA – ES
2011
SEDENIR MARCOS DEPARIS
MONTANDO REDES DE COMPUTADORES COM BAIXO CUSTO
Monografia aprovada em …. de...................de 2011.
Banca Examinadora:
_________________________________
__________________________________
VILA VELHA – ES
2011
DEDICATÓRIA
Este trabalho é dedicado aos meus pais
(mãe ―in memoriam‖ onde estiver
obrigado por me dar força para
estudar),meus irmãos e sobrinhos e a
minha amiga Carine, pois eles são a
força que me moveram até aqui.
RESUMO
.
Palavras-chave: Redes de computadores; multiusuários; inclusão digital.
Esse trabalho de conclusão de curso visou aprofundar o conceito de redes e as
diferentes maneiras de se estruturar uma rede. O objetivo maior foi de conceituar e demonstrar formas de se projetar redes de baixo custo. Tivemos como foco elaborar um texto sem o fanatismo de demonstrar uma única solução como recomendada e
sim demonstrar as vantagens e desvantagens de cada modelo de rede. No decorrer da elaboração do texto, através da pesquisa e análise dos dados coletados podemos aprofundar e perceber as semelhanças entre os sistema operacionais mais
utilizados na montagem de servidores, e as possíveis conexões servidor/clientes que se podem aplicar a partir de qualquer servidor. Também, pudemos verificar com testes simples a viabilidade destes, haja visto que os sistemas computacionais
exigem confiabilidade no tratamento de dados de uma empresa, seja qual for o seu tamanho. Por fim, procuramos identificar com indicadores econômicos os custos médios de cada sistema. Dessa forma, o trabalho aqui exposto não esgota o
assunto. Mas, o fizemos no intuito de que possa ajudar não somente a mim, mas outros profissionais de Tecnologia de Informação que procuram manter o foco no balanceamento entre custo e benefício que cada empresa pode se prover.
LISTA DE TABELAS
Tabela 1- Conversão de números binários para decimal.................................... 14
Tabela 2 - Formatos e Permissões dadas no Linux ............................................ 27
Tabela 3 - As evoluções das versões de sistemas de rede ................................ 29
SUMÁRIO
1. INTRODUÇÃO ........................................................................................... 8 1.1. CONTEXTUALIZAÇÃO ............................................................................... 8
1.2. PROBLEMA ................................................................................................. 8 1.3. JUSTIFICATIVA........................................................................................... 9 1.4. OBJETIVO GERAL E ESPECÍFICOS ....................................................... 10
1.4.1 Objetivo Geral ........................................................................................... 10 1.4.2 Objetivos Específicos .............................................................................. 10 1.5. METODOLOGIA DE PESQUISA ............................................................... 10
1.6. PROBLEMA DE PESQUISA ...................................................................... 11 CAPITULO I: CONCEITOS E DEFINIÇÕES ..................................................... 12
1. ARQUITETURA DE REDES ...................................................................... 12 2. CAMADAS DE ENDEREÇO TCP/IP ......................................................... 13 2.1 Endereço IP ............................................................................................... 13
2.2 Sub-máscara de Rede .............................................................................. 14 2.3 Gateway Padrão ........................................................................................ 15 2.4. Servidor DNS Preferencial e Alternativo ............................................... 15
3. TOPOLOGIAS DAS REDES DE COMPUTADORES ............................... 16 3.1. Topologia de Anel .................................................................................... 16 3.2. Topologia por Barramento ...................................................................... 16
3.3. Topologia Estrela ..................................................................................... 16 4. INFRA-ESTRUTURA DE UMA REDE ....................................................... 18 4.1. Cabo Coaxial ............................................................................................. 18
4.2. Cabo Estruturado ..................................................................................... 18 4.3. hubs e Switchs.......................................................................................... 18 4.4. Roteadores ................................................................................................ 19
4.5. Redes sem fio ........................................................................................... 20
CAPÍTULO II: SOFTWARES DE ADMINISTRAÇÃO DE REDES ................... 21 1. LINUX & WINDOWS .................................................................................. 21 2. DOMÍNIOS WINDOWS E LINUX. .............................................................. 21
3. DHCP: PROTOCOLO DE CONFIGURAÇÃO DE IPs DINÂMICOS ........ 23 3.1. Computadores que Devem Utilizar Endereço IP Estático .................. 23 4. GERENCIAMENTO DE GRUPOS............................................................. 24
5. USUÁRIOS ................................................................................................. 24 6. PERMISSÕES DE ACESSO AOS DADOS NA REDE ............................. 25 6.1. Permissões NTFS ..................................................................................... 25
6.2. Permissões Linux ..................................................................................... 27
CAPÍTULO III: ADMINISTRANDO REDES COM OS PRINCIPAIS SISTEMAS OPERACIONAIS ................................................................................................. 29 1. REDES COM WINDOWS SERVER 2003/2008:....................................... 29
1.1. Active Directory ....................................................................................... 30 1.1.1. Objetos e atributos do AD (Active Directory) .......................................... 31
2. REDES COM LINUX ................................................................................. 32
2.1. Ferramenta Samba ................................................................................... 34 2.2. Ferramenta NFS ........................................................................................ 35 2.3. Ferramenta Acesso Remoto ................................................................... 36
CAPÍTULO IV: IMPLEMENTANDO SOLUÇÕES DE REDES COM BAIXO CUSTO. .................................................................................................................... 37
1. REDES PONTO-A-PONTO ....................................................................... 37 2. SOLUÇÕES THIN CLIENT ........................................................................ 38 2.1. Quais os Benefícios no Uso do Thin Client .......................................... 39
2.1. Otimização para Interligar Servidor e Clientes num Sistema Thin Client ..................................................................................................................... 40 2.3. Terminais Sem Hard Disk ........................................................................ 41
2.4. Rede de Terminais Leves ........................................................................ 43 2.5. Sistemas Thin Client com Processador Interno e Uso do Sistema Operacional Microsoft Multipoint Server ....................................................... 44
2.6. Redes Por Acesso Remoto Do Servidor ............................................... 46 3. LIGANDO VÁRIOS DISPOSITOS DE MONITORES, TECLADO MOUSE NUMA ÚNICA CPU ......................................................................................................... 47
3.1. Transformando Windows Desktop em Servidor De Conexões Múltiplas ..................................................................................................................... 47 3.2. Sistema Com Placas de Vídeos Com Múltiplas Saídas VGA ............. 48
3.3. Multiterminal Sistema Sem Processador .............................................. 50 3.3.1. ORY multiusuário série X ......................................................................... 50 4. VIRTUALIZAÇÃO DE SERVIDORES ........................................................ 51
CONCLUSÃO ..................................................................................................... 53
ANEXOS .............................................................................................................. 55
BIBLIOGRAFIA................................................................................................... 59
8
1. INTRODUÇÃO:
1.1 CONTEXTUALIZAÇÃO:
Houve uma época em que a informatização era um luxo de grandes corporações e
utilizavam-se grandes computadores para atividades muito especificas. Graças à
evolução das tecnologias, o computador saiu das atividades científicas ou de análise
de dados matemáticos e passou a desenvolver funções bem mais á nível de
utilidades práticas para usuários comuns.
Atividades como escrever texto, e através de formulários conectados a arquivos que
guardam os dados (banco de dados) abriu-se o caminho para que os computadores
se infiltrassem no dia a dia de empresas de qualquer porte, melhorando os métodos
de administração e controle das tarefas administrativas e comerciais das mesmas.
É raro o empresário que abra um negócio sem que preveja na estrutura de
equipamentos para o escritório a compra de um microcomputador. Para a vida
doméstica, ouvir música, assistir filme, jogar, navegar pela grande rede de internet
são os motores que justificam a aquisição de um computador pessoal. Nesse
ambiente o tipo de hardware e softwares adquiridos é definido pelo gosto e poder
aquisitivo de cada família.
Mas, é na empresa cuja finalidade é de se obter lucro e racionalidade dos
equipamentos, obtendo o melhor com a mais equilibrada estrutura física e humana,
que a escolha de métodos adequados para cada realidade é fundamental. Nosso
objeto de estudo, obviamente pelo caráter profissional, abordará possíveis soluções
aplicáveis para empresas que usam a tecnologia de informação e que necessitam
aproveitar ao máximo seus investimentos em estruturas de Informatização.
1.2 PROBLEMA
Quais as diferentes formas de montar redes de computadores com baixo custo e
com funcionamento aceitável? As redes de computadores é uma necessidade, que
sem ela transformam um computador isolado numa simples máquina de escrever. A
9
interligação deles deve seguir padrões conceituados ou podemos optar por
alternativas de se montar um sistema de redes com hardwares e softwares
diferenciados e mesmo assim obtermos um bom desempenho no processamento de
dados diminuindo os custos de implantação? É esse questionamento que nos
fizemos e nesse trabalho procuraremos responder, através de pesquisa bibliográfica,
sites de internet e casos de usos.
1.3 JUSTIFICATIVA:
Colocar computadores em rede, dispor de servidor adequado para necessidade real
da cada empresa, dispor de capital para aquisição de softwares Básicos (sistema
operacional, pacotes Office, antivírus, gerenciadores de banco de dados, aplicativos
comerciais: ERPs, CRMs), adquirir hardwares geram altos custos. Muitas vezes, os
responsáveis por TI têm grande dificuldade de convencer os executivos da empresa
da necessidade de tanta infra-estrutura, uma vez que quem é leigo em
informatização acredita que a existência do microcomputador em si é o suficiente
para o bom trabalho do dia a dia.
A infra-estrutura toda que existe por trás da simples máquina estação é o que
encarece os sistemas computacionais. De um modo geral satisfaz-se a estrutura de
hardware e o quesito dos softwares é caminho da ilegalidade.
Conhecer as soluções disponíveis para diminuir o custo com a implementação de
redes de computadores foi o que nos instigou a fazer esse trabalho. Acreditamos
que esse trabalho permitirá abrir os horizontes para que profissionais da área de TI
façam a melhor escolha na implementação de redes, objetivando reduzir o custo
técnico operacional balanceando o equilíbrio entre custo e desempenho e todo o
sistema.
Doutra forma, esse trabalho tem como objetivo despertar na comunidade técnica de
informática o desejo de encontrar alternativas que possibilitem aumentar a
abrangência da tecnologia da informação, diminuindo a exclusão digital. Permitir o
aproveitamento de hardwares desprezados por empresas que podem servir para
montagem de laboratórios comunitários, instituições civis, escolas ou Lan houses.
10
Pesquisar de forma independente possíveis soluções, topologias que minimizem os
custos de aquisição de hardware e softwares, entender as vantagens e
desvantagens é o propósito pelo qual escolhemos essa temática para a realização
desse trabalho de conclusão de curso.
1.4 OBJETIVO GERAL E ESPECÍFICOS:
1.4.1 Objetivo Geral:
Quais as diferentes formas de montar redes de computadores com baixo custo e
com funcionamento aceitável?
1.4.2 Objetivos Específicos:
- Apresentar as arquiteturas de redes, e equipamentos empregados na construção
de uma rede;
- Apresentar as ferramentas para administração de redes dos principais Sistemas
Operacionais utilizados em servidores de dados e domínios;
- Pesquisar e descrever as diferentes topologias de acesso cliente servidor;
- Pesquisar formas de montagem de redes de baixo custo com topologias de acesso
remoto, virtualização, thins clients, compartilhamento de hosts multiusuários.
1.5. METODOLOGIA DE PESQUISA:
Para alcançar o objetivo proposto, a metodologia adotada foi através da leitura de
literatura técnica, pesquisa na internet, sites de fabricantes, conhecer e descrever o
conceitos de redes de computadores, softwares, hardwares e topologias utilizadas.
11
Utiliza-se de livros, revistas, manuais e textos de internet, materiais de fabricantes
sobre o assunto e suas correlações, além de citar alguns dos softwares e
ferramentas disponíveis no mercado.
1.6. PROBLEMA DE PESQUISA:
Quais as diferentes formas de montar uma rede de computador com baixo custo e
com funcionamento aceitável? O que motivou essa pesquisa é um dos fatores que
ainda pesam no orçamento das empresas que é o custo de manutenção dos
sistemas computacionais, os quais não se restringem somente à compra de
computadores de mesa, mas o custo que surge na adaptação ao negócio de cada
empresa.
12
CAPITULO I: CONCEITOS E DEFINIÇÕES
Conforme conceituação da Wikipédia (2011) uma rede de computadores consiste de
dois ou mais computadores e outros dispositivos conectados entre si de modo a
poderem compartilhar seus serviços, dados, impressoras, acesso a outras redes
como a grande internet. Existem várias formas de se formar essa rede e recursos de
equipamentos que são interligados e compartilhados, mediante meios de acesso,
protocolos e requisitos de segurança.
