Template by:
Free Blog Templates

segunda-feira, 23 de agosto de 2010

Redes Wireless

Em uma rede wireless, o switch é substituído pelo ponto de acesso (access-point em inglês, comumente abreviado como "AP" ou "WAP", de "wireless access point"), que tem a mesma função central que o switch desempenha nas redes com fios: retransmitir os pacotes de dados, de forma que todos os micros da rede os recebam. A topologia é semelhante à das redes de par trançado, com o switch central substituído pelo ponto de acesso. A diferença é que são usados transmissores e antenas em vez de cabos.



Os pontos de acesso possuem uma saída para serem conectados em um switch tradicional, permitindo que você "junte" os micros da rede cabeada com os que estão acessando através da rede wireless, formando uma única rede, o que é justamente a configuração mais comum.

Existem poucas vantagens em utilizar uma rede wireless para interligar micros desktops, que afinal não precisam sair do lugar. O mais comum é utilizar uma rede cabeada normal para os desktops e utilizar uma rede wireless complementar para os notebooks, palmtops e outros dispositivos móveis.

Você utiliza um switch tradicional para a parte cabeada, usando um cabo também para interligar o ponto de acesso à rede. O ponto de acesso serve apenas como a "última milha", levando o sinal da rede até os micros com placas wireless. Eles podem acessar os recursos da rede normalmente, acessar arquivos compartilhados, imprimir, acessar a Internet, etc. A única limitação fica sendo a velocidade mais baixa e a latência um pouco mais alta das redes wireless.

Isso é muito parecido com juntar uma rede de 10 megabits, que utiliza um hub "burro" a uma rede de 100 megabits (ou uma rede de 100 megabits com uma rede gigabit), que utiliza um switch. Os micros da rede de 10 megabits continuam se comunicando entre si a 10 megabits, e os de 100 continuam trabalhando a 100 megabits, sem serem incomodados pelos vizinhos. Quando um dos micros da rede de 10 precisa transmitir para um da rede de 100, a transmissão é feita a 10 megabits, respeitando a velocidade do mais lento.

Nesse caso, o ponto de acesso atua como um bridge, transformando os dois segmentos em uma única rede e permitindo que eles se comuniquem de forma transparente. Toda a comunicação flui sem problemas, incluindo pacotes de broadcast.

Para redes mais simples, onde você precise apenas compartilhar o acesso à Internet entre poucos micros, todos com placas wireless, você pode ligar o modem ADSL (ou cabo) direto ao ponto de acesso. Alguns pontos de acesso trazem um switch de 4 ou 5 portas embutido, permitindo que você crie uma pequena rede cabeada sem precisar comprar um switch adicional.


Esquema de rede simples, com o ponto de acesso ligado ao modem ADSL,
permitindo a conexão do notebook

Com a miniaturização dos componentes e o lançamento de controladores que incorporam cada vez mais funções, tornou-se comum o desenvolvimento de pontos de acesso que incorporam funções adicionais. Tudo começou com modelos que incorporavam um switch de 4 ou 8 portas que foram logo seguidos por modelos que incorporam funções de roteador, combinando o switch embutido com uma porta WAN, usada para conectar o modem ADSL ou cabo, de onde vem a conexão. Estes modelos são chamados de wireless routers (roteadores wireless).


Roteador wireless com a porta WAN e um switch de 4 portas embutido

O ponto de acesso pode ser então configurado para compartilhar a conexão entre os micros da rede (tanto os ligados nas portas do switch quanto os clientes wireless), com direito a DHCP e outros serviços. Na maioria dos casos, estão disponíveis apenas as funções mais básicas, mas muitos roteadores incorporam recursos de firewall, VPN e controle de acesso.

Por estranho que possa parecer, as funções adicionais aumentam pouco o preço final, pois devido à necessidade de oferecer uma interface de configuração e oferecer suporte aos algoritmos de encriptação (RC4, AES, etc.), os pontos de acesso utilizam controladores relativamente poderosos. Com isso, os fabricantes podem implementar a maior parte das funções extras via software, ou utilizando controladores baratos. Isso faz com que comprar um roteador wireless saia bem mais barato do que comprar os dispositivos equivalentes separadamente. A única questão é mesmo se você vai utilizar ou não as funções extras.

Existem ainda roteadores wireless que incluem um modem ADSL, chamados de "ADSL Wireless Routers" (roteadores ADSL wireless). Basicamente, eles incluem os circuitos do modem ADSL e do roteador wireless na mesma placa, e rodam um firmware que permite controlar ambos os dispositivos. O link ADSL passa então a ser a interface WAN, que é compartilhada com os clientes wireless e com os PCs ligados nas portas do switch. O quinto conector de rede no switch é então substituído pelo conector para a linha de telefone (line), como neste Linksys WAG54G:


Detalhe das portas em um Linksys WAG54G

Embora mais raros, você vai encontrar também roteadores com modems 3G integrados (chamados de Cellular Routers ou 3G Routers), que permitem conectar via EVDO (Vivo) ou UMTS/EDGE/GPRS (Claro, Tim e outras), usando um plano de dados. O modem celular pode ser tanto integrado diretamente à placa principal quanto (mais comum) instalado em um slot PC-Card. A segunda opção é mais interessante, pois permite que você use qualquer placa de modem.

Dois exemplos de roteadores 3G são o Kyocera KR1 e o ZYXEL ZYWALL 2WG. Em ambos os casos os roteadores usam placas externas, que são adquiridas separadamente. O Kyocera suporta tanto modems PC-Card quanto USB, enquanto o ZYXEL suporta apenas modems PC-Card:


Roteadores 3G: Kyocera KR1 e ZYXEL ZYWALL 2WG

Alguns modelos combinam o modem 3G e um modem ADSL, oferendo a opção de usar a conexão 3G como um fallback para o ADSL, usando-a apenas quando o ADSL perde a conexão. Esta combinação é interessante para empresas e para quem depende da conexão para trabalhar, mas resulta em produtos mais caros, que nem sempre são interessantes do ponto de vista do custo-benefício.

Continuando, além dos pontos de acesso "simples" e dos roteadores wireless, existe ainda uma terceira categoria de dispositivos, os wireless bridges (bridges wireless), que são versões simplificadas dos pontos de acesso, que permitem conectar uma rede cabeada com vários micros a uma rede wireless já existente. A diferença básica entre um bridge e um ponto de acesso é que o ponto de acesso permite que clientes wireless se conectem e ganhem acesso à rede cabeada ligada a ele, enquanto o bridge faz o oposto, se conectando a um ponto de acesso já existente, como cliente.

O bridge é ligado ao switch da rede cabeada e é em seguida configurado como cliente do ponto de acesso remoto através de uma interface web. Uma vez conectado às duas redes, o bridge se encarrega de transmitir o tráfego de uma rede à outra, permitindo que os PCs conectados às duas redes se comuniquem.

Usar um ponto de acesso de um lado e um bridge do outro permite conectar diretamente duas redes distantes, sobretudo em prédios diferentes ou em áreas rurais, onde embora a distância seja relativamente grande, existe linha visada entre os dois pontos. Como o trabalho de um bridge é mais simples que o de um ponto de acesso, muitos fabricantes aproveitam para incluir funções de bridge em seus pontos de acesso, de forma a agregar valor.

Fisicamente, os bridges são muito parecidos com um ponto de acesso, já que os componentes básicos são os mesmos. Em geral eles são um pouco mais baratos, mas isso varia muito de acordo com o mercado a que são destinados. A seguir temos o D-Link DWL-3150 e o Linksys WET54G, dois exemplos de bridges de baixo custo:


Bridges wireless: D-Link DWL-3150 e Linksys WET54G

Continuando, existe também a possibilidade de criar redes ad-hoc, onde dois ou mais micros com placas wireless se comunicam diretamente, sem utilizar um ponto de acesso, similar ao que temos ao conectar dois micros usando um cabo cross-over.

No modo ad-hoc a área de cobertura da rede é bem menor, já que a potência de transmissão das placas e a sensibilidade das antenas são quase sempre menores que as do ponto de acesso e existem também limitações com relação ao controle de acesso e aos sistemas de encriptação disponíveis. Apesar disso, as redes ad-hoc são um opção interessante para criar redes temporárias, sobretudo quando você tem vários notebooks em uma mesma sala.