1. ARQUITETURA DE REDES:
Conforme Morimoto (2006) o desenvolvimento das diferentes arquiteturas de redes
começou bem antes do que se imagina e o propósito inicial era o uso militar, ainda
na época da Guerra Fria. No final da década de 60 esta era uma grande
preocupação do DOD, Departamento de Defesa do Exército Americano: como
interligar computadores de arquiteturas diferentes, e muito distantes um do outro, em
alto-mar, em porta aviões ou em submarinos
Após anos de pesquisa, surgiu o TCP/IP (Transmission Control Protocol/Internet
Protocol ou protocolo de controle de transmissão/protocolo internet). O TPC/IP
permitiu que as várias pequenas redes de computadores inicialmente do exército
Americano se interligassem formando uma grande rede. Esse foi o embrião do que
hoje conhecemos como Internet.
O TCP/IP é composto de dois protocolos, o IP cuida do endereçamento, enquanto o
TCP cuida da transmissão dos dados e correção de erros. O TCP/IP divide a grande
rede em redes menores e independentes usando um sistema chamado roteadores
para fazer a interligação. Apesar de interligadas cada rede é independente, caso
uma pare, somente essa rede fica fora do ar, sem afetar grande a rede.
Com o tempo esse protocolo tornou-se de domínio público, e os fabricantes de
software adicionaram suporte a ele em seus sistemas operacionais de rede.
Atualmente, o TPC/IP está presente em todos os principais sistemas operacionais,
destinados a computadores ou até mesmo os celulares. Equipamentos com um
mínimo de poder de processamento pode conectar-se à Internet, se seu sistema
13
operacional tenha implementado o TCP/IP. Graças ao TCP/IP, tanto o Linux quanto
o Windows e outros sistemas operacionais podem ser interligados numa rede se
comunicando uns com os outros. O TCP/IP é a língua mãe que permite que todos se
comuniquem independentemente do sistema operacional usado. Os parâmetros
para configurar a rede local ou a grande internet são os mesmos, só mudando o
aplicativo (ferramenta) usado.
2. CAMADAS DE ENDEREÇO TCP/IP:
2.1 Endereço IP:
Os endereços IP identificam cada micro na rede. A regra básica é que cada micro
deve ter um endereço IP diferente e devem ser utilizados endereços dentro da
mesma faixa. Esse endereço de 32 bits é o que identifica um equipamento (host)
TCP/IP.
Carmona (2005) descreve e dá exemplos da maneira como um numero IP é
estabelecido. Cada endereço é dividido por quatro octetos separados por ponto. Um
octeto demonstrado em forma de bit seria mais ou menos assim: 10000011
01101011 00010000 11001000. O primeiro numero do endereço de rede usa os
primeiros bits do 1 ao 8, o segundo do bit 9 a 16, terceiro 17-24 e o quarto a casa
dos 25 as 32. Cada um dos bits em cada um dos octetos pode ser representado em
notação cientifica quanto por um valor decimal definido. Pela soma desses valores
definidos e dos zeros recorrentes no octeto binário, formado por 0 e 1, que se chega
a um valor decimal para cada um dos octetos do endereço IP.
Portanto, na tabela a seguir procuramos demonstrar dados para leitura em formato
de notação científica para cada uma das casas dos bits de um octeto individual e o
valor decimal equivalente:
14
Tabela 1- Conversão de números binários para decimal.
Notação 1º bit 2º bit 3º bit 4º bit 5º bit 6º bit 7º bit 8º bit
Decimal 128 64 32 16 8 4 2 1
Fonte: Carmona (2005)
Ainda com orientação de Carmona (2005) para se realizar o cálculo, como exemplo
do primeiro octeto acima 10000011, basta se fazer a soma substituindo todas as
ocorrências do numero 1 pelo valor mostrado na tabela. Assim temos 1 na primeira,
sétima e oitava casa do octeto. Substituindo pelo valor da tabela temos então: 128 +
2+ 1= 131. O segundo octeto 01101011 pela substituição dos números da tabela
seria 64+32+8+2+1=107, 00010000= 16 e o quarto octeto= 11001000=
128+64+8=200. Nesse caso o endereço dessa rede seria: 131.107.16.200
Cada adaptador de rede em um computador que execute o TCP/IP requer um
endereço IP exclusivo, que é mostrado em formato decimal, como 10.0.0.120 ou
192.168.0.120. Cada endereço tem duas partes: uma identificação de rede, que
identifica todos os hosts na mesma rede, e uma identificação de host, que identifica
um host específico na rede. Nos exemplos, a identificação de rede é 10.0.0 e
192.168.0, e a identificação de host é 120, sendo que a identificação da rede é
respectivamente 0 e 0, porém esses dois micros não se comunicam direto porque os
dois octetos iniciais são completamente diferente. Além disso, a comunicação é
possível se estiverem na mesma faixa de rede (terceiro octeto) com base na mesma
máscara de sub-rede.
2.2 Sub-máscara de Rede:
Um número que é usado para determinar em que sub-rede o computador está. As
sub-redes dividem uma grande rede em redes menores através de roteadores. A
máscara de sub-rede indica que parte de um endereço IP do host é a identificação
do equipamento (computador, celular, roteador) e em que rede foi configurado para
se interligar. Quando um host se comunicar com outro, a sua máscara de sub-rede
será verificada para determinar se o host de destino está na rede local ou outra rede.
15
Além do endereço IP propriamente dito, é necessário fornecer também a máscara de sub-rede, ou "subnet mask" na configuração da rede. Ao contrário do endereço IP, que é formado por valores entre 0 e 255, a máscara de sub-rede é normalmente formada por apenas dois valores: 0 e 255, como em 255.255.0.0 ou 255.0.0.0, onde o valor 255 indica a parte endereço IP referente à rede, e o valor 0 indica a parte endereço IP referente ao host. (MORIMOTO 2006, P. 135)
2.3 Gateway Padrão:
Gateway padrão é mais um elemento presente nas configurações de redes que um
técnico deverá saber se deverá utilizar ou não. Conforme definição da Wikipédia,
Gateway, ou porta de ligação, é uma máquina intermediária geralmente destinada a interligar redes, separar domínios de colisão, ou mesmo traduzir protocolos. Exemplos de gateway podem ser os routers (ou roteadores) e firewalls, já que ambos servem de intermediários entre o utilizador e a rede [...]
Cabe igualmente ao gateway traduzir e adaptar os pacotes originários da rede local para que estes possam atingir o destinatário, mas também traduzir as respostas e devolvê-las ao par local da comunicação. Assim, é freqüente a utilização de protocolos de tradução de endereços, como o NAT — que é uma das implementações de gateway mais simples. (WIKIPEDIA. 2011, np)
Em pequenas redes internas dentro de um mesmo predio em geral não é necessario
determinar um gateway. Porem, geralmente se integrar esse rede a internet, é um bom exemplo da funcionalidade do gateway. Precisaremos de um equipamento que intermedie os pacotes de requisição e devolva ao computador de origem, como
exemplo acesso ao site www.esab.edu.br
2.4. Servidor DNS Preferencial e Alternativo:
Consultando a obra de Torres (2001) podemos traduzir DNS (Domain Name
System - Sistema de Nomes de Domínios) como um interpretador da
linguagem TCP para a humana. Cada domínio contém um registro no DNS que
define qual o endereço IP do servidor de hospedagem dos dados. A resolução do
nome ou resolução do domínio é processo pelo qual um computador interpreta e
16
encontra o servidor correspondente a determinado domínio. Como exemplo nas
redes locais cada computador resolve o DNS para procurar a autenticação do
domínio e permissões de acessar a rede pelos computadores e ou usuários. Na
internet, a resolução do endereço como www.esab.edu.br é feita revertendo em
número IP até encontrar o computador que hospeda os dados do site digitado.
Por outro lado servidor DNS, também significa que é um protocolo que interpreta o
endereço IP de um computador no formato número para nomes. Por Exemplo, na
internet ao invés de um computador com IP 192.168.0.1 da sub-máscara
255.255.255.0 do gateway 192.168.0.254 se comunicar com o computador
200.220.36.131 servidor de site de internet da empresa www.monografia.com.br, o
DNS faz uma tradução para do numero IP para o nome www.monografia.com.br.
Imaginemos se cada vez que fossemos navegar na internet tivéssemos que digitar
na barra de endereço do navegador um número de IP do computador que queremos
visitar. A resolução de Domínio Nome Server faz essa interpretação para nós
humanos da linguagem de comunicação de computador.
3. TOPOLOGIAS DAS REDES DE COMPUTADORES:
Topologias de rede se refere à maneira como os computadores são dispostos e
conectado um ao outro para formar uma rede. Três tipos de esquemas fizeram
história na composição de redes.
3.1. Topologia de Anel:
Todos os computadores são conectados num formato de um anel. Hoje, esse
modelo é mais utilizado em sistemas de automação industrial.
3.2. Topologia por Barramento:
17
Os computadores são conectados num sistema linha de cabeamento. Foi usado nas
primeiras gerações de redes sendo abandonados pelas limitações técnicas.
3.3. Topologia Estrela:
Essa topologia tornou as redes mais populares. É o modelo mais utilizado
atualmente pelo baixo custo e pela maior facilidade de implementação. Todas as
conexões partem de um ponto central (concentrador), normalmente um hub ou
switch e os micros se interligam usando cabo de par trançado sem blindagem (UTP).
Essas redes podem tamanhos diversos sendo que um concentrador pode ser ligado
a outro, formando assim uma nova estrela.
Como o nome indica esta topologia tem a forma de uma
estrela, e consiste em vários cabos que unem cada dispositivo
a um ponto central. [...] Para que uma rede tenha topologia em
estrela não é necessário ter uma disposição em forma de
estrela, é necessário somente cada dispositivo da rede estar
ligado por um cabo próprio a um ponto central. [...]
(UNIVERSIDADE DO PORTO, 2011, Np.)
4. INFRA-ESTRUTURA DE UMA REDE:
4.1. Cabo Coaxial:
Como podemos ver na bibliografia de Torres (2001) o cabo coaxial foi o primeiro
cabo disponível no mercado usado nas topologias de barramento. A rede com cabo
Coaxial forma uma linha reta, que vai do primeiro ao último PC da rede, sem formar
desvios. O primeiro e o último micro do cabo devem utilizar o terminador BNC.
18
Tem a vantagem de dispensar hubs, pois a ligação entre os micros é feita através do
conector ―T‖, mesmo assim caiu em desuso devido ao custo elevado, Instalação
mais difícil e mais fragilidade além, de ser mais caros que os do tipo par trançado.
Se o terminador for retirado do cabo, toda a rede sai do ar. É preciso adquirir ou
construir cabos com medidas de acordo com a localização física dos computadores.
Além do mais, permite ligar até 30 micros, acima disso ocorrem grande quantidade
de colisões nos pacotes prejudicando o desempenho da rede ou praticamente
impedir a comunicação entre os micros.
4.2. Cabo Estruturado ou Par Trançado:
O cabeamento estruturado é feito com cabos de par trançado, atualmente quatro
pares de fios com colorações diferentes. O sistema mais simples de cabeamento
estruturado é com utilização de conectores RJ-45 que se conecta numa ponta do
cabo ao micro e outra no hub. Através de tomadas RJ-45, pode haver vários pontos
de rede já preparados para receber novas máquinas, bastando depois só
providenciar o cabo entre a tomada e o computador. Assim, ao trocar um micro de
lugar ou na instalação de um novo micro, não haverá a necessidade de se fazer o
cabeamento do micro até o hub; este cabeamento já estará feito. Para nossa
definição para esse trabalho essas definições serão suficientes. (TORRES, 2001,
p.218).
4.3. Hubs e Switch:
Os hub e switch são equipamentos de redes indispensáveis numa topologia de rede
estrela. Apesar de servirem de ponto central de interligação da rede algumas
diferenças nesses dois tipos de dispositivos. Definiremos a seguir esses
equipamentos segundo Morimoto. (2006, p. 32):
[...] A diferença entre os hubs e switches é que o hub apenas retransmite tudo o que recebe para todos os micros conectados a ele, como se fosse um espelho. Isso significa que apenas um micro pode transmitir dados de cada vez e que todas as placas precisam operar na mesma velocidade, que
19
é sempre nivelada por baixo. Caso você coloque um micro com uma placa de 10 megabits na rede, a rede toda passará a trabalhar a 10 megabits. Os switches por sua vez são aparelhos muito mais inteligentes. Eles fecham canais exclusivos de comunicação entre o micro que está enviando dados e o que está recebendo, permitindo que vários pares de micros troquem dados entre si ao mesmo tempo. Isso melhora bastante a velocidade em redes congestionadas, com muitos micros. Outra vantagem dos switches é que, em redes onde são misturadas placas 10/10 e 10/100, as comunicações podem ser feitas na velocidade das placas envolvidas, ou seja, quando duas placas 10/100 trocarem dados, a comunicação será feita a 100 megabits e quando uma das placas de 10 megabits estiver envolvida, será feita a 10 megabits. [...] Os switches "de verdade" possuem interfaces de gerenciamento, que você acessa através do navegador em um dos micros da rede, que permitem visualizar diversos detalhes sobre o tráfego, descobrir problemas na rede e alterar diversas configurações, enquanto que os "hub-switches" são dispositivos burros.
4.3. Roteadores:
Roteadores são pontes que operam na camada de Rede do modelo OSI (camada
três), essa camada é produzida não pelos componentes físicos da rede (Endereço
MAC das placas de rede, que são valores físicos e fixos), mais sim pelo protocolo
mais usado hoje em dia, o TCP/IP, o protocolo IP é o responsável por criar o
conteúdo dessa camada.
Isso significa que os roteadores não analisam os quadros físicos que estão sendo
transmitidos, mas sim os datagramas produzidos pelo protocolo, como exemplo o
TCP/IP. Os datagramas IP contidos nos quadros transmitidos pela rede são então
lidos e analisados pelos roteadores
Conforme Morimoto (2006) o uso de roteadores, permite interligar um número enorme
de redes diferentes, mesmo que situadas em países ou mesmo continentes diferentes.
Cada rede possui seu próprio roteador e os vários roteadores são interligados entre si. É
possível interligar inúmeras redes diferentes usando roteadores, e não seria de se
esperar que todos os roteadores tivessem acesso direto a todos os outros roteadores a
que estivesse conectado.
O papel fundamental do roteador é poder escolher um caminho para o datagrama
chegar até seu destino. Em grandes redes, pode haver mais de um caminho, e o
roteador tomará a decisão de qual caminho percorrer.
Em outras palavras, o roteador é um dispositivo responsável por interligar redes
diferentes, inclusive podendo interligar redes que possuam arquiteturas diferentes. O
20
roteador faz uma ponte conhecer os endereços MAC de todas as placas de rede
existentes na rede. Uma ponte comum se não sabe um endereço MAC, ela envia o
pacote de dados para todas as suas portas. Agora imagine se na Internet cada
roteador enviasse para todas as suas portas dados toda vez que ele não soubesse
um endereço MAC, a Internet simplesmente não funcionaria, por caso do excesso
de dados. O fato de o roteador possuir mecanismos que minimizem as chances de
erros de destino dos pacotes faz dele um agente fundamental em uma rede de
média a grande.
4.4. Redes sem fio:
Conectar redes sem fio possui a vantagem de conectar redes ou equipamentos onde
as linhas por cabo são inviáveis de se construir. Uma leitura importante sobre redes
sem fio se faz no trabalho de Morimoto (2006). Nesse tipo de rede as ondas
eletromagnéticas fazem o transporte dos dados entre computadores. Varias são as
tecnologias utilizadas com Wirelles, Bluetooth, wi-fi.
Nesse caso se aplica a idéia de transceptor. Um transceptor é um dispositivo que
combina um transmissor e um receptor utilizando componentes de circuito comuns
para ambas as funções num só aparelho. Se esses componentes não forem
comuns, esse aparelho designa-se transmissor-receptor.
Esse meio de transporte de dados serve para colocar em rede computadores que
por algum impedimento físico não há como se interligar por fio o computador a hubs,
servidores, etc. O uso como alternativa para eliminar rede de fios na rede interna
ainda não é recomendável pela menor velocidade de transmissão que os cabos
estruturados. Porém em pequenas redes ou em situações que não se previu
cabeamento pode se recorrer a esse tipo de rede.
Nos casos em que se fazem as conexões entre prédios, escritórios, transmissão de
internet é compensador porque se aplica freqüências maiores para transmitir entre
os transceptores (antenas, roteadores, etc).
21
CAPÍTULO II: SOFTWARES DE ADMINISTRAÇÃO DE REDES:
Basicamente os softwares de administração de rede são distribuídos no sistema
operacional do computador. Em outras palavras os sistemas operacionais que se
permitem interligarem-se em redes são chamados também de Sistemas
Operacionais de rede. Basicamente nesse trabalho serão abordados os sistemas
Windows e Linux. Porém, a lista de Operacionais que possuem interface para
conexão em rede é bem maior, mas são de uso mais específicos, sendo restritos a
poucas empresas.
1. LINUX & WINDOWS:
Windows e Linux são dois sistemas operacionais, e embora diferentes em muitos
aspectos técnicos, eles compartilham muitos dos mesmos conceitos. Eles podem
usar nomes diferentes para alguns desses conceitos, como por exemplo, o Windows
chama a pasta de usuário com o nome do usuário para guardar a informação,
configuração e espaço em disco dum perfil, enquanto o mundo Linux tem uma
concentração similar de conceito conhecido como diretório home.
Em geral, porém, os conceitos gerais permanecem os mesmos.
Em redes de computadores na sua grande maioria o mais comum é o uso de
Servidores dotados de sistema operacional Linux e as estações clientes com
Windows acessando o servidor ou Servidor Windows Server e estações usando
plataforma Windows para desktops.
As peças fundamentais para a construção de ambientes de redes baseados nos
sistema Operacionais Windows e Linux são as ferramentas: Servidores de domínios
Controle, Protocolo de configuração de IP Dinâmico (DHCP), Grupos e usuários,
Permissões de arquivos e diretórios.
2. DOMÍNIOS WINDOWS E LINUX.
22
Em nível de domínio local, o servidor de controle de domínio, será localizado ainda
dentro dos limites da empresa, ou seja, não há necessidade de se conectar a outra
rede para encontrar as informações. No caso do domínio em redes internas, a busca
que se quer é pelas informações de entrar na rede, nomes de usuários, grupos,
impressoras, ou seja, encontrar o banco de dados de informações de rede.
Silva e Laureano (2001) comentam em sua obra que em outras palavras o domínio
local é um agrupamento lógico de computadores em rede que compartilham um
banco de dados de segurança centralizado, responsável dentre outras coisas por
armazenar as informações dos usuários da rede e informações de segurança para o
domínio.
Este banco de dados é conhecido como diretório e é parte do Active Directory, que é
o serviço de diretório do Windows Server. No Linux essas informações podem ser
gerenciadas por diferentes modos, através do SAMBA ou NFS.
Como podemos saber segundo Battisti (2004) em um domínio, o diretório de
informações reside em computadores configurados como controladores de domínios
(Domains Controllers) chamados servidores. O servidor gerenciará todas as
informações relacionadas a usuários, como as de segurança, interação entre
domínios e as ferramentas de administração ficam centralizadas.
Os computadores num domínio podem estar fisicamente dentro do mesmo prédio
em uma pequena rede local (LAN) ou podem estar distantes em diferentes cantos do
Mundo, em redes grandes chamadas (WAN).
Os domínios provêm as seguintes vantagens:
Provê administração centralizada das informações e configurações de
usuários e computadores;
Provê um processo único de login para acesso a rede, arquivos, impressoras
ou aplicativos onde estará definidos se os usuários terá permissão de usá-lo
ou não; Um usuário pode autenticar-se – logar-se - em um computador
(controlador de domínio) e acessar recursos em qualquer outro computador
do domínio, desde que detenha as permissões para esse fim.
Provê atender desde pequenas redes até redes com computadores de
extensão mundial.
23
3. DHCP: PROTOCOLO DE CONFIGURAÇÃO DE IPs DINÂMICOS:
Conforme o site do fabricante do Microsoft Windows em seu manual
Dynamic Host Configuration Protocol (DHCP) é um padrão IP para simplificar a administração da configuração IP do cliente. O padrão DHCP permite que você utilize os servidores DHCP para controlar a alocação dinâmica dos endereços e a configuração de outros parâmetros de IP para
clientes DHCP na sua rede. (MICROSOFT TECH, 2011. Np)
O DHCP é aplicado em grandes redes de computadores, cliente/servidor a fim de
facilitar a administração no fornecimento dos IPs para as máquinas clientes. O
TCP/IP é um sistema configurável e para facilitar estas configurações existe o DHCP
(Dynamic Host Configuration Protocol), que escolhe e fornece um endereço IP
automático para os computadores da rede. DHCP, portanto é um padrão TCP/IP
para auxiliar ao administrador do sistema o gerenciamento de configurações IP.
Cada vez que um computador cliente DHCP pede conexão na rede, ele requisita
informações de endereçamento IP para um servidor DHCP. O servidor lhe envia um
endereço IP, uma máscara de sub-rede, endereço do gateway padrão se for o caso,
o endereço do servir DNS ou o endereço do servidor WINS.
Essas informações como endereçamento IP são obtidas a partir de uma seleção de
endereços definidos em seu banco de dados e o cliente faz o aceite dessas
informações do servidor.
O computador configurado como servidor DHCP deverá possuir um endereço IP
definido manualmente.
3.1. Computadores que Devem Utilizar Endereço IP Estático:
Redes executando o serviço do servidor DHCP, podem ter computadores que seja
necessário configurar endereços IP estáticos. Um servidor de correio eletrônico,
servidor Web, servidor de dados, Impressoras precisam manter o mesmo endereço
IP, portanto estes computadores devem utilizar um endereço IP estático. ―o
endereço obtido via DHCP precisa ser renovado periodicamente, o que é feito de
forma automática. Mas, em algumas situações, o sistema pode falhar em renovar o
endereço [...] fazendo com que seu micro seja desconectado da rede‖ (MORIMOTO,
2006, p. 63)
24
Nesse caso se alterar o IP desses computadores citados acima os micros perderiam
o contato com as maquinas que compartilham serviços teria que forçar uma nova
procura de conexão.
4. GERENCIAMENTO DE GRUPOS:
Conforme podemos referenciar Silva e Laureano (2001) um grupo é uma definição
dada usada para gerenciar o acesso de computadores ou usuários a recursos como
pastas, arquivos e impressoras compartilhados entre si. Grupos simplificam a
administração permitindo associar permissões e direitos a grupos de usuários em
vez de associar a cada usuário individualmente. Os Usuários podem participar de
vários grupos diferentes. O recomendável numa empresa seria identificar os
usuários com responsabilidades comuns e adicionar suas contas de usuário a um
grupo Geral. Por exemplo, poderiam ser criados grupos gerais para um
departamento de compras (Grupo compras), para os Administradores (Grupo
Administração) e para o departamento de expedição (Grupo Expedidores).
5. USUÁRIOS:
Segundo Silva e Laureano (2001) as contas de usuários precisam ser cr iadas para
dar acesso em um domínio, para acessar recursos dentro do computador ou na
própria rede. Uma conta de usuário contém as chaves exclusivas que permitem
autenticar-se para o servidor DNS. Em geral define-se o nome de usuário, senha, os
grupos do qual o usuário é membro e os direitos e permissões que o usuário possui
para uso do computador e da rede e para acesso à recursos. Cada pessoa que
utiliza regularmente a rede deve ter uma conta de usuário, mesmo que use o mesmo
computador em horários diferentes.
Em geral os sistemas operacionais de rede suportam dois tipos de contas de
usuários: do domínio e local. Com uma conta do domínio fará acesso à recursos da
rede, como pastas, impressoras, internet. Com uma conta de usuário local, um
usuário pode logar-se no computador local para ganhar acesso aos recursos e
25
programas daquele computador. Além destes dois tipos, também provê contas de
usuário internas que são usadas para desempenhar tarefas administrativas ou
ganhar acesso à recursos da rede. As contas de usuário internas são criadas
automaticamente durante a instalação, sendo no Linux o 'root' e no Windows
'Administrador'.
Os seguintes aspectos devem ser consideras dos pelo administrador de sistema na
implementação de nomes de usuários numa rede:
Nomes de logon exclusivos no domínio.
Nomes completos de contas de usuário de domínio exclusivos no grupo ou
onde a conta de usuário foi criada;
Os nomes de contas de usuário local devem ser exclusivos naquele
computador;
Todas as contas de usuário devem ter uma senha associada.
Estas são as recomendações para o uso de senhas:
Atribuir sempre uma senha para a conta Administrador ou root para impedir o
acesso não autorizado à conta e até é recomendável a alteração do nome da
conta Administrador. Esse procedimento impedirá uma invasão do sistema,
uma vez que para obter acesso ao domínio é necessário um nome de conta e
uma senha. Se a conta root/Administrador permanecer com seu nome
padrão, o invasor terá metade dessas informações;
Os usuários, por padrão, podem efetuar logon em qualquer computador do
domínio. Mas se for conveniente é possível especificar os computadores nos
quais os usuários podem efetuar logon. Isso ajuda a restringir o acesso a
informações armazenadas localmente nos computadores do domínio.
6. PERMISSÕES DE ACESSO AOS DADOS NA REDE:
6.1. Permissão NTFS:
26
Permissões NTFS são um conjunto de permissões que permitem conceder ou negar
acesso a pastas e arquivos para cada usuário ou grupo. A segurança NTFS é efetiva
nos acessos locais (diretamente no computador onde está localizada a pasta ou
arquivo) ou nos acessos através da rede.
Ainda citando Silva e Laureano (2001), as permissões NTFS além de especificar os
usuários, grupos e computadores que podem acessar arquivos e pastas também
determinam o que estes poderão fazer com o conteúdo do arquivo ou pasta.
As Permissão NTFS dados para o usuário são:
LER: Visualize os arquivos e as subpastas da pasta e os atributos, a
propriedade e as permissões desta pasta;
ALTERAR: Crie novos arquivos e subpastas na pasta, altere seus atributos e
visualize as permissões e a propriedade desta pasta, Visualize os nomes dos
arquivos e subpastas da pasta;
CONTROLE TOTAL: Altere as permissões, aproprie-se, exclua as subpastas
e os arquivos, e execute as ações autorizadas por todas as permissões NTFS
de pasta.