Na época do 802.11b, as redes ad-hoc ofereciam a desvantagem de não suportarem encriptação via WPA, o que tornava a rede bastante insegura. Mas, o suporte ao WPA está disponível ao utilizar clientes com placas 802.11g ou 802.11n e pode ser ativado na configuração da rede.

Com relação às placas, é possível encontrar tanto placas PC Card, Express Mini ou mini-PCI, para notebooks, quanto placas PCI e USB para micros desktop. Existem inclusive placas ultracompactas, que podem ser instaladas em um slot SD, destinadas a palmtops.


Placa Wi-Fi PC Card e placa no formato SD para uso em palmtops

Praticamente todos os notebooks à venda atualmente, muitos modelos de palmtops e até mesmo smartphones incluem transmissores wireless integrados. Hoje em dia, parece inconcebível comprar um notebook sem wireless, da mesma forma que ninguém mais imagina a idéia de um PC sem disco rígido, como os modelos vendidos no início da década de 1980.

Apesar disso, é bastante raro um notebook que venha com uma placa wireless "onboard". Quase sempre é usada uma placa Mini-PCI (uma versão miniaturizada de uma placa PCI tradicional, que usa um encaixe próprio) ou Express Mini (a versão miniaturizada do PCI Express), que pode ser substituída, assim como qualquer outro componente. Desde que não exista nenhuma trava ou incompatibilidade por parte do BIOS, você pode perfeitamente substituir a placa que veio pré-instalada.

Existem vários modelos de placas mini-pci no mercado, mas elas não são um componente comum, de forma que você só vai encontrá-las em lojas especializadas. É possível também substituir a placa que acompanha o notebook por outro modelo, melhor ou mais bem suportado no Linux, por exemplo.


Placa wireless Mini-PCI (à esquerda) e placa Express Mini

Não se engane pela foto. As placas mini-pci são muito pequenas, quase do tamanho de uma caixa de fósforos e os conectores da antena são quase do tamanho de uma cabeça de alfinete. Eles são relativamente frágeis, por isso é preciso ter cuidado ao plugá-los na placa. O fio branco vai sempre no conector no canto da placa e o preto no conector mais ao centro, como na foto.

Quase sempre, o notebook tem uma chave ou um botão que permite ligar e desligar o transmissor wireless. Antes de testar, verifique se ele está ativado. Em muitos casos, os botões são controlados via software (como em muitos notebooks da Acer) e precisam que um driver esteja instalado para funcionarem, como veremos em detalhes no capítulo 3.

Embora as placas mini-pci sejam componentes tão padronizados quanto as placas PC Card, sempre existe a possibilidade de algumas placas específicas não serem compatíveis com seu notebook. O ideal é sempre testar antes de comprar, ou comprar em uma loja que aceite trocar a placa por outra em caso de problemas.

As antenas não vão na própria placa, mas são montadas na tampa do monitor, atrás do LCD e o sinal vai até a placa através de dois cabos, que correm dentro da carcaça do notebook. Isso visa melhorar a recepção, já que quando o notebook está aberto, as antenas no topo da tela ficam em uma posição mais elevada, o que melhora a recepção. Notebooks com placas 802.11b ou 802.11g utilizam duas antenas, enquanto os com placas 802.11n tipicamente utilizam três:


Antenas da placa wireless na carcaça da tela do notebook

Isso faz com que as placas Mini-PCI e Express Mini levem uma certa vantagem sobre as placas wireless PC Card ou USB em termos de recepção. As placas PC Card precisam ser muito compactas, por isso invariavelmente possuem uma antena muito pequena, com pouca sensibilidade. Por não terem as mesmas restrições com relação ao espaço, as antenas incluídas nos notebooks são maiores, o que garante uma conexão mais estável, com um alcance muito maior. Isso ajuda até mesmo na autonomia das baterias, já que é possível reduzir a potência do transmissor wireless.

A exceção fica por conta das placas PC Card com saídas para antenas externas, como esta Senao NL-2511CD da foto a seguir. Ela é uma placa 802.11b, que era muito usada para fazer wardriving durante o boom inicial das redes wireless, quando a maioria das redes wireless ainda eram desprotegidas, ou utilizavam o WEP, que podia ser quebrado rapidamente. Hoje em dia ela não teria muita utilidade, já que está limitada a 11 megabits e não oferece suporte a WPA:


Placa wireless PC-Card com duas saídas para antenas externas

Muitos notebooks antigos, fabricados a partir de 2001/2002, que ainda não incluem placas wireless já possuem o slot mini-pci e a antena, permitindo que você compre e instale uma placa mini-pci, ao invés de ficar brigando com o alcance reduzido das placas PC-Card:


Conector para a placa wireless mini-PCI e detalhe com a conexão das antenas

Temos em seguida as placas wireless USB, que devido à praticidade e baixo custo estão se tornando cada vez mais populares. O principal motivo é que elas são baratas e fáceis de instalar (basta plugar na porta USB) e você pode utilizar a mesma placa wireless tanto no desktop quanto no notebook.



Existem tanto placas com antena interna, como este modelo da Belkin, quanto com antenas externas destacáveis, como no modelo abaixo. Nesses casos é possível inclusive substituir a antena por outra de maior ganho, melhorando a recepção e permitindo que você se conecte a pontos de acesso muito mais distantes:



As placas com antena interna geralmente sofrem com uma recepção ruim, pois as antenas são simples trilhas na placa de circuito, que oferecem pouco ganho, como você pode ver na placa D-Link desmontada da foto abaixo:



As placas USB com antena externa são melhores, já que antena oferece um maior ganho e você pode ajustar a posição da antena para obter a melhor recepção, mas é preciso tomar cuidado ou comprar, pois existem casos de placas com antenas falsas, onde a antena externa é apenas um enfeite de plástico, que não é sequer conectado à placa. É o mesmo que acontece com muitos adaptadores Bluetooth.

Cabeamento estruturado

Montar uma rede doméstica é bem diferente de montar uma rede local de 100 pontos em uma empresa de médio porte. Não apenas porque o trabalho é mais complexo, mas também porque existem normas mais estritas a cumprir. O padrão para instalação de redes locais em prédios é o ANSI/TIA/EIA-568-B, que especifica normas para a instalação do cabeamento, topologia da rede e outros quesitos, que chamamos genericamente de cabeamento estruturado. No Brasil, temos a norma NBR 14565, publicada pela ABNT em 2001.

A norma da ABNT é ligeiramente diferente da norma internacional, a começar pelos nomes, que são modificados e traduzidos para o português, por isso vou procurar abordar os pontos centrais para que você entenda como o sistema funciona, sem entrar em detalhes pedanticos sobre a norma propriamente dita.

A idéia central do cabeamento estruturado é cabear todo o prédio de forma a colocar pontos de rede em todos os pontos onde eles possam ser necessários. Todos os cabos vão para um ponto central, onde ficam os switches e outros equipamentos de rede. Os pontos não precisam ficar necessariamente ativados, mas a instalação fica pronta para quando precisar ser usada. A idéia é que a longo prazo é mais barato instalar todo o cabeamento de uma vez, de preferência antes do local ser ocupado, do que ficar fazendo modificações cada vez que for preciso adicionar um novo ponto de rede.

Tudo começa com a sala de equipamento (equipment room), que é a área central da rede, onde ficam os servidores, switches e os roteadores principais. A idéia é que a sala de equipamento seja uma área de acesso restrito, onde os equipamentos fiquem fisicamente protegidos.

Em um prédio, a sala de equipamento ficaria normalmente no andar térreo. Seria inviável puxar um cabo separado para cada um dos pontos de rede do prédio, indo da sala de equipamento até cada ponto de rede individual, por isso é criado um segundo nível hierárquico, representado pelos armários de telecomunicações (telecommunications closed).

O armário de telecomunicações é um ponto de distribuição, de onde saem os cabos que vão até os pontos individuais. Normalmente é usado um rack, contendo todos os equipamentos, que é também instalado em uma sala ou em um armário de acesso restrito.

Além dos switches, um equipamento muito usado no armário de telecomunicações é o patch panel, ou painel de conexão. Ele é um intermediário entre as tomadas de parede e outros pontos de conexão e os switches da rede. Os cabos vindos dos pontos individuais são numerados e instalados em portas correspondentes do patch panel e as portas utilizadas são então ligadas aos switches:


Patch panel e detalhe dos conectores

Além de melhorarem a organização dos cabos, os patch panels permitem que você utilize um número muito maior de pontos de rede do que portas nos switches. A idéia é que você cabearia todo o escritório, ou todo o andar do prédio, deixando todas as tomadas ligadas ao patch-panel. Se for um escritório novo, provavelmente poucas das tomadas serão usadas de início, permitindo que você use um único switch. Conforme mais tomadas passarem a ser usadas, você passa a adicionar mais switches e outros componentes de rede, conforme a necessidade.

Outra vantagem é que com os cabos concentrados no patch panel, tarefas como desativar um ponto ou ligá-lo a outro segmento da rede (ligando-o a outro switch ou roteador) ficam muito mais simples.

Os patch panels são apenas suportes, sem componentes eletrônicos e por isso são relativamente baratos. Eles são normalmente instalados em racks, junto com os switches e outros equipamentos. Os switches são ligados às portas do patch panel usando cabos de rede curtos, chamados de "patch cords" (cabos de conexão). Os patch cords são muitas vezes feitos com cabos stranded (os cabos de par trançado com várias fibras) de forma a serem mais flexíveis.
Cada andar tem um ou mais armários de telecomunicações (de acordo com as peculiaridades da construção e a distância a cobrir) e todos são ligados a um switch ou um roteador na sala de equipamento através de cabos verticais chamados de rede primária (eles são também chamados de cabeamento vertical ou de backbones). Se a distância permitir, podem ser usados cabos de par trançado, mas é muito comum usar cabos de fibra óptica para esta função.

Na entrada do prédio teríamos ainda a sala de entrada de telecomunicações, onde são conectados os cabos externos, como linhas de telefones, links de Internet, cabos ligando o prédio a outros prédios vizinhos e assim por diante:


Temos em seguida a rede secundária (que na norma internacional é chamada de "horizontal cabling", ou cabeamento horizontal), que é composta pelos cabos que ligam o armário de telecomunicações às tomadas onde são conectados os PCs da rede. Estes são os cabos permanentes, que são instalados como parte do cabeamento inicial e continuam sendo usados por muito tempo.

Como você pode notar, este sistema prevê o uso de três segmentos de cabo:

a) O patch cord ligando o switch ao patch panel.
b) O cabo da rede secundária, ligando o patch panel à tomada na área de trabalho.
c) O cabo entre a tomada e o PC.

Dentro do padrão, o cabo da rede secundária não deve ter mais do que 90 metros, o patch cord entre o patch panel e o switch não deve ter mais do que 6 metros e o cabo entre a tomada e o PC não deve ter mais do que 3 metros.

Estes valores foram definidos tomando por base o limite de 100 metros para cabos de par trançado (90+6+3=99), de forma que, ao usar um cabo de rede secundária com menos de 90 metros, você pode usar um patch cord, ou um cabo maior para o PC, desde que o comprimento total não exceda os 100 metros permitidos.

Em um ambiente já existente, os cabos podem ser passados através de um teto falso, ou através das canaletas usadas pelos fios de telefone. Em casos extremos pode ser usado piso falso (piso elevado), permitindo que o cabeamento passe por baixo. O problema de usar piso falso é que os suportes são caros. No caso de prédios em construção, é possível incluir canaletas específicas para os cabos de rede, facilitando o cabeamento:



As salas e os outros ambientes contendo as tomadas, onde ficam os micros, são chamadas de área de trabalho (work area), já que em um escritório corresponderiam às áreas úteis, onde os funcionários trabalham. Na norma da ABNT, as tomadas são chamadas de "pontos de telecomunicações" e não de "pontos de rede". Isso acontece porque o cabeamento estruturado prevê também o uso de cabos de telefone e de outros tipos de cabos de telecomunicação, não se limitando aos cabos de rede.

Crimpando os cabos

A ferramenta básica para crimpar os cabos é o alicate de crimpagem. Ele "esmaga" os contatos do conector, fazendo com que as facas-contato perfurem a cobertura plástica e façam contato com os fios do cabo de rede:



É possível comprar alicates de crimpagem razoáveis por pouco mais de 50 reais, mas existem alicates de crimpagem para uso profissional que custam bem mais. Existem ainda "alicates" mais baratos, com o corpo feito de plástico, que são mais baratos, mas não valem o papelão da embalagem. Alicates de crimpagem precisam ser fortes e precisos, por isso evite produtos muito baratos.
Ao crimpar os cabos de rede, o primeiro passo é descascar os cabos, tomando cuidado para não ferir os fios internos, que são bastante finos. Normalmente, o alicate inclui uma saliência no canto da guilhotina, que serve bem para isso. Existem também descascadores de cabos específicos para cabos de rede, que são sempre um item bem-vindo na caixa de ferramentas:



Os quatro pares do cabo são diferenciados por cores. Um par é laranja, outro é azul, outro é verde e o último é marrom. Um dos cabos de cada par tem uma cor sólida e o outro é mais claro ou malhado, misturando a cor e pontos de branco. É pelas cores que diferenciamos os 8 fios.

O segundo passo é destrançar os cabos, deixando-os soltos. Para facilitar o trabalho, descasque um pedaço grande do cabo, uns 5 ou 6 centímetros, para poder organizar os cabos com mais facilidade e depois corte o excesso, deixando apenas a meia polegada de cabo (1.27 cm, ou menos) que entrará dentro do conector.


O próprio alicate de crimpagem inclui uma guilhotina para cortar os cabos, mas operá-la exige um pouco de prática, pois você precisa segurar o cabo com uma das mãos, mantendo os fios na ordem correta e manejar o alicate com a outra. A guilhotina faz um corte reto, deixando os fios prontos para serem inseridos dentro do conector, você só precisa mantê-los firmes enquanto encaixa e crimpa o conector.

Existem dois padrões para a ordem dos fios dentro do conector, o EIA 568B (o mais comum) e o EIA 568A. A diferença entre os dois é que a posição dos pares de cabos laranja e verde são invertidos dentro do conector.

Existe muita discussão em relação com qual dos dois é "melhor", mas na prática não existe diferença de conectividade entre os dois padrões. A única observação é que você deve cabear toda a rede utilizando o mesmo padrão. Como o EIA 568B é de longe o mais comum, recomendo que você o utilize ao crimpar seus próprios cabos.

Uma observação é que muitos cabos são certificados para apenas um dos dois padrões; caso encontre instruções referentes a isso nas especificações, ou decalcadas no próprio cabo, crimpe os cabos usando o padrão indicado.

No padrão EIA 568B, a ordem dos fios dentro do conector (em ambos os lados do cabo) é a seguinte:

1- Branco com Laranja
2- Laranja
3- Branco com Verde
4- Azul
5- Branco com Azul
6- Verde
7- Branco com Marrom
8- Marrom

Os cabos são encaixados nessa ordem, com a trava do conector virada para baixo, como no diagrama:



Ou seja, se você olhar o conector "de cima", vendo a trava, o par de fios laranja estará à direita e, se olhar o conector "de baixo", vendo os contatos, eles estarão à esquerda. Este outro diagrama mostra melhor como fica a posição dos cabos dentro do conector:



O cabo crimpado com a mesma disposição de fios em ambos os lados do cabo é chamado de cabo "reto", ou straight. Este é o tipo "normal" de cabo, usado para ligar os micros ao switch ou ao roteador da rede. Existe ainda um outro tipo de cabo, chamado de "cross-over" (também chamado de cabo cross, ou cabo cruzado), que permite ligar diretamente dois micros, sem precisar do hub ou switch. Ele é uma opção mais barata quando você tem apenas dois micros.

No cabo cruzado, a posição dos fios é diferente nos dois conectores, de forma que o par usado para enviar dados (TX) seja ligado na posição de recepção (RX) do segundo micro e vice-versa. De um dos lados a pinagem é a mesma de um cabo de rede normal, enquanto no outro a posição dos pares verde e laranja são trocados. Daí vem o nome cross-over, que significa, literalmente, "cruzado na ponta":

Esquema dos contatos de envio e recepção em um cabo cross-over
Para fazer um cabo cross-over, você crimpa uma das pontas seguindo o padrão EIA 568B que vimos acima e a outra utilizando o padrão EIA 568A, onde são trocadas as posições dos pares verde e laranja:

1- Branco com Verde
2- Verde
3- Branco com Laranja
4- Azul
5- Branco com Azul
6- Laranja
7- Branco com Marrom
8- Marrom

A maioria dos switches atuais são capazes de "descruzar" os cabos automaticamente quando necessário, permitindo que você misture cabos normais e cabos cross-over dentro do cabeamento da rede. Graças a isso, a rede vai funcionar mesmo que você use um cabo cross-over para conectar um dos micros ao hub por engano.