Permissões podem ser Múltiplas. Arquivos e pastas podem ser associadas a
usuários ou grupos. Portanto, é possível que um usuário receba múltiplas
permissões: as permissões associadas ao próprio usuário e as permissões
associadas a grupos dos quais ele faça parte.
Nestes casos, as permissões efetivas de um usuário são originadas pela
combinação das permissões de usuário e de grupos. Por exemplo, se um usuário
tem a permissão ALTERAR para uma pasta e um grupo do qual ele faça parte, tem
a permissão LER para a mesma pasta. Então, as permissões efetivas do usuário
serão LER e ALTERAR para esta pasta.
Uma situação possível é um determinado usuário receber uma permissão
(ALTERAR, por exemplo) para uma pasta e receber outra permissão (LER, por
exemplo) para um arquivo contido na mesma pasta. Neste caso, a permissão efetiva
será LER, pois as permissões NTFS de arquivo têm prioridade sobre as permissões
NTFS de pasta.
27
6.2. Permissões Linux:
Os sistemas Linux e suas opções partição (sistemas de arquivos: ext. swap, ext3)
permitirem a criação de vários usuários e grupos. Os arquivos e diretórios no Unix
são organizados de maneira que o acesso aos mesmos sejam definidos em 3 níveis:
Proprietário do arquivo;
Usuários do mesmo grupo associado ao arquivo;
Todos os usuários do sistema.
Quando um arquivo ou diretório é criado, ele é associado a um usuário e a um grupo
e definidas as restrições ou permissões de acesso que os outros usuários terão.
Níveis de acesso de um arquivo
Segundo Simões (2009) Os tipos de acesso aos arquivos e diretórios são:
Leitura: permite visualizar o conteúdo, representado pela letra ―r‖;
Escrita: permite alterar o conteúdo, representado pela letra ―w‖;
Execução: permissão de execução, representado pela letra ―x‖.
Assim para que um usuário da rede tenha permissão para alterar ou executar um
arquivo ou pasta no Linux a propriedade desse arquivo terá estar no formato:
rwxrwxrwx.
Rwx=>a primeira parte significa permissões do proprietário.
rwx=> a segunda parte significa permissões do grupo ao qual o usuário pertence.
rwx => a terceira parte significa permissões para os demais usuários.
Se a sintaxe estiver com – ao invés da letra essa permissão não esta sendo dada. A
tabela abaixo mostra as permissões mais comuns:
Tabela 2 – Formatos e Permissões dadas no Linux
Formato de permissões Tipo de permissão
--- nenhuma permissão;
r-- permissão de leitura;
r-x leitura e execução;
rw- leitura e gravação;
rwx leitura, gravação e execução.
Fonte: Produção Própria
28
Ainda Simões (2009) a diferença para saber se a permissão se trata de arquivo ou
diretório se faz pela presença da letra ―d‖ para diretório e ―–― para arquivo:
É um diretório (d): drwx------ ... 2 wester ............... 512 Jan ... 29 23:30 .. Arquivos/
É um arquivo (-)-rw-rw-r-- ... 1 wester .......... 280232 Dec .. 16 22:41... notas.txt.
A mudanças dessas permissões pela modo linha de comando e feita pelo comando
―chmod‖. Nas interfaces gráficas (KDE, Gnome) existem a opção de escolher na lista
top down dos editores de permissão qual será concedida.
29
CAPÍTULO III: ADMINISTRANDO REDES COM OS PRINCIPAIS
SISTEMAS OPERACIONAIS.
1. REDES COM WINDOWS SERVER 2003/2008
A família Windows Server são sistemas operacionais desenvolvidos pela Microsoft
como o objetivo de serem Servidores de Rede principalmente na topologia Cliente e
servidor. Inicialmente conhecidos como Windows NT (New Technology) Suas
versões iniciaram-se com o Windows for Workgroups 3.11 em 1992, que levou o
Windows para o ambiente de redes com a inclusão de protocolos e drivers de placas
de rede. Maiores detalhes podem ser encontrados na bibliografia de Battisti (2004)
em sua obra CERTITICAÇÃO MICROSOFT: Guia de Estudos para MCSE.
Tabela 3 - As evoluções das versões de sistemas de rede:
Versão Ano de lançamento
Windows NT 3.5 1994;
Windows NT 3.51 1995
Windows NT 4.0 na versão Worksation e NT Server 1996;
Windows 2000 (Profissional e Interprise) no 2000;
Windows Server 2003 2003
Windows Server 2008 2008
Fonte: Compilação Própria
Dificilmente se achará ainda em empresas servidores rodando o Windows 4.0 ou
versões mais antigas. Mas o Windows 2000 ainda poderá esta em perfeito
funcionamento em servidores mais antigos, com sistemas legados. A partir da
versão 2000 traz opções de edições que permitem ao usuário adquirir a mais
apropriada para o seu tipo de negócios. Como exemplo, no Windows 2000, foram
lançadas versões Standard Server, Advanced Server, Windows 2000 Data Center
Server.
Referendando Ferreira (2010), o último lançamento denominado Windows Server
2008 tem Edição Standart Edition destinada para pequenas empresas com um único
30
servidor com no Maximo 32 GB de memória RAM, e a Interprise Edition com suporte
até 2 TB de memória RAM para grandes redes, com integração a vários servidores
utilizando esse sistema operacional.
Essas duas versões são destinadas principalmente para montar redes com
gerenciamento de domínio e usuários enfim de propósito mais especifico de ligações
entre servidor e clientes desktops.
Ainda existe versão para Data Center e Versões WEB para servidores de internet.
As redes administradas pelos sistemas operacionais Windows Server como o próprio
nome sugere é da arquitetura Servidor gerenciando a rede para os clientes. Ou seja,
no servidor existe um sistema operacional que comanda toda a administração da
rede definindo toda a política de uso das estações clientes. Nas estações sempre
rodará uma versão de sistema operacional da família ―Desktop‖ ou computador
pessoal.
O licenciamento desse tipo de rede consiste em uma licença para cada estação
conectada no servidor mais a licença do sistema operacional da própria estação. Os
demais aplicativos podem seguir dois tipos de instalação local nas estações ou no
servidor, dependendo da licença do Fabricante.
1.1. Active Directory:
Todo o controle, Silva e Laureano (2001) ou seja, as ferramentas de administração
de Domínio, DHCP, grupos, usuários ficam centralizadas nas ferramentas inclusas
no Active Directory. Essa foi uma das novidades do W indows 2000 e se mantém nas
versões sucessoras. Na versão Windows 2008 o Active Directory é conhecido como
Active Directory Domain Services (ADDS). Os serviços do Active Directory provêm
um ponto único para gerenciamento da rede, permitindo aos administradores
adicionar, remover e realocar usuários e recursos facilmente. O Active Directory é a
parte mais importante e visivelmente o que faz um sistema operacional de rede
diferente dos Windows Desktop e, infelizmente, também a mais complexa.
1.1.1. Objetos e atributos do AD (Active Directory):
31
As melhores definições sobre a estrutura do Active Directory nos referimos a Silva e
Laureano (2001). Tudo o que o Active Directory controla é considerado como um
objeto. Um objeto é qualquer usuário, sistema, recurso ou serviço controlado dentro
do Active Directory. O termo genérico ―objeto‖ é utilizado porque o Active Directory é
capaz de monitorar várias instâncias de itens e muitos objetos podem compartilhar
atributos comuns. Os atributos descrevem objetos no Active Directory. Podemos dar
como exemplo, os objetos User: todos compartilham atributos para armazenar o
nome de um usuário na rede, seu nome completo e uma descrição.
Outro exemplo seriam os computadores que também são objetos, mas possuem um
conjunto separado de atributos que inclui um nome de host, um endereço IP e uma
localização. Um contêiner é um tipo de objeto especial utilizado para organizar o
Active Directory, não representa nada físico, como um usuário apenas é utilizado
para agrupar outros objetos.
Nos serviços do Active Directory é possível ainda organizar objetos em classes que
nada mais são que agrupamentos de objetos. Exemplos de classes são usuários,
grupos, computadores, domínios ou unidades organizacionais.
a. Unidades Organizacionais: Uma unidade organizacional é um objeto
definido como contêiner, usado para organizar objetos como contas de
usuários, grupos, computadores, impressoras, aplicações, compartilhamento
de arquivos.
b. Domínios: A principal unidade da estrutura lógica nos serviços do Active
Directory é o domínio. Agrupamentos de objetos em um ou mais domínios
definem a organização da empresa no ambiente de rede. Todos os objetos da
rede estão armazenados no banco de dados de um domínio, e cada domínio
armazena informações somente dos objetos que ele contém. As políticas de
segurança, configurações como os direitos administrativos, são distintas de
um domínio para outro. O administrador de domínio tem poderes absolutos
para definir políticas dentro do seu domínio. Um domínio geralmente possui
os seguintes tipos de computadores:
Controladores de domínio rodando Windows Server: cada controlador de
domínio armazena e mantém uma cópia do diretório.
Servidores de dados rodando Windows Server: esse servidor não
armazena informações do Active Directory e são usados para prover
32
recursos compartilhados, como arquivos, bancos de dados impressoras e
aplicativos.
Computadores clientes rodando Windows Desktop: (XP, WIN 98, 2000,
VISTA, SEVEN): computadores clientes usados para fornecer ao usuário o
acesso aos recursos no domínio.
c. Árvore: Uma árvore é um agrupamento ou arranjo hierárquico de um ou mais
domínios Windows Server que permite o compartilhamento global de recursos
utilizado por grandes corporações que precisam unificar seus dados.
Em uma árvore, um usuário que se autentica em um domínio, desde que tenha
permissões apropriadas, pode usar recursos em outro domínio. Os domínios em
uma árvore compartilham informações e recursos para funcionarem como uma única
unidade. O Windows Server agrupa as informações de diretório de todos os
domínios em um único diretório global, o qual torna as informações de cada domínio
acessíveis. Somente um diretório é organizado em uma árvore, mas cada domínio
alimenta uma parcela do diretório que contém as informações de contas dos seus
usuários. Essas informações ficam como um índice nos controladores de domínios.
Em uma árvore, seguindo os padrões DNS, o nome de domínio filho é anexado ao
nome do domínio pai.
d. Florestas: Uma floresta consiste num agrupamento de uma ou até mais
árvores permitindo que organizações agrupem divisões. Também é possível
que duas organizações combinem suas redes, e mesmo que não usam o
mesmo esquema de nomes, operem independentemente e ao mesmo tempo
compartilhem informações entre elas.
2. REDES COM LINUX:
O Linux é um sistema operacional distribuído gratuitamente em diferentes versões.
Essas distribuições são chamadas de distros, ou seja, todas mantêm o kernel,
porém variam na composição dos aplicativos que cada distribuição fornece no CD
de instalação.
Para quem nunca fez contato com o Linux, assim como o Windows, na instalação
deste já se instala diversos programas. Porém, no caso do Windows os softwares
33
são mais básicos, como por exemplo, o gravador de CD do Windows que não vem
com toda a pompa do Software Nero e ou processador de texto Wordpad que é
muito inferior ao Word do pacote Office da Microsoft ou do Openwrite da Sun Open
Office. Softwares mais completos devem ser adquiridos e instalados
separadamente.
O Linux, dependendo de cada Distro, já traz uma série de aplicativos de ponta para
esse sistema operacional. Essas versões são consideradas oficiais, homologada por
cada distribuidor e testadas pelos usuários de todos os países.
Segundo Simões (2009) as principais distribuições encontradas no Brasil são:
Mandriva, RedHat, Librix, Itautec, Insignea, Kurumin, Debian, Ubuntu, Slackware,
Muriqui, BigLinux, Linux Educacional. Insignea, Kurumin e Muriqui não são
direcionados para servidores, e não contam com aplicativos para o gerenciamento
de servidores, mas nada impede que tais aplicativos sejam instalados.
No Linux a interface gráfica é uma combinação de várias aplicações. A aplicação
básica é chamado o Sistema X Window (você também pode vê-lo chamado de X11
ou simplesmente X). A aplicação do X é que em outras palavras desenha um
ambiente subjacente de "janelas" no monitor.
As duas interfaces gráficas mais difundidas no Linux são o KDE e o Gnome. Ambas
podem ser distribuídas pela mesma distro ou simplesmente o organizador da mesma
optar por uma ou outra. Sempre haverá possibilidade de adicionar a outra interface
depois.
É muito comum também na montagem de servidores o administrador de rede optar
em instalar apenas as versões em modo texto, onde todo o servidor é montado via
linha de comando. Essa opção é muito mais leve, permitindo melhorar o
desempenho do hardware, principalmente no quesito memória uma vez que a
interface texto muito pouco exige de quantidade de memória RAM.
Porém, com a evolução e barateamento dos componentes de montagem de
computadores, e se o uso do servidor for para pequenas redes, permitem que o
administrador de rede use a interface gráfica e usem as ferramentas administrativas
gráficas para montar os servidores.
Em máquinas fabricadas propriamente para servidores essa opção de usar o Linux
em modo gráfico é menos utilizada, uma vez que servem para grande números de
computadores clientes e desempenho é fundamental. O profissional que controla a
34
administração de rede com interface texto deve possuir um currículo mais
profissional.
Shell, ou linha de comando é apresentada a você depende do que está sendo
executado shell para o usuário. Os comandos por texto,
são interfaces para o sistema operacional e kernel do computador. Por exemplo, a
linha de comando em um host Windows XP pelo comando executar como ―ping‖
também é um comando de shell. Uma variedade de aplicativos em shell estão
disponíveis, mais comum é o Bash que é usado por padrão em diversas
distribuições, incluindo o popular Red Hat, Ubuntu, e distribuições Debian.
Essa versatilidade e o grande número de softwares desenvolvido em Linux para
administrar recursos de rede fizeram do Linux o herdeiro mais famoso da plataforma
Unix que serviu para rodar aplicações de grande instituições como Banco do Brasil.
Outras derivações do Unix podemos citar BSD e FreeBSD (e suas distribuições),
Mac OS X, derivado dos sistemas NeXT e Apple System 9, BeOS, AmigaOS, SUN
Solaris e SUN OpenSolaris.
2.1. Ferramenta Samba:
O Samba conforme Morimoto (2006) é o nome do servidor de compartilhamento de
arquivos entre Linux e máquinas Windows. Ele é dividido em dois módulos, o
servidor Samba e o "smbclient", o cliente que permite acessar compartilhamentos
em outras máquinas. Usando Samba, o servidor Linux fica disponível na rede
exatamente da mesma forma que uma máquina Windows, compartilhando arquivos
e impressoras e executando outras funções, como autenticação de usuários.
Configurado o Samba pode até mesmo para tornar-se um controlador de domínio.
Disponibilizada em 1992 em sua primeira versão o Samba foi escrito por Andrew
Tridgell, estudante de ciências da computação. Na época, a especificação do SMB
utilizada pela Microsoft era uma arquitetura fechada, Andrew desenvolveu um
pequeno programa, que chamou de clockspy, e permitiu examinar os pacotes de
dados enviados por uma máquina Windows e, assim, ir implementando uma a uma
as chamadas de sistema utilizadas pelo Windows. Inicialmente gerou um programa
35
que rodava no Solaris (o sistema Unix desenvolvido pela Sun) e era capaz de
responder às chamadas SMB como se fosse um servidor Windows.
O objetivo desta primeira versão era apenas fazer o programa funcionar, mas
passado algum tempo, Andrew recebeu um e-mail contando que o programa
também funcionava com o Lan Manager da Microsoft, permitindo compartilhar
arquivos de um servidor Unix com máquinas rodando o DOS.
Dessa descoberta se criou o projeto "NetBios for Unix" e começou a procurar
parecerias através da Usenet que mais tarde adotou o nome Samba. Samba porque
é uma das poucas palavras do dicionário do Aspell que possui as letras S, M e B, de
"Server Message Blocks".
Quando a Microsoft liberou as especificações do SMB e do NetBios, em 1994, o
desenvolvimento do Samba deu um grande salto, tanto em recursos quanto em
compatibilidade, passando a acompanhar os novos recursos adicionados ao
protocolo da Microsoft. A existência do Samba permitiu que a Microsoft conseguisse
colocar computadores rodando o Windows em muitos nichos onde só entravam
Workstations Unix, já que com o Samba os servidores Unix existentes passaram a
ser compatíveis com as máquinas Windows. Ou seja: de certa forma, o Samba foi
vantajoso até mesmo para a Microsoft.
Hoje, além de ser quase 100% compatível com os recursos de rede do Windows, o
Samba é reconhecido por ser mais rápido que o próprio Windows na tarefa de
servidor de arquivos, criando a famosa combinação: Servidor Linux e Clientes
Windows.
O Samba permite interligar máquinas Linux e Windows na mesma rede, e o NFS
permite compartilhar sistemas de arquivos entre máquinas Linux. O Samba pode ser
usado para compartilhar arquivos entre máquinas Linux, mas sua usabilidade será
maior numa rede mista.
2.2. Ferramenta NFS:
NFS é um recurso importante e é um recurso muito prático de usar. Citando
Morimoto (2006), o suporte a NFS faz parte do Kernel do Linux e pode vir habilitado
por default. Nas distribuições que não trazem o serviço habilitado por default é só
36
habilitar no arquivo de configuração LinuxConf. Outra opção prática para habilitar o
serviço é o ntsysv, que é incluído na maioria das distribuições.
2.3. Ferramenta Acesso Remoto:
De um modo geral, num computador, o normal é estarmos conectado no local, ou
seja, sentado na frente do uma tela e teclado digitar comandos diretamente no
computador. Mas em muitos casos, as pessoas acesso computadores Linux
remotamente. Isto é particularmente muito usado para o Linux nas máquinas que
funcionam como servidores que pode ser hospedado em um data center ou em
outra localização geográfica, ou armazenados em um rack ou gabinete.
Conforme Morimoto (2006) em muitos casos, estas máquinas não têm sequer telas
ou teclados conectados e são acessível apenas através de uma rede. Com o Linux,
é muito fácil de conectar-se remotamente nestas máquinas para que se possa
administrar e gerenciá-los a distância. Você pode usar uma série de métodos
diferentes para fazer essa conexão remota. Estes incluem um protocolo de
compartilhamento de desktop como o Virtual Network Computing (comumente
chamado VNC), Remote Desktop Protocol (RDP), que é freqüentemente usado para
fornecer acesso remoto para Windows clientes, e amplamente utilizado Secure Shell
(SSH).
37
CAPÍTULO IV: IMPLEMENTANDO SOLUÇÕES DE REDES COM
BAIXO CUSTO.
1. REDES PONTO-A-PONTO:
Em uma rede baseada na arquitetura ponto-a-ponto (ou peer-to-peer) não existe um
banco de dados central com as informações de todos os usuários da rede. Por esse
motivo neste tipo de arquitetura não existe um único computador responsável por
administrar os recursos da rede e efetuar a autenticação de usuários. Cada
computador gerencia seus próprios recursos e autentica seus usuários localmente.
Apenas o endereço TCP/IP e nome do grupo de trabalho permite a troca de
informações entre os computadores da rede.
―na rede ponto-a-ponto os micros compartilham dados e periféricos sem muita burocracia. Qualquer micro pode facilmente ler e escrever arquivos armazenados em outros micros da rede bem como usar periféricos que estejam instaladas em outros computadores. [..] Ou seja, não o papel de um micro servidor como nas redes cliente/servidor: qualquer um dos micros da
rede pode e um servidor de dados e periféricos‖. (Torres. 2001, p. 8)
Cada computador Windows ou Linux participantes de um grupo de trabalho mantém
um banco de dados de segurança local, o qual contém uma lista de contas de
usuários e informações de segurança de recurso para aquele computador.
Pelo fato de cada computador em um grupo de trabalho manter um banco de dados
de segurança local, a administração de contas de usuários e recursos é
descentralizada. Um usuário precisar ter uma conta em cada computador que
necessitar ter acesso. Qualquer mudança na conta do usuário (como a troca de
senha, por exemplo) precisa ser executada em cada um dos computadores do grupo
de trabalho que ele utilizar.
Os grupos de trabalho têm as seguintes vantagens:
Não requer um computador rodando Windows Server ou Linux para manter as
informações de segurança centralmente.
É simples para implementar e requer menor nível de planejamento e
administração que um domínio exige.
É indicado para um limitado número de computadores em torno de 10
computadores localizados em salas próximas.
38
É apropriado para um pequeno grupo de usuários com boa desenvoltura
técnica para dispensar o trabalho de um administrador para a rede.
2. SOLUÇÕES THIN CLIENT:
O conceito Thin Client ("cliente magro") vem da idéia de rodar numa segunda
camada de um sistema operacional uma interface de comunicação com os
componentes do computador. Dessa forma duas ou mais pessoas podem estar com
sessões iniciadas numa mesma central de processamento de dados (CPU).
Conceitualmente ainda podemos citar a Wikipédia onde consta que
Um thin client ("cliente magro") é um computador cliente em uma rede de modelo cliente-servidor de duas camadas o qual tem poucos ou nenhum aplicativo instalados, de modo que depende primariamente de um servidor central para o processamento de atividades. Thin se refere a uma pequena imagem de boot que tais clientes tipicamente requerem - talvez não mais do que o necessário para fazer a conexão com a rede e iniciar um navegador web dedicado ou uma conexão de "Área de Trabalho Remota" tais como X11, Citrix ICA ou Microsoft RDP (WIKIPEDIA, 201, Np).
Desse modo o Thin Client depende dos discos de dados e arquivos (HD,softwares)
do servidor central e seu acesso se faz por um programa de boot. Esse programa
simples de boot pode estar num simples disquete de 1.440 kb, e atualmente até
mesmo armazenado no próprio chip da placa de rede.
Simples atividades como edição de textos, planilhas ou rodar aplicativos mais
complexos acessando um banco de dados num computador com maior poder de
processamento, não são páreos para terminais leves. É de conhecimento de
qualquer profissional da área que os computadores atuais sobram recursos do
processador, espaço em disco, e memória RAM para atividades que não exijam
recursos multimídias (edição de imagem, áudio e vídeos).
Outra grande verdade é que um sistema Thin Client diminui muito o custo de
software de uma rede de informática. Em geral, não se vê como preocupação a
questão do custo dos softwares devido ao uso dos mesmos não licenciados.
Podemos ver que, mesmo tendo alternativas gratuitas, o uso de cópias ilegais e
demasiadamente grande. Porém, não são poucas as empresas que pagaram um
alto preço com isso devido às multas recebidas por fiscalização.
39
O administrador de rede, por mais que questionado pelos custos de implantação da
TI de uma empresa pela direção, deverá sempre ter em mente que o uso de
software ilegal é prática criminosa. Por sua vez, quem produziu o software tem seu
negócio baseado na venda destes. Dessa forma ele deve prezar para que as
empresas utilizem softwares licenciados ou utilizem versões open source ou
gratuitas.
Ruschel (2009) comenta que a evolução desse conceito de minimização de
hardware atingiu uma nova escala com a transformação de micros comuns em
multiplicadores de interfaces para conexão de periféricos. Um fato importante é que
essa topologia foi implementada em sistemas operacionais que não possuíam essa
características de duplicação de interface com o usuário, como as versões para
clientes do Windows da Microsoft. A idéia comum era vermos único um teclado,
mouse, e monitor interligado a uma CPU. O Thin Client moderno possibilita interligar
mais periféricos ao mesmo tempo numa mesma CPU. Novidades nessa área
surgiram desde usando um software que duplica a característica do Windows
desktop até a fabricação de hardware que fazem essa duplicação de entrada dos
periféricos. Quando se fala em redes, geralmente as idéias para baratear custo se
desenvolvem dentro do conceito de usar o Windows, devido a grande carência de
softwares ERPs, para Linux.
2.1. Quais os Benefícios no Uso do Thin Client ?
Navegando na internet pudemos fazer uma excelente leitura sobre as vantagens
técnicas do modelo thin client. A empresa Smart Union é especializada no segmento
de máquinas enxutas e define assim as vantagens desse sistema em seu site.
―A vantagem mais visível é o corte de custo, pois vários estudos e
comparativos de custo de Thin Client provam que essa tecnologia é
ainda uma das mais em conta e costumam ser 60% mais baratas. Veja
também "Comparativo de Custo usando TS Microsoft"
Entretanto o uso de computação baseada em Servidores de Terminal
trazem outras vantagens além do simples corte de custos:
Acesso de qualquer parte do mundo à seus arquivos de trabalho e aplicações
corporativas (obviamente respeitando-se as mesmas regras de segurança
aplicadas às estações Fat Client convencionais);
40
Redução da administração e suporte ao usuário final - Têm-se um único
ponto de administração e como nada é guardado na máquina, esta está
imune a viroses, updates e upgrades de hardware;
Adição ou Reposição de equipamento do usuário é mais simples - Devido ao
baixo custo e a administração centralizada, um novo usuário/computador
pode ser instalado em minutos (não há necessidade de instalar-se
Windows/Linux) e no caso de alguma queima, basta-se ter um equipamento
backup nas imediações.
Aumento da garantia de uso - Enquanto um PC dura 25.000 horas (3 anos de
uso corrido), um Thin Client dura 175.000 horas (21 anos teoricamente).
Aumento na segurança dos dados - Um Thin Client não tem CD-ROM, Floppy
Disk ou HD e portanto não há como haver roubo de informações através
destes.
Outros : Baixo consumo de energia (usa 15% da energia de um PC), Ocupa
menos espaços (há Thin Client de 13 centímetros) e Menor custo de
gerenciamento de licenças.‖ (SMARTUNION, 2011. Np)
2.2. Otimização para Interligar Servidor e Clientes num Sistema
Thin Client:
Relatamos as considerações encontradas na obra de Morimoto sobre esses
terminais e a estratégia de escolha dos equipamentos de redes para melhorar o
desempenho com baixo custo.