Este cabo cross-over "clássico" pode ser usado para ligar placas de 10 ou 100 megabits, onde as transmissões são na realidade feitas usando apenas dois dos pares dos cabos. Placas e switches Gigabit Ethernet utilizam os quatro pares e por isso precisam de um cabo cross-over especial, crimpado com uma pinagem diferente. Usando um cabo cross convencional, a rede até funciona, mas as placas são forçadas a reduzir a velocidade de transmissão para 100 megabits, de forma a se adaptarem ao cabeamento.

Para fazer um cabo cross-over Gigabit Ethernet, você deve utilizar o padrão EIA 568B (Branco com Laranja, Laranja, Branco com Verde, Azul, Branco com Azul, Verde, Branco com Marrom, Marrom) de um dos lados do cabo, como usaria ao crimpar um cabo normal. A mudança vem ao crimpar o outro lado do cabo, onde é usada a seguinte pinagem:

1- Branco com Verde
2- Verde
3- Branco com Laranja
4- Branco com Marrom
5- Marrom
6- Laranja
7- Azul
8- Branco com Azul

Muitos switches e também algumas placas Gigabit podem ser ligados diretamente usando cabos straight, pois os transmissores são capazes de ajustar a transmissão via software, recurso chamado de Auto-MDI/MDI-X. Entretanto, nem todos os dispositivos suportam o recurso, de forma que os cabos cross-over ainda são necessários em diversas situações.

Revisando, os padrões para os três tipos de cabos são:



Cabo straight (10, 100 ou 1000 megabits):

1- Branco com Laranja
2- Laranja
3- Branco com Verde
4- Azul
5- Branco com Azul
6- Verde
7- Branco com Marrom
8- Marrom
1- Branco com Laranja
2- Laranja
3- Branco com Verde
4- Azul
5- Branco com Azul
6- Verde
7- Branco com Marrom
8- Marrom





Cabo cross-over (10 ou 100 megabits):

1- Branco com Laranja
2- Laranja
3- Branco com Verde
4- Azul
5- Branco com Azul
6- Verde
7- Branco com Marrom
8- Marrom
1- Branco com Verde
2- Verde
3- Branco com Laranja
4- Azul
5- Branco com Azul
6- Laranja
7- Branco com Marrom
8- Marrom





Cabo cross-over para Gigabit Ethernet

1- Branco com Laranja
2- Laranja
3- Branco com Verde
4- Azul
5- Branco com Azul
6- Verde
7- Branco com Marrom
8- Marrom
1- Branco com Verde
2- Verde
3- Branco com Laranja
4- Branco com Marrom
5- Marrom
6- Laranja
7- Azul
8- Branco com Azul


Ao crimpar, você deve retirar apenas a capa externa do cabo e não descascar individualmente os fios, pois isso, ao invés de ajudar, serviria apenas para causar mau contato, deixando frouxo o encaixe com os pinos do conector.
A função do alicate é fornecer pressão suficiente para que os pinos do conector RJ-45, que internamente possuem a forma de lâminas, esmaguem os fios do cabo, alcançando o fio de cobre e criando o contato:


Como os fios dos cabos de rede são bastante duros, é preciso uma boa dose de força para que o conector fique firme, daí a necessidade de usar um alicate resistente. Não tenha medo de quebrar ou danificar o alicate ao crimpar, use toda a sua força:


É preciso um pouco de atenção ao cortar e encaixar os fios dentro do conector, pois eles precisam ficar perfeitamente retos. Isso demanda um pouco de prática. No começo, você vai sempre errar algumas vezes antes de conseguir.

Veja que o que protege os cabos contra as interferências externas são justamente as tranças. A parte destrançada que entra no conector é o ponto fraco do cabo, onde ele é mais vulnerável a todo tipo de interferência. Por isso, é recomendável deixar o menor espaço possível sem as tranças. Para crimpar cabos dentro do padrão, você precisa deixar menos de meia polegada de cabo (1.27 cm) destrançado. Você só vai conseguir isso cortando o excesso de cabo solto antes de encaixar o conector, como na foto:


Outra observação é que, além de ser preso pelos conectores metálicos, o cabo é preso dentro do conector através de uma trava plástica, que é também presa ao crimpar o cabo. A trava prende o cabo através da cobertura plástica, por isso é importante cortar todo o excesso de cabo destrançado, fazendo com que parte da cobertura plástica fique dentro do conector e seja presa pela trava. Sem isso, os contatos podem facilmente ser rompidos com qualquer esbarrão, tornando a rede como um todo menos confiável.

Além do cabo e do conector RJ-45, existem dois acessórios, que você pode ou não usar em seus cabos, conforme a disponibilidade. O primeiro são as capas plásticas (boots), que são usadas nas pontas dos cabos para melhorar o aspecto visual. Por estarem disponíveis em várias cores, elas podem ser também usadas para identificar os cabos, mas com exceção disso elas são puramente decorativas, não possuem nenhuma outra função. Para usá-las, basta colocar a capa antes do conector:


Boots

O segundo são os inserts, que são um tipo de suporte plástico que vai dentro do conector. Depois de destrançar, organizar e cortar o excesso de cabo, você passa os 8 fios dentro do insert e eles os mantêm na posição, facilitando o encaixe no conector.

Os conectores RJ-45 projetados para uso em conjunto com o insert possuem um espaço interno maior para acomodá-lo. Devido a isso, os inserts são fornecidos em conjunto com alguns modelos de conectores e raramente são vendidos separadamente:


Insert

O primeiro teste para ver se os cabos foram crimpados corretamente é conectar um dos micros (ligado) ao switch e ver se os LEDs da placas de rede e do hub acendem. Isso mostra que os sinais elétricos enviados estão chegando até o switch e que ele foi capaz de abrir um canal de comunicação com a placa.

Se os LEDs nem acenderem, então não existe o que fazer. Corte os conectores e tente de novo. Infelizmente, os conectores são descartáveis: depois de crimpar errado uma vez, você precisa usar outro novo, aproveitando apenas o cabo. Mais um motivo para prestar atenção ;).

Existem também aparelhos testadores de cabos, que oferecem um diagnóstico muito mais sofisticado, dizendo, por exemplo, se os cabos são adequados para transmissões a 100 ou a 1000 megabits e avisando caso algum dos 8 fios do cabo esteja rompido. Os mais sofisticados avisam inclusive em que ponto o cabo está rompido, permitindo que você aproveite a parte boa.

Testador de cabos
Esses aparelhos serão bastante úteis se você for crimpar muitos cabos, mas são dispensáveis para trabalhos esporádicos, pois é muito raro que os cabos venham com fios rompidos de fábrica. Os cabos de rede apresentam também uma boa resistência mecânica e flexibilidade, para que possam passar por dentro de tubulações. Quase sempre os problemas de transmissão surgem por causa de conectores mal crimpados.
Existem ainda modelos mais simples de testadores de cabos, que chegam a custar em torno de 20 reais. Eles realizam apenas um teste de continuidade do cabo, checando se o sinal elétrico chega até a outra ponta e, verificando o nível de atenuação, para certificar-se de que ele cumpre as especificações mínimas. Um conjunto de 8 leds se acende, mostrando o status de cada um dos 8 fios. Se algum fica apagado durante o teste, você sabe que o fio correspondente está partido. A limitação é que eles não são capazes de calcular em que ponto o cabo está partido, de forma que a sua única opção acaba sendo trocar e descartar o cabo inteiro.
Uma curiosidade com relação aos testadores é que algumas placas-mãe da Asus, com rede Yukon Marvel (e, eventualmente, outros modelos lançados futuramente), incluem um software testador de cabos, que pode ser acessado pelo setup, ou através de uma interface dentro do Windows. Ele funciona de uma forma bastante engenhosa. Quando o cabo está partido em algum ponto, o sinal elétrico percorre o cabo até o ponto onde ele está rompido e, por não ter para onde ir, retorna na forma de interferência. O software cronometra o tempo que o sinal demora para ir e voltar, apontando com uma certa precisão depois de quantos metros o cabo está rompido.
Outra dica é que no padrão 100BASE-TX são usados apenas os pares laranja e verde para transmitir dados. Você pode tirar proveito disso para fazer um cabo mini-crossover para levar na sua caixa de ferramentas, usando apenas os pares laranja e verde do cabo. De um lado a pinagem seria: branco com laranja, laranja, branco com verde, nada, nada, verde, nada, nada; e do outro seria: branco com verde, verde, branco com laranja, nada, nada, laranja, nada, nada:


Cabo cross de emergência, feito com apenas dois dos pares do cabo

Este é um cabo fora do padrão, que não deve ser usado em instalações, mas, em compensação, ocupa um volume muito menor e pode ser útil em emergências.

Outro componente que pode ser útil em algumas situações é o conector de loopback, que é usado por programas de diagnóstico para testar a placa de rede. Ele é feito usando um único par de fios, ligado nos contatos 1, 2, 3 e 6 do conector, de forma que os dois pinos usados para enviar dados sejam ligados diretamente nos dois pinos de recepção, fazendo com que a placa receba seus próprios dados de volta:

Conector de loopback
A pinagem do conector de loopback é:
1- Branco com laranja
2- Laranja
3- Branco com laranja (retornando)
4- nada
5- nada
6- Laranja (retornando)
7- nada
8- nada

Ao plugar o conector na placa de rede, você notará que o link da rede é ativado. Ao usar o comando "mii-tool" no Linux, por exemplo, você teria um "eth0: no link" com o cabo de rede desconectado e passaria a ter um "eth0: negotiated 100baseTx-FD, link ok" depois de encaixar o conector de loopback.

Montando a rede

Agora que já vimos uma boa dose de teoria, vamos à parte prática, começando pelo cabeamento da rede.
Uma das principais vantagens dos cabos de par trançado é que eles podem ser crimpados rapidamente, no local, usando apenas ferramentas simples, diferente dos cabos de fibra óptica, que precisam de uma preparação mais cuidadosa.
Em redes maiores, crimpar os próprios cabos é uma necessidade, pois você precisa passar os cabos por dentro das tubulações ou pelo teto e é quase impossível fazer isso com um cabo já crimpado, sem falar no uso de tomadas de parede, patch panels e outros componentes.
Mesmo em uma rede doméstica, crimpar os próprios cabos oferece uma flexibilidade muito maior, pois você pode crimpar cabos do tamanho exato e aproveitar as tubulações de telefone para passar os cabos através das paredes, evitando acidentes com cabos espalhados pelo chão. Além disso, cabos já crimpados custam mais caro do que comprar os cabos e conectores avulsos, o que pode fazer uma boa diferença em uma rede com muitos pontos.
Em redes de 10, 100 e 1000 megabits, o comprimento máximo dos cabos é de 100 metros, tanto entre o switch e o PC quanto entre dois switches ou hubs. Como os switches atuam como repetidores, você pode usar um cabo de 100 metros do PC até o switch e outro de mais 100 metros do switch até o dispositivo seguinte sem comprometer o desempenho da rede.
Ao usar tomadas de parede, ou qualquer tipo de conexão entre os dois dispositivos, o comprimento total do cabo (somando o trecho até a tomada e o trecho da tomada até o PC) não deve superar os 100 metros. Não existe um limite formal para o comprimento mínimo dos cabos, mas é recomendável evitar usar cabos muito curtos, com menos de 30 centímetros.
Naturalmente, os 100 metros não são um número exato. A distância máxima que é possível atingir varia de acordo com a qualidade dos cabos e dos conectores e as interferências presentes no ambiente. Já vi casos de cabos de 180 metros que funcionavam perfeitamente, e casos de cabos de 150 que não. Ao trabalhar fora do padrão, os resultados variam muito de acordo com as placas de rede usadas e outros fatores. É justamente para permitir que a rede funcione "sempre" e não "às vezes" que os padrões existem em primeiro lugar. Em vez de jogar com a sorte, é mais recomendável seguir o padrão, usando um hub/switch ou um repetidor a cada 100 metros

Transceivers

Como os transmissores e receptores para cabos de fibra óptica são muito caros, sobretudo os para fibra monomodo, eles são separados em componentes avulsos, os transceivers (transceptores), que são instalados no switch ou no roteador de acordo com a necessidade:

Transceiver 10GBASE-LR
Com isso, você pode comprar apenas os transceivers referentes ao número de conexões que for utilizar e misturar transceivers de diferentes padrões (10GBASE-LR e 10GBASE-SR, por exemplo) no mesmo switch ou roteador, conforme a necessidade. Esta flexibilidade é importante, pois um único transceiver pode custar mais caro do que o próprio switch.
O transceiver transforma os sinais ópticos recebidos através do cabo em sinais elétricos que são enviados ao switch e vice-versa. Eles são usados apenas nos padrões de rede que utilizam cabos de fibra óptica, já que nos padrões baseados em fios de cobre a conversão não é necessária. Apesar do pequeno tamanho, os transceivers são quase sempre os componentes mais caros ao criar um link de fibra.
É comum que os switches Gigabit e 10 Gigabit high-end incorporem duas, quatro ou oito baias para transceivers, combinados com um certo número de portas para cabos de par trançado. O switch então passa a atuar também como um bridge, unificando os segmentos com par trançado e com fibra, que forma que passem a formar uma única rede.
Um exemplo é este Netgear GSM7328S, que inclui 24 portas Gigabit Ethernet, 4 baias para transceptores SFP Gigabit (os 4 conectores menores ao lado dos RJ-45) e conectores para 4 baias destinadas a transceivers 10 Gigabit (dois na parte frontal e dois na traseira):


A idéia é que os links 10 Gigabits de fibra sejam utilizados para interligar dois ou mais switches a longas distâncias e as portas para cabo de par trançado sejam usadas pelos PCs individuais. Imagine que utilizando transceptores 10GBASE-LR você pode utilizar cabos monomodo de até 10 km, de forma que criar backbones de longa distância interligando os switches deixa de ser um problema.

Conectores e splicing

Existem vários tipos de conectores de fibra óptica. O conector tem uma função importante, já que a fibra deve ficar perfeitamente alinhada para que o sinal luminoso possa ser transmitido sem grandes perdas.

Os quatro tipos de conector mais comuns são os LC, SC, ST e MT-RJ. Os conectores ST e SC eram os mais populares a até pouco tempo, mas os LC vêm crescendo bastante em popularidade e podem vir a se tornar o padrão dominante. Os conectores MT-RJ também têm crescido em popularidade devido ao seu formato compacto, mas ainda estão restritos a alguns nichos.

Como cada conector oferece algumas vantagens sobre os concorrentes e é apoiado por um conjunto diferente de empresas, a escolha recai sobre o conector usado pelos equipamentos que pretender usar. É possível inclusive utilizar conectores diferentes dos dois lados do cabo, usando conectores LC de um lado e conectores SC do outro, por exemplo.

O LC (Lucent Connector) é um conector miniaturizado que, como o nome sugere, foi originalmente desenvolvido pela Lucent. Ele vem crescendo bastante em popularidade, sobretudo para uso em fibras monomodo. Ele é o mais comumente usado em transceivers 10 Gigabit Ethernet:


Conector LC

O ST (Straight Tip) é um conector mais antigo, muito popular para uso com fibras multimodo. Ele foi o conector predominante durante a década de 1990, mas vem perdendo espaço para o LC e outros conectores mais recentes. Ele é um conector estilo baioneta, que lembra os conectores BNC usados em cabos coaxiais. Embora os ST sejam maiores que os conectores LC, a diferença não é muito grande:


Conector ST e cabo de fibra com conectores ST e LC

O tubo branco cilíndrico que aparece na ponta do conector não é o fio de fibra propriamente dito, mas sim o ferrolho (ferrule), que é o componente central de todos os conectores, responsável por conduzir o fino núcleo de fibra e fixá-lo dentro do conector. Ele é uma peça de cerâmica, aço ou polímero plástico, produzido com uma grande precisão, já que com um núcleo de poucos mícrons de espessura, não existe muita margem para erro:


Ferrolho de um conector ST

A ponta do fio de fibra (fixada no ferrolho) precisa ser perfeitamente limpa, já que qualquer sujeira pode prejudicar a passagem da luz, atenuando o sinal. Além de limpar a ponta antes da conexão, é importante que ela seja protegida usando o protetor plástico que acompanha o cabo enquanto ele estiver sem uso.