Numa rede "normal" teríamos apenas uma placa de rede em cada micro, uma no servidor e um hub interligando todos. Mas, isto não seria o ideal no nosso caso, pois ao utilizar um hub apenas uma estação pode transmitir de cada vez. Isto funcionaria bem caso você tivesse apenas dois, três, ou talvez quatro terminais, acima disto você começará a notar perda de desempenho pelo congestionamento da rede. Esta medida pode variar de acordo com a intensidade do uso naturalmente, a ponto de com 8 ou 10 micros você conseguir um desempenho satisfatório, mas não é a melhor solução. Trocar um Hub por um switch aumentaria nossos custos em 300 ou 400 reais e não resolveria o problema. Um switch permite que várias estações transmitam dados ao mesmo tempo, mas desde que não para o mesmo destinatário. Como no nosso caso quase tudo parte do servidor, o switch apenas evitaria as colisões de pacotes, mas não resolveria o problema da banda. O custo é relativamente grande, para um ganho de desempenho pequeno. A melhor solução e também bem mais barata que usar um switch seria combinar várias placas de rede no servidor e, caso necessário, alguns hubs. A vantagem é óbvia. Com apenas uma placa de rede, os 10 ou 100
41
megabits são divididos entre todas as estações.[...] (MORIMOTO, 2002,
P. 369) Como podemos ver a escolha dos equipamentos e a forma de colocá-los em
funcionamento são importantíssimos no sucesso de fazer funcionar um sistema Thin
Client de terminais leves. Nos próximos tópicos abordaremos algumas dessas
topologias que vem barateando o processamento de dados das empresas.
2.3. Terminais Sem Hard Disk
Baseado na experiência descrita por Ruschel (2009) podemos entender que esse
modelo foi muito utilizada no passado, na época do mainframe, foi perdendo seu uso
devido o barateamento dos hardwares e a ascensão do computador pessoal.
Também soluções nessa área demoraram a aparecer pelo fácil acesso a softwares
não licenciados. O modelo de rede feito com terminais sem HD ―máquinas burras‖ se
deve ao fato das mesmas não possuírem HD (Hard Disc) instalados na CPU. Essas
máquinas possuem tão somente a placa mãe, com a interfaces de saídas padrão,
um drive de disquete ou CD-ROM, ou possuir uma placa de rede que suporte
inicialização pela Lan card.
Segundo Morimoto (2002) com o barateamento placas de rede 10/100 por menos de
30 reais aplicações que estavam fora de moda, como os terminais diskless,
terminais gráficos, etc. voltaram a ser utilizados. Com isto, começa a fazer sentido
aproveitar computadores antigos, transformando-os em terminais de computadores
mais rápidos. Com uma rede bem planejada, um único computador com
processador com ciclagem acima de 2 GHZ pode servir a 20 ou até mesmo 40
terminais com processador abaixo da faixa dos 500 MHZ e com um desempenho
muito bom, já que os aplicativos rodam no servidor e não nos terminais.
Podem ser utilizadas máquinas antigas, as quais tiveram seu HD queimado, ou
pouco espaço em disco (portanto não possuem mais capacidade de gravar dados,
quer sejam de programas que devem ser instalados quer sejam dados de arquivos).
De uma maneira em geral esses computadores não conseguem sofrer um upgrade
de sistema, por exemplo, um novo sistema operacional, que irá exigir mais espaço
em disco, mais memória RAM, maior memória de vídeo, ou novas versões de
softwares em geral. Porém, nada impede que sejam montados ―sistemas burros‖
42
com computadores mais novos. A supressão do HD em geral corresponde apenas
de entre 10% a 15% (dez a quinze por cento) na aquisição de uma CPU nova, mas
não podemos esquecer que o custo de licenciamento de softwares justificaria a
organização de uma rede com boot no servidor. Toda empresa em um ou outro grau
utiliza um pacote Office, e o custo de licença do mesmo aliado com o do sistema
operacional chega a 60% do custo do hardware.
A montagem da rede com boot em rede, ainda traz a vantagem do trabalho do
administrador de rede ficar centralizado e assim a segurança de dados muito menos
vulnerável. Devido à centralização de todo rol de softwares e permissões, checagem
de vírus, limitação da entrada e saída de dados não autorizados da empresa o
sistema sem Hard Disc. se mostra muito interessante.
É importante dizer que o sistema operacional instalado no servidor deverá permitir
sessões múltiplas. Essa possibilidade não é viável em sistemas Windows não
voltada para servidores. Nessa categoria temos os sistemas operacionais Windows
Server 2003 ou 2008 que possuem preparação de rede, e as versões Linux, Solaris.
Em máquinas mais antigas, que sofreram um aproveitamento, no geral não há uma
preparação para que o boot seja tão automático pela placa de rede. Porém, as
mesmas são todas portadores de um drive de disquete e então o arranque (boot) é
feito pela gravação de instruções num disquete que fará a solicitação para o servidor
DHCP que permitirá o acesso a um servidor de terminal. O disquete pode ser
substituído pelo CD-ROM e atualmente por um pen drive.
Em computadores atuais esse procedimento pode ser via rede (PXE)
automaticamente gravando-se EPRON na placa de rede, desde que a placa de rede
e seu software ROM permita. Epron da sigla do inglês "erasable programmable read-
only memory", significando "memória programável apagável somente de leitura"
Dessa maneira o boot solicitará para o servidor DHCP que liberará o acesso a um
servidor de terminal.
O que acontecerá é que ao DHCP liberar um terminal a tela de logon remoto, ou
seja, é como se o usuário estivesse trabalhando direto no servidor, evidentemente
dentro de seus limites de permissões e nesse caso haverá uma pasta de usuário
para que ele salve seus documentos. Nessa topologia de rede todo trabalho de
configuração segue as regras de configuração de domínio, DHCP, usuários
independente se a ligação será num servidor Windows ou Linux. A exceção do
43
Windows Server que devemos instalar o servidor de terminal para que o mesmo
disponibilize terminais remotos para os usuários.
Vantagens desse tipo de topologia de conexão em rede:
Usar computadores com hardware ultrapassado;
Menor custo de manutenção de rede e computadores;
Economia na aquisição de sistema operacional (Windows);
Diminuir o lixo tecnológico;
Facilidade de gerenciamento;
Desvantagens:
Limitação de alguns recursos que um conjunto da CPU fornece no processamento
de softwares gráficos. Portanto essa topologia não se aplica a empresas de gráficas,
desenvolvimento de jogos, audiovisuais, por requisitarem bastante poder de
processamento.
2.4. Rede de Terminais Leves:
Terminais leves pouco se diferenciam de topologia de terminais sem HD. A diferença
é que nesse caso o computador possui um HD interno rodando um sistema
operacional mínimo, uma versão antiga do Windows a qual já se pagou o
licenciamento. Com o acesso remoto terminal Server na máquina Windows Server,
faremos a configuração para as estações buscarem por DHCP o IP para entrar no
domínio.
Conforme Morimoto (2002) A grande vantagem é a economia de custos. Esta
solução é muito útil também em "ambientes hostis", como terminais de acesso
público, já que um PC antigo custa muito menos para ser substituído do que um PC
novo.
Para montar um laboratório com 10 computadores novos, configuração de
processador de núcleo único de 2.00 GHZ, 1 GB de memória RAM e HD de 120 GB
com um custo de R$ 1.500,00, ligados em rede, você gastaria pelo menos R$
15.000 reais, fora a mão de obra. Usando um servidor um PC novo da configuração
acima, e 10 terminais com uma configuração processador abaixo de 500 MHZ, 32
MB de RAM e HD máximo de 10 GB, presumindo que tivesse que comprar cada um
44
por R$ 300,00. Somando R$ 1.500,00 do servidor e R$ 3.000,00 das estações
gastaríamos R$ 4.500,00. Uma diferença de R$ 10.500,00. Considerando que em
ambas as situações teríamos mais R$ 1.500,00 de custo da licença do Windows
Server 2008 Standart esse custo se equipara numa ou noutra situação. O
desempenho nos terminais será compatível ao do servidor ou seja processando a
mais ou menos 2.0 GHZ. Você também pode incluir mais terminais caso necessário
a um preço muito baixo, aproveitando o mesmo servidor. O custo de administração
da rede também é atrativo, pois as configurações e arquivos ficam concentradas no
servidor, facilitando a manutenção e os backups. Vantagens desse tipo de topologia
de conexão em rede:
Usar computadores com hardware ultrapassado;
Menor custo de manutenção de rede e computadores;
Economia na aquisição de sistema operacional (Windows);
Facilidade de gerenciamento;
Desvantagens:
Limitação de alguns recursos que um conjunto da CPU fornece no processamento
de softwares gráficos.
2.5. Sistemas Thin Client Com Processador Interno e Uso do
Sistema Operacional Microsoft Multipoint Server:
Muitos fabricantes entenderam esse conceito de diminuir custos na informatização
das empresas. Vendo essa necessidade do mercado surgem no mercado
computadores super compactos dotados de processadores mínimos, memória
mínima, tamanho pequeno cujo único propósito é fazer a ponte com o servidor e
converter na tela do monitor o processamento dos dados vindo do mesmo.
Fabricantes como a Hewlett Packard (2011) adotaram essa idéia e já possuem no
mercado modelos de micros que vêem dotados do sistema operacional Multipoint
Server da Microsoft.
Nesse caso é a própria Microsoft fabricante do Sistema Operacional que esta
lançando uma versão para essa topologia. As diferenças de preços entre você
adquirir uma estação cliente final nesse sistema ou uma CPU completa é de uma
45
redução no preço de em torno de 30% (trinta por cento). Porém, os fabricantes
garantem que o consumo de energia é o grande fator de ganho, pois diminui em até
80% (oitenta por cento) o consumo de energia elétrica. Aliado com o monitor de
LCD.
Esses fabricantes (HP, Schalter, TECBR, disponibilizam Thin Client com
Processador embarcado, com aceleração de vídeo, Sistema Operacional Microsoft®
Windows CE, Sem disco rígido e ventoinhas. As estações Thin Client acessam um
servidor Windows Server ou Linux para encontrar os softwares dos quais necessitam
através de conexão pela porta RJ 45 e cabos par trançado que fazem conexão ao
hub ou switchs. Possui a vantagem da economia na aquisição de um terminal de
baixo custo em relação a um CPU comum, fixação atrás do monitor e economia de
energia, porém, mantendo um pequeno nível de processamento local para buscar as
informações no servidor.
Vantagens desse tipo de topologia de conexão em rede:
Terminais compactos;
Menor custo de manutenção de rede e computadores;
Baixo consumo de energia;
Economia na aquisição de sistema operacional (Windows);
Diminuir o lixo tecnológico;
Facilidade de gerenciamento;
Desvantagens:
Menor performance de alguns recursos que um conjunto da CPU fornece no
processamento de softwares gráficos.
Conforme divulgação do fabricante Schalter o seu Thin client é:
É um dispositivo versátil, de baixo custo e alto desempenho que substitui os
tradicionais microcomputadores desktop, no modelo de computação
cliente/servidor*, sendo considerado a maior evolução para esta arquitetura.
Este princípio permite a utilização de computadores mais compactos com
processamento integrados à rede, gerando desta forma economia de
escala, maior segurança dos aplicativos, agilidade no gerenciamento de
todos os usuários, entre outros pontos positivos.
* A arquitetura cliente/servidor é uma solução escalável de computação,
centrada em redes, que dispensa a instalação de softwares individuais nos
desktop dos usuários, que passam a acessar remotamente as aplicações
hospedadas nos servidores. (SCHALTER. 2011, Np).
46
No site da TECBR (2011) a empresa apresenta um estudo da viabilidade técnica de
seu produto em comparação a computação tradicional o qual inserimos como
ANEXO 4 desse trabalho.
Obviamente que existem outros fabricantes fornecedores de produtos com essa
característica. Porem, como forma de exemplificar nosso trabalho citamos esses
modelos e fabricantes.
2.6. Redes por Acesso Remoto do Servidor:
Conforme Morimoto (2006) existem quatro formas de rodar aplicativos remotamente:
1- Via VNC, numa estação com o Windows ou Linux instalado.
2- Rodando aplicativos via SSH ou Telnet, numa estação com Linux ou Windows.
3- Rodando toda a interface gráfica a partir do servidor, numa estação com Linux.
4- Usando o Etherboot para criar estações diskless, que baixam todo o software a
partir do servidor.
O VNC é interessante para máquinas que rodam Windows, pois permite misturar
programas das duas plataformas. Mas, em compensação, ele também é mais
pesado, tanto para o cliente quanto para o servidor, e consome mais banda da rede.
Ainda esse autor, descreve que com uma rede de 100 megabits e um você já poderá
usá-lo confortavelmente, mas não terá a mesma velocidade de atualização de tela
que teria sentado na frente do servidor.
Embora você possa acessar máquinas Windows remotamente usando o VNC, o
Windows possui um protocolo próprio de acesso remoto, o RDP, que é mais
eficiente que o VNC (sobretudo via Internet) e permite que vários clientes abram
sessões independentes no mesmo servidor, o que é impossível ao usar o VNC for
Windows. O maior obstáculo é a questão do licenciamento, pois além da licença do
servidor, você precisa de licenças CAL para os clientes. Conforme Morimoto (2006.
P. 372):
Nesse caso a opção é usar clientes Linux, com o rdesktop, que fará a
conexão remota com o servidor. Com o acesso remoto ativado na máquina Windows Server, o rdesktop que pode ser tanto utilizado via linha de comando, quanto através do Tsclient ou Krdc que são interfaces gráficas
de acesso remoto. O uso mais simples para o rdesktop é simplesmente
47
passar o endereço IP ou domínio da máquina remota como argumento, como em: $ rdesktop 192.168.0.1.
Dessa forma estaremos entrando no servidor como se fossemos um convidado para
realizar uma tarefa de ajuda, porém a intenção é trabalhar naqueles softwares que
não rodam na plataforma Linux que é um entrave para as empresas, principalmente
no segmento de ERPs, aplicativos PDV, etc.
Terminais compactos;
Menor custo de manutenção de rede e computadores;
Baixo consumo de energia;
Economia na aquisição de sistema operacional (Windows);
Desvantagens:
Menor performance de alguns recursos que um conjunto da CPU fornece no
processamento de softwares gráficos.
3. LIGANDO VÁRIOS DISPOSITOS DE MONITORES, TECLADO
MOUSE NUMA ÚNICA CPU.
3.1. Transformando Windows Desktop em Servidor de Conexões
Múltiplas:
Sabemos que as versões para clientes do Windows não fazem mais de uma
conexão simultânea de usuário. Uma solução para permitir mais conexões
simultâneas em máquinas com o Windows cliente é usar o software XP Unlimited,
que remove essa barreira técnica, permitindo abrir um número indefinido de
conexões, como no Windows Server. A dúvida nessa opção é a questão do
licenciamento. Não há garantia do fornecedor do software quanto a liberação oficial
da Microsoft. Porém, nas lacunas da lei tudo que não é proibido, digamos que seja
liberado.
Conforme definição do fabricante Thinetwok (2001) encontrada no site de seu
distribuidor brasileiro ―O XP Unlimited transforma um computador com Windows em
um servidor de terminais com 5, 10 ou ilimitadas conexões RDP simultâneas,
48
dependendo do tipo da licença adquirida pelo cliente‖. Após instalar o XP Unlimited o
Windows (XP, vista, 7) irá se comportar como um Windows Server, com a diferença
que uma licença Server custa R$ 1.500.00 (mil e quinhentos reais) uma versão
Windows para cliente custa R$ 550,00 (quinhentos e cinqüenta reais) e você não
precisa arcar com o custo das CALS que existe no Windows Server de em torno de
R$ 200,00 (duzentos reais cada).
Nesse caso o ganho seria em 10 estações clientes aproximadamente R$ 3.000,00
(três mil reais somente no Windows) e dependendo dos demais softwares instalados
- antivírus por exemplo- sua economia é ainda maior.
Economia de espaço, ausência de CPUs;
Menor custo de manutenção de rede e computadores;
Baixo consumo de energia;
Economia na aquisição de sistema operacional (Windows);
Desvantagens:
Menor desempenho de alguns recursos que um conjunto da CPU fornece no
processamento de softwares gráficos.
3.2. Sistema Com Placas de Vídeos Com Múltiplas Saídas VGA:
Converter um PC num ―Mini mainframe‖1. Essa foi a topologia implantada com
softwares como Buddy, Betwin, etc. O fornecedor do Betwin resume assim a
funcionalidade do seu produto:
...ele é um software que permite que dois a cinco usuários compartilhem os
mesmos recursos e capacidade de um único computador chamado Host PC
com, Windows 2000 Professional ou Windows XP Professional (BeTwin
2000/XP). Para cada estação adicional ligada ao Host PC, é necessário
acrescentar uma placa de vídeo, um monitor, um teclado e um mouse
(multimídia e joysticks são opcionais). Cada usuário tem desktop
personalizado, sua própria senha de acesso e utiliza aplicações como
processador de texto, planilha eletrônica, banco de dados e correio
eletrônico de forma independente. O BeTwin permite, ainda, que os
usuários compartilhem impressora, CD-ROM, modem e até rede dial-up. De
fato, dois ou mais usuários podem navegar na Internet utilizando apenas um
1 Esse nome foi designado por mim, por falta de um nome específico.
49
modem, uma linha telefônica e uma única conta no provedor. (BETWIN.
2001. Np).
No caso do Buddy o fabricante informa o seguinte:
Com o Buddy é possível conectar até nove estações independentes ao mesmo tempo, em apenas um PC, somente acrescentando placa de vídeo, monitor, teclado e mouse a cada estação. É vendido em duas versões: Kit
Lite (sem áudio) e Kit Premium (com áudio). (BUDDY 2001, np).
A máquina que será configurada para esses sistema deverá possuir pelo menos um
slot PCI na será espetada uma placa de vídeo contendo até quatro saídas de
vídeos. O modelo mais usado é placa de vídeo ATi Rage XL Quad. Sendo que se o
PC contiver dois slots PCI pode ser usada duas placas. Somando todas as saídas
teremos até 09 (nove) ligações para monitores- oito das placas Ati Rage XL e uma
da placa on-board. As conexões de mouse e teclado são feitas nas interfaces USB,
sendo que por adaptadores podemos usar um conjunto em cada entrada USB.
Assim para termos nove conjuntos de usuários devemos ter oito saídas USB, ou
duplicadores de USB. O host central usará as saídas normais de vídeo e
mouse/teclado (ps/2) e vídeo ON da CPU. Além da limitação da quantidade de
saídas de USB, outro fator a ser levado em conta será a capacidade de
processamento do conjunto da CPU.
Na instalação, o software cria uma configuração para cada jogo de teclado, mouse,
monitor encontrado no computador, definindo qual jogo pertence a qual máquina
virtual que o software criará. Ao iniciar o sistema operacional abrirá as telas de login
em cada um dos monitores. Neste momento cada usuário poderá acessar a
máquina, com um perfil de usuário independente, para fazer tarefas diferentes ou
não, em tempo real e simultâneo.
Cada usuário tem uma área de trabalho personalizada, sua própria senha de acesso
e utiliza aplicações como processador de texto, internet, e-mail de forma
independente.
Assim nesse conjunto haveria economia na aquisição de softwares (sistema
operacional, processador de texto), aquisição de até oito CPUs, menor consumo de
energia elétrica, menor manutenção de hardware e softwares e administração
centralizada.
Desvantagens:
50
Menor performance de alguns recursos que um conjunto da CPU fornece no
processamento de softwares gráficos.
Limitação Espacial: Todas as pessoas devem trabalhar na mesma sala e a
organização das Estações (monitor/mouse/teclado) deverão ser feita em
mesas do tipo ilhas, ficando a CPU centralizada.
3.3. Multiterminal - Sistema Sem Processador:
O fabricante define assim seu produtos no seu site:
―ambiente de TI de uma grande empresa requer equipamentos eficientes e seguros, o que se causa um grande impacto em qualquer orçamento. Mesmo com a expressiva queda dos preços de computadores dos últimos tempos, os gastos com estas tecnologias não foram reduzidos. O preço real de toda essa estrutura é formado também pelos gastos com suporte técnico, manutenção e energia elétrica, itens cada vez mais valorizados. Diante disso, a Ory traz seus Terminais de Virtualização, compostos de hardwares econômicos, simples de gerenciar e compatíveis com as tecnologias mais utilizadas no mercado atual, considerados produtos extremamente sustentáveis. É a tecnologia de ponta ao seu alcance,
proporcionada pela Ory. (ORY, 2011, np)
A solução desse fabricante é formada por uma estação tipo switch que faz a
conexão com os outros terminais por cabo de rede par trançado. O modelo mais
completo conta com uma entrada USB (Flash Memory) além de uma porta de
entrada de áudio possibilitando a utilização de microfone em Messenger e
aplicativos VOIP. Um único computador possa ser multiplicado em várias estações
de trabalho dependendo do Sistema Operacional, tais como:
Até 10 estações com Windows XP Professional;
Até 30 estações com Windows 2003 Server;
Ilimitadas estações com Linux, dependendo da capacidade do seu PC Host.
Thin client compacto sem dissipação de ruídos e calor;
Menor custo de manutenção de rede e computadores;
Baixo consumo de energia;
Economia na aquisição de sistema operacional (Windows);
Desvantagens:
Menor performance de alguns recursos que um conjunto da CPU fornece no
processamento de softwares gráficos.
51
4. VIRTUALIZAÇÃO DE SERVIDORES:
Conforme Viana (2008, p. 8)
―do latim virtus, virtual significa: susceptível de se exercer ou realizar, imagens formadas pelos prolongamentos destes. Neste caso trata-se de formar uma imagem de um computador com o prolongamento de um outro. Resumindo será criado um computador virtual dentro de um computador físico, usando recursos do mesmo, sendo configurado pelo seu criador‖.
Segundo a Wikipédia ―O conceito de virtualização de desktops é o mesmo
empregado na virtualização de servidores, ou seja, executar diversos sistemas
operativos num único equipamento físico‖. (WIKIPEDIA, 2011, Np).
A virtualização consiste em aproveitar o mesmo hardware principalmente memória
RAM, Placa mãe, e processador e rodar simultaneamente mais de um sistema
operacional, ou até o mesmo para melhorar a escabilidade de processamento de
uma empresa. Outra vantagem e colocar mais atividades no mesmo computador
dispondo de uma infra-estrutura enxuta para as empresas. Como grande parte dos
recursos da máquina (processador, memória) ficam em sub-uso e o outro sistema
operacional fará o uso da sobra de desempenho do hardware. Imaginando a
seguinte situação: uma empresa quer disponibilizar em sua rede os serviços de
firewall, gateway, servidor de arquivo e de domínio. Para tanto o gerente de TI quer
que o Firewall seja uma versão disponibilizada em Linux. Porem, da mesma forma
quer manter um servidor de domínio que já existe, rodando Windows Server. Então
a solução natural é adquirir mais um computador comum ou próprio para servidor
para instalar o servidor de internet com firewall e gateway. Mas aí é que aparece a
vantagem da virtualização. Através de softwares que criam uma máquina virtual que
permite que outros sistemas operacionais rodem dentro de outro e se comportem
como se estivessem num computador só para ele. Nesse caso, destina-se parte da
memória, do disco ou outro disco, para instalar o servidor hóspede que cumprirá sua
função como se nem tomasse conhecimento do sistema hospedeiro. Através da
mesma placa de rede ou de uma placa extra os serviços são disponibilizados na
rede. A grande economia foi de todo um conjunto de hardware (CPU, monitor,
mouse, teclado). Economia de energia elétrica também existirá, caindo pela metade
do que se fossem montados dois servidores.
Menor custo de manutenção de rede e computadores;
Baixo consumo de energia;
52
Economia na aquisição de sistema operacional (Windows);
53
CONCLUSÃO:
Quando há muitos anos atrás Bill Gates acreditou que fabricar o hardware era
menos significante que fabricar o software, descobriu por muito tempo uma maneira
de dominar o mundo da computação pessoal. Mas, uma vez que nada perdura para
sempre, parece-nos haver um esboço para diminuir o poder de domínio da Microsoft
obrigando a mesma a mudar seus conceitos e se abrir para o mundo do thin Client.
Durante o trabalho aqui exposto fizemos uma abordagem das arquiteturas de redes,
dando ênfase ao sagrado protocolo TCP/IP que se mantém firme como o protocolo
amplamente usado nas redes de computadores. A organização do protocolo IP,
permite através de seu número IP interligar computadores locais, pela sub-máscara
de rede define o escopo pela qual a rede funciona e pelo gateway interligar redes.
Descrevemos que em números IPS organizados em quatro octetos também servem
para que criemos um servidor de domínios.
Nosso estudo percorreu no sentido de caracterizar os principais elementos de infra-
estrutura de uma rede, que vai além dos computadores. Necessitamos de cabos,
hubs, roteadores, pontes. Necessitamos planejar a rede para equilibrar a carga do
servidor, evitar colisões de pacotes na rede.
Sabemos que no mundo da topologia clientes servidores os Sistemas Operacionais
Windows Server e o Linux dominam os Servidores. Tendo o Windows várias
ferramentas de administração de redes aglutinadas no Active Directory, permite
controlar toda a administração de uma rede de computadores. Quando o servidor for
operacionalizado pelo Windows raramente as estações não serão da própria família
Windows, portanto todas as regras de segurança e administração devem ser regidas
pelo Active Directory.