Continuando, temos o SC, que foi um dos conectores mais populares até a virada do milênio. Ele é um conector simples e eficiente, que usa um sistema simples de encaixe e oferece pouca perda de sinal. Ele é bastante popular em redes Gigabit, tanto com cabos multimodo quanto monomodo, mas vem perdendo espaço para o LC. Uma das desvantagens do SC é seu tamanho avantajado; cada conector tem aproximadamente o tamanho de dois conectores RJ-45 colocados em fila indiana, quase duas vezes maior que o LC:


Conector SC e cabo de fibra com conectores SC e LC

Finalizando, temos o MT-RJ (Mechanical Transfer Registered Jack) um padrão novo, que utiliza um ferrolho quadrado, com dois orifícios (em vez de apenas um) para combinar as duas fibras em um único conector, pouco maior que um conector telefônico. Ele vem crescendo em popularidade, substituindo os conectores SC e ST em cabos de fibra multimodo, mas ele não é muito adequado para fibra monomodo:


Conector MT-RJ e cabo de fibra com conectores MT-RJ e LC

Além do uso de conectores, é possível também unir dois fios de fibra (processo chamado de splicing) ou reparar um fio partido usando dois métodos.
O primeiro é o processo de fusão (fusion splicing), onde é usado um arco elétrico para soldar as duas fibras, criando uma junção permanente. Os aparelhos de fusão atuais fazem a junção de forma semi-automatizada, o problema é que eles são muito caros (a maioria custa a partir de US$ 15.000), de forma que são acessíveis apenas a empresas especializadas.
O segundo é um processo mecânico (mechanical splicing), onde é usada uma emenda de aplicação manual. Os dois fios são juntados usando um suporte e colados usando uma resina especial, desenvolvida para não obstruir a passagem da luz. Como a junção é bem mais frágil que o fio original, o trecho é reforçado externamente para evitar uma nova ruptura. Temos aqui exemplos dos dois processos, com um fusor da Ericsson e um splicer mecânico:

Preparação e polimento

Considerando que um mícron corresponde a um milésimo de milímetro, você pode imaginar a dificuldade que é preparar os cabos de fibra, emendar fibras partidas e assim por diante. Diferente dos cabos de cobre, que podem ser cortados e crimpados usando apenas ferramentas simples, as fibras exigem mais equipamento e um manuseio muito mais cuidadoso.
Depois de retirada a jaqueta e o kevlar, sobra um fio muito fino, composto apenas pelo cabo de fibra e o revestimento interno (buffer), que é então limpo usando álcool isopropílico e colado ao conector usando uma cola de epoxy ou outro adesivo (de acordo com o conector usado).
Depois de instalado o cabo, é necessário polir a ponta usando um suporte especial e uma sucessão de microlixas, progressivamente mais finas. No final do processo, é recomendável examinar a ponta em um microscópio (existem diversos modelos de microscópios portáteis para examinar cabos de fibra disponíveis no mercado) em busca de imperfeições. Sem esses cuidados, a ponta fica irregular e obstrui a passagem do sinal luminoso, inutilizando o cabo:

O processo de polimento da fibra e o núcleo examinado no microscópio
Ao contrário dos cabos de par trançado, que utilizam 4 pares, os cabos de fibra são compostos por um único par de cabos, um usado para enviar e o outro para receber. Em tese, é possível criar sistemas de transmissão bidirecional usando fibra, usando luz com diferentes comprimentos de onda para enviar e receber, mas na prática o sistema provavelmente acabaria saindo mais caro do que simplesmente utilizar dois cabos.
Para pequenas instalações, acaba sendo mais simples e mais barato comprar diretamente os cabos prontos, já no tamanho desejado. Um cabo de 10 metros de fibra multimodo pode custar menos de 80 reais.


Cabo de fibra com conectores LC

Você pode se perguntar qual seria a vantagem de utilizar fibra óptica para curtas distâncias, já que os cabos de par trançado são suportados tanto no padrão Gigabit Ethernet quanto no 10G. A resposta é que é exatamente por esse motivo que os cabos de fibra óptica ainda não são usados em larga escala em redes locais, apesar de dominarem os links de longa distância. Normalmente, utiliza-se fibra óptica apenas em situações onde os 100 metros máximos do par trançado não são suficientes e o uso de switches ou repetidores para estender o sinal não é viável, ou em casos em que uma migração de longo prazo para fibra óptica está em curso.

Fibra óptica

Os cabos de fibra óptica utilizam o fenômeno da refração interna total para transmitir feixes de luz a longas distâncias. Um núcleo de vidro muito fino, feito de sílica com alto grau de pureza é envolvido por uma camada (também de sílica) com índice de refração mais baixo, chamada de cladding, o que faz com que a luz transmitida pelo núcleo de fibra seja refletida pelas paredes internas do cabo. Com isso, apesar de ser transparente, a fibra é capaz de conduzir a luz por longas distâncias, com um índice de perda muito pequeno.


Embora a sílica seja um material abundante, os cabos de fibra óptica são caros devido ao complicado processo de fabricação, assim como no caso dos processadores, que são produzidos a partir do silício. A diferença entre sílica e silício é que o silício é o elemento Si puro, enquanto a sílica é composta por dióxido de silício, composto por um átomo de silício e dois de oxigênio. O silício é cinza escuro e obstrui a passagem da luz, enquanto a sílica é transparente.
O núcleo e o cladding são os dois componentes funcionais da fibra óptica. Eles formam um conjunto muito fino (com cerca de 125 microns, ou seja, pouco mais de um décimo de um milímetro) e frágil, que é recoberto por uma camada mais espessa de um material protetor, que tem a finalidade de fortalecer o cabo e atenuar impactos chamado de coating, ou buffer. O cabo resultante é então protegido por uma malha de fibras protetoras, composta de fibras de kevlar (que têm a função de evitar que o cabo seja danificado ou partido quando puxado) e por uma nova cobertura plástica, chamada de jacket, ou jaqueta, que sela o cabo:


Cabos destinados a redes locais tipicamente contêm um único fio de fibra, mas cabos destinados a links de longa distância e ao uso na área de telecomunicações contêm vários fios, que compartilham as fibras de kevlar e a cobertura externa:


Como os fios de fibra são muito finos, é possível incluir um grande volume deles em um cabo de tamanho modesto, o que é uma grande vantagem sobre os fios de cobre. Como a capacidade de transmissão de cada fio de fibra é bem maior que a de cada fio de cobre e eles precisam de um volume muito menor de circuitos de apoio, como repetidores, usar fibra em links de longa distância acaba saindo mais barato. Outra vantagem é que os cabos de fibra são imunes a interferência eletromagnética, já que transmitem luz e não sinais elétricos, o que permite que sejam usados mesmo em ambientes onde o uso de fios de cobre é problemático.
Como criar links de longa distância cavando valas ou usando cabos submarinos é muito caro, é normal que seja usado um volume de cabos muito maior que o necessário. Os cabos adicionais são chamados de fibra escura (dark fiber), não por causa da cor, mas pelo fato de não serem usados. Eles ficam disponíveis para expansões futuras e para substituição de cabos rompidos ou danificados. Quando ouvir falar em padrões "para fibras escuras", tenha em mente que são justamente padrões de transmissão adaptados para uso de fibras antigas ou de mais baixa qualidade, que estão disponíveis como sobras de instalações anteriores.
A transmissão de dados usando sinais luminosos oferece desafios, já que os circuitos eletrônicos utilizam eletricidade e não luz. Para solucionar o problema, é utilizado um transmissor óptico, que converte o sinal elétrico no sinal luminoso enviado através da fibra e um receptor, que faz o processo inverso. O transmissor utiliza uma fonte de luz, combinada com uma lente, que concentra o sinal luminoso, aumentando a percentagem que é efetivamente transmitida pelo cabo. Do outro lado, é usado um receptor ótico, que amplifica o sinal recebido e o transforma novamente nos sinais elétricos que são processados.
Para reduzir a atenuação, não é utilizada luz visível, mas sim luz infravermelha, com comprimentos de onda de 850 a 1550 nanômetros, de acordo com o padrão de rede usado. Antigamente, eram utilizados LEDs nos transmissores, já que eles são uma tecnologia mais barata, mas com a introdução dos padrões Gigabit e 10 Gigabit eles foram quase que inteiramente substituídos por laseres, que oferecem um chaveamento mais rápido, suportando, assim, a velocidade de transmissão exigida pelos novos padrões de rede.
Existem padrões de fibra óptica para uso em redes Ethernet desde as redes de 10 megabits. Antigamente, o uso de fibra óptica em redes Ethernet era bastante raro, mas com o lançamento dos padrões de 10 gigabits a utilização vem crescendo, com os links de fibra sendo usados sobretudo para criar backbones e links de longa distância.
Existem dois tipos de cabos de fibra óptica, os multimodo ou MMF (multimode fibre) e os monomodo ou SMF (singlemode fibre). As fibras monomodo possuem um núcleo muito mais fino, de 8 a 10 mícrons de diâmetro, enquanto as multimodo utilizam núcleos mais espessos, tipicamente com 62.5 microns:


As fibras multimodo são mais baratas e o núcleo mais espesso demanda uma precisão menor nas conexões, o que torna a instalação mais simples, mas, em compensação, a atenuação do sinal luminoso é muito maior.
Isso acontece porque o pequeno diâmetro do núcleo das fibras monomodo faz com que a luz se concentre em um único feixe, que percorre todo o cabo com um número relativamente pequeno de reflexões. O núcleo mais espesso das fibras multimodo, por sua vez, favorece a divisão do sinal em vários feixes separados, que ricocheteiam dentro do cabo em pontos diferentes, aumentando brutalmente a perda durante a transmissão, como você pode ver nos desenhos a seguir:


Para efeito de comparação, as fibras multimodo permitem um alcance de até 550 metros no Gigabit Ethernet e 300 metros no 10 Gigabit, enquanto as fibras monomodo podem atingir até 80 km no padrão 10 Gigabit. Esta brutal diferença faz com que as fibras multimodo sejam utilizadas apenas em conexões de curta distância, já que sairia muito mais caro usar cabos multimodo e repetidores do que usar um único cabo monomodo de um ponto ao outro.

quinta-feira, 19 de agosto de 2010

Como clonar um HD com Windows XP

Instruções:

1 - Instale um software de clonagem como o Norton Ghost, que você pode encontrar facilmente dentro do pacote "Norton Systemworks" da Symantec. Existem programas grátis (freewares) por aí que fazem a mesma coisa, mas tenha certeza de que são realmente confiáveis antes de utilizá-los.

2 - Insira o novo HD em seu computador. Para isso desligue-o e coloque esse novo disco como o drive secundário (ou slave).

3 - Reinicie o computador e siga as instruções na tela para entrar na BIOS. Seu novo drive deve ser descrito na tela de acordo com o slot no qual você o plugou. Ex: "Primary master/slave" ou "Secondary master/slave". E também deverá ser mostrado o tamanho do HD em bytes.

4 - Execute o software de clonagem. Siga as instruções. Escolha o drive antigo como a origem e o novo drive como o destino. Cheque duas vezes as configurações da BIOS caso você não saiba qual é o novo drive.

5 - Desligue seu computador após a clonagem ser feita. Substitua o velho drive pelo novo. E lembre-se de setar o jumper corretamente, tornando o o novo HD como master.

6 - Ligue o computador novamente. Se ele detectar o HD clonado, então o Windows XP deverá iniciar normalmente. Se isso não ocorrer automaticamente, vá na BIOS e selecione manualmente.

7 - Analise com cuidado o conteúdo do novo disco para ver se tudo foi copiado corretamente.

terça-feira, 3 de agosto de 2010

Aprenda a configurar redes sem fio

Instalando o Roteador Wireless

Normalmente os roteadores wireless possuem uma entrada de rede (Porta Wan) e quatro saídas (Portas LAN). Na porta de entrada deve ser conectado o cabo de rede que sai do modem ADSL, e nas portas de saída os cabos dos computadores que não irão receber o sinal da Internet por meio do sinal wireless.

As antenas presentes nos aparelhos são responsáveis por enviar a Internet até os computadores que possuem receptores. Quando você liga o roteador, normalmente sua rede sem fio já está funcionando, mas está desprotegida, aberta para todos que quiserem usá-la.

Posicionamento dos aparelhos

O local no qual os aparelhos serão colocados interfere diretamente na qualidade do sinal que chega até os computadores. É preferível colocar os equipamentos em locais altos, em um ponto mais central, longe de locais que possam criar interferência no sinal.

Em locais com paredes muito grossas poderá ser necessário o uso de um repetido de sinal que, como o próprio nome sugere, recebe o sinal original e o repete com maior intensidades, garantindo que ele chegue em locais mais distantes da fonte original.


Hora de configurar

Agora é hora de configurar a rede sem fio através do programa do roteador. Para fazer isso, você abra o seu navegador de Internet favorito e digite o endereço IP do roteador. Normalmente o endereço é 192.168.1.1 ou 192.168.0.1, caso você digite qualquer um dos dois IPs e nada acontecer, consulte o manual de utilização do aparelho para saber qual o endereço correto.

Por padrão, o login e a senha solicitados é “admin” (sem as aspas), mas para ter certeza consulte o manual ou entre em contato com a central de atendimento do produto. Antes de continuar com as configurações é preciso ter certeza que sua placa de rede está configurada com IP dinâmico.

Acessando o “Painel de Controle” escolha a opção “Conexões de rede”. Na tela seguinte, clique com o botão direito do mouse sobre a conexão sem fio e clique em “Propriedades”. Na pequena lista de opções que surgir, selecione “Protocolo TCP/IP” e clique em “Propriedades”. Na tela de configurações, tenha certeza que as opções “Obter endereço IP automaticamente” e “Obter endereço dos servidores DNS automaticamente” estão selecionadas.

A melhor forma de descobrir como alterar as configurações da forma correta é procurando no site Google pela marca e modelo do seu roteador. Com certeza diversos fóruns, blogs e sites que possuem dicas valiosas sobre o assunto aparecerão na busca.

PROTEÇÃOExistem várias formas de proteger sua rede sem fio, desde sites que podem ser acessados até computadores que podem utilizar a rede. Duas configurações básicas serão abordadas: Chave de Rede e MAC Address.

Chave de Rede

Uma chave de rede nada mais é do que uma senha que o usuário deve digitar para poder acessar a rede sem fio. Existem dois tipos de chave de rede: WAP e WEP. A mais indicada é a WAP, pois existem atualmente programas que quebram chaves WEP em menos de dois minutos. Atualmente já existe também chaves WAP2.

MAC Address

MAC Address é um código através do qual as placas de rede são identificadas. É como se fosse a impressão digital, pois não existe no mundo duas placas com o mesmo código. Como o MAC Address é único, é possível utilizá-lo a fim de garantir a segurança em sua rede, autorizando apenas determinados códigos para ter acesso à rede.

Os MAC Address são compostos por doze números, agrupados em seis duplas. As três primeiras duplas identificam o fabricante da placa, enquanto que as outras três representam o número de série da sua placa.

00 00 5E 00 01 03

Concluindo

Cada roteador, computador e placa possuem uma forma distinta de configuração. Por isso é complicado criar um guia passo-a-passo “genérico”. Mas, como supracitado, realizando uma pesquisa em qualquer portal de busca com a marca e modelo do seu roteador você encontra inúmeros sites e fóruns bem conceituados que ensinam nos mínimos detalhes as configurações.

Abilitando o microfone Windows 7

Clique com o botão direito do mouse no ícone da caixa de som que se encontra da Task Bar (ao lado do relógio).
Selecione a poção de Gravação e sete o microfone como Habilitado e Dispositivo Padrão.

Ajustando alinhamento na impressora Epson LX-300+

A impressora matricial Epson LX-300+ é bastante utilizada em empresas de diversos segmentos. Aqui no hospital onde trabalho existem impressoras deste modelo em vários setores, imprimindo os mais variados tipos de documentos e relatórios. No laboratório de análises clinicas elas tem a tarefa de imprimir os exames dos pacientes, mas as vezes apresentam problemas quanto ao alinhamento da impressão. Para resolver este problema é preciso configurar a impressora usando seu próprio painel frontal. Neste post vou explicar como fazer isso de forma mais simples possível, então vamos lá:

1º Passo

Desligue a impressora

2º Passo

Pressione o botão Pause e sem soltá-lo ligue a impressora

3º Passo

A impressora irá imprimir uma folha contendo instruções em vários idiomas (inclusive português)

4º Passo

A impressora irá imprimir também uma especie de gabarito onde serão mostrados números de 1 a 25 e seus respectivos códigos representados por 3 leds

5º Passo

Uma última folha será impressa mostrando diversos tipos de alinhamento numerados de 1 a 25

6º Passo

Escolha o melhor alinhamento possivel dentre as 25 opções disponiveis e anote o número

7º Passo

Agora procure no gabarito o número que você anotou e veja como estão os leds

8º Passo

Para que os leds possam ficar de acordo com o gabarito que você escolheu, pressione as teclas LF/FF e Load/Eject até que eles fiquem iguais ao exemplo que está na folha.