Ao inverso, se o servidor for da plataforma Linux o mais comum é a composição de
redes mistas, sendo o Linux Servidor de domínios, firewall, impressoras e; as
estações rodarem Windows desktops. Pela sua natureza e diversidade de
distribuições a segurança do Linux em si já é maior. Também pela baixa difusão
entre os usuários comuns poucas pessoas se aventuram em quebrar as regras de
segurança do Linux. O Linux tem a famosa ferramenta de compartilhamento de
arquivo entre diferentes sistemas operacionais que é o Samba. Sendo o samba uma
54
ferramenta de rápida resposta nas requisições de arquivos, aliado a possibilidade de
rodar o Linux com seu kernel e nenhum aplicativo gráfico o Linux possui a vantagem
de exigir menos do hardware do servidor.
Outro objetivo desse trabalho foi conhecer topologias de montagens de redes com
recursos de baixo custo. Quando iniciei o estudo para montar o plano de monografia
tinha uma pequena idéia de sistemas que permitiam fugir da topologia tradicional
Servidor Dedicado com Windows Server ou Linux. Porém no decorrer da pesquisa
fui surpreendido pela quantidade de hardwares e softwares que tem surgido no
intuito de maximizar o aproveitamento do processamento dos atuais computadores e
a redução de custo do TCO. Os computadores evoluem muito em termos de
capacidade de processamento, armazenagem de dados e módulos de memória
RAM com mais capacidade de armazenar processos em execução. Tudo isso abriu
caminho para a percepção que em ambientes de trabalhos de empresas e escolas
os recursos do computador ficam sobrando. Nesse contexto surgiram meios de
aproveitar esses recursos e dividirem em mais de um usuário.
Aproveitar máquinas ultrapassadas e transformá-las em terminais burros que
simplesmente servem para fazer a interface com o usuário, mas todo processamento
no servidor demonstra ser uma maneira de economizar na montagem de
laboratórios para escolas, bibliotecas e até mesmo ambientes de trabalho cujos peso
de processamento são baixos.
A pesquisa demonstrou que a iniciativa de construir softwares e hardwares para
servir de clientes para sistemas computadorizados partiu de empresas sem grande
renome e atualmente sensibilizaram grandes fabricantes como a HP e a Microsoft.
Outra grande vantagem é técnica, pois, todo processamento fica centralizado e toda
manutenção dos softwares, segurança e dados estão no controle do administrador
do sistema.
Para concluir, podemos afirmar que é possível e necessário para que a
informatização alcance todos os setores pensar em novas soluções. As empresas
de menor poder aquisitivo, e até mesmo grandes empresas se beneficiem dessas
novas arquiteturas de informática que os fabricantes de softwares e hardware criam.
Também, vê-se nessas iniciativas uma grande evolução no sentido de entrar no
mundo da TI verde, através de menor consumo de energia elétrica e menor
consumo de matéria prima para fabricação de placas e gabinetes que se
miniaturizam a cada dia.
55
ANEXOS:
ANEXO 1- CONSUMO DE ENERGIA DE THIN CLIENT COMPARADO COM PC
COMUM.
FONTE: SMARTUNION. Disponível em:
http://www.smartunion.com.br/Thin_Client_Dot_Station_Terminal_Linux_Dom_Smart
_Union.asp. Acessado em: 20 de março de 2011.
ANEXO 2 - CUSTO DE AQUISIÇÃO DE 01 (UM) SISTEMA PARA REDE
WINDOWS COM 30 COMPUTADORES.
FONTE: SMARTUNION. Disponível em:
http://www.smartunion.com.br/Thin_Client_Dot_Station_Terminal_Linux_Dom_Smart
_Union.asp. Acessado em: 20 de março de 2011.
56
ANEXO 3 – COMPARATIVO DE CUSTOS DE AQUISIÇÃO DE DIFERENTES
SISTEMAS DE INFORMATIZAÇÃO SEGUNDO SMART UNION:
FONTE: SMARTUNION. Disponível em:
http://www.smartunion.com.br/Thin_Client_Dot_Station_Terminal_Linux_Dom_Smart
_Union.asp. Acessado em: 20 de março de 2011.
57
ANEXO 4 – VANTAGENS E DESVANTAGENS DO SISTEMA TRADICIONAL
COMPARADO COM SEU PRODUTO SEGUNDO A TECBR.
Fonte : Disponível em:
http://www.multiuser.com.br/si/site/0208/p/ThinClientTECBRMultiuserx20PC. Acessado em: 20 de março de 2011.
Thin Client TECBR Multiuser x PC
Implantação
PC Thin Client
É preciso instalar todos os softwares que o usuário necessita em cada microcomputador.
A instalação dos softwares é feita apenas uma única vez no servidor, pois não é instalado nenhum programa no Thin Client.
As configurações de preferência e personalização de cada usuário deve ser feita em cada estação.
Essas configurações podem ser feitas remotamente pelo administrador, sem a necessidade do deslocamento até o local da estação.
Manutenção
PC Thin Client
Não possui partes móveis, o que minimiza a probabilidade de problemas.
A probabilidade de problemas ocorrerem é muito grande, pois os microcomputadores possuem muitas partes mecânicas (ventiladores, discos rígidos, etc.) e cada equipamento tem seus softwares instalados localmente. Estes são muitos sensíveis (principalmente o sistema operacional) a desligamentos incorretos, instalações ou remoções incorretas de softwares, etc.
A possibilidade de problemas acontecerem é infinitamente menor, pois as estações não possuem discos rígidos e nem softwares locais e o usuário só poderá fazer alterações no seu perfil de usuário. Instalações de programas específicos, somente com a autorização do responsável.
O diagnóstico é complexo, pois o técnico deverá se deslocar até a estação e são muitas as possíveis origens dos erros. Isto represente um maior tempo de usuários parados.
O diagnóstico é simplificado, pois o administrador identifica instantaneamente se é um problema de hardware ou software. Neste último caso ele pode resolver o problema de sua própria estação.
Enquanto aguarda o problema ser resolvido, o usuário fica parado e mesmo que venha a utilizar outra estação, esta ação demanda um bom tempo para a recuperação dos dados e demais personalizações.
Se o problema for do hardware, basta substituir o terminal e o usuário continua o seu trabalho exatamente de onde parou, sem perder nenhuma informação. Enquanto a substituição é feita, ele consegue trabalhar em qualquer outro terminal da rede, basta utilizar o seu login e senha, que ele continua com as suas tarefas.
Instalação e atualização de softwares
PC Thin Client
A instalação e atualização de softwares devem ser feitas individualmente em cada microcomputador, o que demanda muito mais tempo e pessoal técnico.
Toda instalação e atualização de softwares são feitas uma única vez no servidor. Estas modificações ficam imediatamente disponíveis para todos os usuários.
Upgrades
PC Thin Client
De tempos em tempos, os microcomputadores precisam ser atualizados, que pode ser um processo demorado e caro. Esses upgrades podem resultar numa nova instalação e configuração dos usuários, trazendo os
O upgrade é feito apenas no servidor. Quanto maior o número de usuários, maior será a economia.
58
mesmos atrasos que na primeira implantação.
Outros benefícios: - Os Thin Clients consomem um menor tráfego na rede, pois todo o processamento é feito no servidor; - Maior segurança dos dados, pois mesmo que a empresa tenha uma política de centralização de dados, os microcomputadores possuem armazenamento local que podem trazer riscos. Com o uso de Thin Clients, somente será preciso cuidar da segurança e do backup dos dados do servidor. - Maior economia de energia elétrica, pois os Thin Client consomem apenas 12 watts enquanto que os microcomputadores consomem cerca de 200 watts. - Baixo custo de manutenção de TI. - Sem valor para a maioria dos ladrões. - Maior durabilidade em ambientes hostis (como chão de fábrica).
Cálculos de TCO
- Aquisição
Item PC Thin Client
Economia Qnt. R$ unit. R$ total Qnt. R$ unit. R$ total
Aquisição 30 1.000,00 30.000,00 30 699,00 20.970,00 9.030,00
Antivírus 30 80,00 2.400,00 1 800,00 800,00 1.600,00
Windows (7 Pro - TS Cal) 30 450,00 13.500,00 30 240,00 7.200,00 6.300,00
Cal Windows Server 30 85,00 2.550,00 30 85,00 2.550,00 0,00
Servidor 1 5.000.00 5.000,00 1 5.000,00 5.000,00 0,00
Windows Server 1 2.300.00 2.300,00 1 2.300,00 2.300,00 0,00
Total 55.750,00 38.820,00 16.930,00
- Tempo implantação
Item PC Thin Client
Economia Qnt. Tempo Total Qnt. Tempo Total
Inst. Servidor 1 3 horas 3 horas 1 10 horas 10 horas -7 horas
Inst. Estação 30 3 horas 90 horas 90 horas
Total 83 horas
- Consumo de energia elétrica
Item PC (200W) Thin Client (12W)
Economia Qnt. Consumo Total Qnt. Consumo Total
Dia (10 hrs) 0,60 18,00 30 0,035 1,05 16,95 30
Ano (300 dias) 30 180,00 5.400,00 30 10,50 315,00 5.085,00
- Gastos com manutenção
Item PC Thin Client
Economia Hr. p/ ano R$ p/ Hr. R$ Total Hr. p/ ano R$ p/ Hr. R$ Total
Ano 200 60,00 12.000.00 40 60,00 2.400.00 9.600,00
Diferença de custo entre PC x Thin Client (1 ano)
Item PC Thin Client Economia
Aquisição 55.750,00 38.820,00 16.930,00
Implantação 3.000,00 1.500,00 1.500,00
Consumo energia 5.400,00 315,00 5.085,00
Manutenção 12.000,00 2.400,00 9.600,00
Total 76.150,00 42.735,00 33.115,00
59
BIBLIOGRAFIA:
BATTISTI, J. Guia de Estudos para o MCSE 70-290. E-book. Santa Cruz do Sul,
RS: Ed. Julio Battisti, 2002
BETWIN. Disponível em: <http://virtualstaff.wordpress.com/2007/07/30/betwin-cinco-
computadores-em-um/>. Acesso em: 15 de março de 2001.
BUDDY. Disponível em: <http://www.thinnetworks.com.br/site/2010/10/buddy/>.
Acesso em: 15 de março de 2001
CARMONA, T. Certificação Profissional MCSE. São Paulo, SP: Digerati Books,
2005.
CARMONA, T. Treinamento prático em rede de computadores. São Paulo, SP:
Digerati Books, 2006.
CARMONA, T. Universidade Linux. 2ª ed. São Paulo, SP:Digerati, 2007.
HEWLETT-PACKARD. Disponível em:
<http://www.hp.com/latam/br/pyme/produtos/thin-clients.html> Acesso em: 15 de
março de 2011.
MICROSOFT TECH. Disponível em <http://technet.microsoft.com/pt-br/>. Acesso
em: 10 de março de 2011.
MORIMOTO, C E. Entendendo e Dominando o Linux. 5ª ed. São Paulo, SP:
Guiadohardware, 2002.
MORIMOTO, C. E. Linux Redes e Servidores. 2ª ed. São Paulo, SP: Ed.
Guiadohardware, 2006.
ORY. Disponível em: <http://www.ory.com.br/> Acesso em: 16 de março de 2011.
60
RUSCHEL, A. G. Terminais sem Hard Disk. Rio de Janeiro, RJ: Brasport, 2009.
SCHALTER. Disponível em: <http://www.schalter.com.br/>. Acesso em: 16 de março
de 2011.
SILVA, E. Sistema Operacional de Redes I Windows 2000. Disponível em:
<http://www.apostilando.com/download.php?cod=2530&categoria=SistemasOperaci
onais>. Acesso em: 22 de março de 2011.
SIMÕES, R. M. Administração de Redes Linux. ESAB. 2009.
SMARTUNION. Disponível em:
<http://www.smartunion.com.br/Thin_Client_Dot_Station_Terminal_Linux_Dom_Sma
rt_Union.asp> Acesso em: 20 de março de 2011.
TECBR. Disponível em:
<http://www.multiuser.com.br/si/site/0208/p/ThinClientTECBRMultiuserxPC>. Acesso
em: 15 de março de 2011.
THINETWOK. Disponível em <http://www.xpunlimited.com.br/explicacao.html>.
Acesso: em 15 de março de 2001.
TORRES, G. Redes de Computadores Curso Completo. Rio de Janeiro, RJ: Axcel
Book do Brasil Books, 2001.
UNIVERSIDADE DO PORTO. Disponível em
<http://paginas.fe.up.pt/~goii2000/M3/redes2.htm>. Acesso em: 25 de março de
2011.
VIANA, E. R. C. Virtualização de Servidores Linux para Redes Corporativas. 1ª
ed. Rio de Janeiro, RJ: Ciência Moderna, 2008.
61
WIKIPÉDIA. Disponível em: <http://pt.wikipedia.org/wiki/Rede_de_computadores>.
Acesso em: 05 de março de 2011.
WIKIPEDIA. Disponível em: <http://pt.wikipedia.org/wiki/Virtualizacao>. Acesso em:
16 de março de 2011.
WIKIPEDIA. Disponivel em http://pt.wikipedia.org/wiki/Gateway. Acesso em: 10 de
março de 2011.
WIKIPEDIA. Disponível em <http://pt.wikipedia.org/wiki/Thin_client>. Acesso em: 10
de março de 2011.