9º Passo

Pronto, agora é só pressionar a tecla Tear Off para finalizar a escolha da configuração

10º Passo

A impressora irá imprimir uma nova folha contendo os 25 tipos de alinhamento e repita os passos 6, 7, 8 e 9.

Espero que esta dica possa ajudar outras pessoas,

Um abraço a todos,

segunda-feira, 14 de junho de 2010

Alterando as Configurações TCP/IP Winodws 7

O TCP/IP define a linguagem que o computador usa para se comunicar com outros computadores. Recomendamos o uso do protocolo DHCP (Protocolo de configuração dinâmica de hosts) para atribuir automaticamente endereços IP (Protocolo de Internet) aos computadores na rede, se a rede oferecer suporte a ele. Se você usar o DHCP, não terá que alterar as configurações se você mover o computador para outro local, e o DHCP não exigirá que você defina manualmente as configurações, como DNS (sistema de nome de domínio) e serviço de cadastramento na Internet (WINS) do Windows.

1.Para abrir Conexões de Rede, clique no botão Iniciar, em Painel de Controle, em Rede e Internet, em Central de Rede e Compartilhamento e, depois, em Gerenciar conexões de rede.

2.Clique com o botão direito do mouse na conexão que deseja alterar e, em seguida, clique em Propriedades. Se você for solicitado a informar uma senha de administrador ou sua confirmação, digite a senha ou forneça a confirmação.

3.Clique na guia Rede. Em Esta conexão usa estes itens, clique em Protocolo IP Versão 4 (TCP/IPv4) ou Protocolo IP Versão 6 (TCP/IPv6) e, em seguida, clique em Propriedades.

4.Para especificar as configurações do endereço IP IPv4, siga um destes procedimentos:

•Para obter configurações IP automaticamente, clique em Obter um endereço IP automaticamente e, em seguida, clique em OK.

•Para especificar um endereço IP, clique em Usar o seguinte endereço IP e, nas caixas Endereço IP, Máscara de sub-rede e Gateway padrão, digite as configurações do endereço IP.

5.Para especificar as configurações do endereço IP IPv6, siga um destes procedimentos:

•Para obter configurações IP automaticamente, clique em Obter um endereço IPv6 automaticamente e, em seguida, clique em OK.

•Para especificar um endereço IP, clique em Usar o seguinte endereço IPv6 e, nas caixas Endereço IPv6, Comprimento do prefixo da sub-rede e Gateway padrão, digite as configurações do endereço IP.

6.Para especificar as configurações do endereço do servidor DNS, siga um destes procedimentos:

•Para obter um endereço de servidor DNS automaticamente, clique em Obter o endereço dos servidores DNS automaticamente e, em seguida, clique em OK.

•Para especificar um endereço de servidor DNS, clique em Usar os seguintes endereços de servidor DNS e, nas caixas Servidor DNS preferencial e Servidor DNS alternativo, digite os endereços dos servidores DNS primário e secundário.

7.Para alterar configurações DNS, WINS e IP, clique em Avançado.
Alterar configurações TCP/IP

Instalando Impressora no Windows 7

Para instalar ou atualizar drivers de impressora usando a pasta Impressoras

1.Para abrir Impressoras, clique no botão Iniciar, clique em Painel de Controle, em Hardware e Som e em Impressoras.

2.Clique com o botão direito do mouse na impressora para a qual deseja um novo driver e clique em Executar como Administrador e em Propriedades. Se você for solicitado a informar uma senha de administrador ou sua confirmação, digite a senha ou forneça a confirmação.

3.Clique na guia Avançadas.

4.Clique em Novo Driver e conclua as etapas no Assistente para Adicionar Driver de Impressora.

Como ativar os efeitos de transparência do Aero no Windows 7

1. O índice de Experiência do Windows deve ser calculado e computado previamente
Clique em INICIAR > Control Panel > System and Security > Check Your Computer's Experience Índex Base Score. Leia se a nota é exibida.
Digite "aero" no campo de pesquisa
Com os resultados clique na opção "Find and fix problems with tranparency and other visual effect
2. > Iniciar > digite no campo de procura "aero" e depois clique em cima da frase "Find and fix problems with tranparency and other visual effects". Se houver erros estes serão consertados.
3. O solucionador de problemas será exibido "Troubleshoot computer problems".
Clique em "NEXT"
4. O solucionador vai detectar e resolver os eventuais problemas. Ao terminar de analisar toda a sua máquina e seus componentes, ele conserta os erros relacionados com o Aero. E o Aero será ativado.
Aero Peek

Aero peek é a função do aero no Windows 7 que permite visualizar através de janelas abertas. Para tanto basta você posicionar seu mouse na margem direita da barra de tarefas e todas as janelas ficarão transparentes imediatamente, mostrando todos os ícones e gagets.

Se você quiser exibir rapidamente uma só janela, posicione o seu mouse na miniatura desta na barra de tarefas. Assim somente esta janela aparecerá.
Aero Shake

O Aero Shacker é uma função que permite organizar a bagunça de sua área de trabalho e encontrar uma só janela. Por isso aero shacker vai seu de grande ajuda. Faça um clique em um painel e sacuda o seu mouse. Imediatamente todas as janelas desaparecerão exceto a que você selecionou. Se você sacudir novamente o mouse todas as janelas voltarão.

Diferença entre domínio e grupo de trabalho?

Os computadores de uma rede podem fazer parte de um grupo de trabalho ou de um domínio. A diferença principal entre os grupos de trabalho e os domínios está na maneira como os recursos da rede são gerenciados. Os computadores de redes domésticas normalmente fazem parte de um grupo de trabalho e os computadores de redes de local de trabalho em geral fazem parte de um domínio.

Em um grupo de trabalho:


•Todos os computadores estão no mesmo nível; nenhum computador tem controle sobre o outro.

•Cada computador possui um conjunto de contas de usuário. Para usar qualquer computador no grupo de trabalho, você precisa possuir uma conta nesse computador.

•Normalmente, há entre dez e vinte computadores.

•Todos os computadores devem estar na mesma rede local ou sub-rede.

Em um domínio:


•Um ou mais computadores são servidores. Os administradores de rede usam servidores para controlar a segurança e as permissões para todos os computadores do domínio. Isso facilita as alterações, que são feitas automaticamente em todos os computadores.

•Se você possuir uma conta de usuário no domínio, poderá fazer logon em qualquer computador do domínio sem precisar ter uma conta nele.

•Pode haver centenas ou milhares de computadores.

•Os computadores podem estar em redes locais diferentes.

segunda-feira, 7 de junho de 2010

Aprenda remover Virus e Spywares manualmente

Dando continuidade ao assunto, iremos hoje demonstrar mais uma forma de identificar e remover vírus manualmente.

Como todos sabem, os antivírus atuais demoram a reagir contra �pragas virtuais� recentes, assim ficamos todos vulneráveis. De certa forma, com o mínimo de conhecimento sobre o Sistema Operacional, é possível fazer o trabalho que seu antivírus não fez.
Neste tutorial iremos exemplificar casos de ataques em Sistemas Operacionais da Microsoft, como o Windows 9X/ XP, que são os mais utilizados hoje. Não iremos tratar de vírus de boot, isso requer backup do setor de boot do Disco Rígido, você pode encontrar muitos softwares que fazem backup do setor de boot na internet, permitindo que você restaure-os posteriormente.
Iremos tratar dos vírus iniciados com o Windows, eles são em maioria, muitos vírus escrevem sua ativação no arquivo �C:\autoexec.bat�. Logo quando o Windows é iniciado o vírus também será iniciado. Estes vírus somente funcionam no Windows 95 e 98, do Windows ME em diante isso não ocorre.

Em muitos casos, o usuário acaba se infectando de maneira �tosca�, em outro acaba sendo vítima de poderosos projetos maléficos elaborados por mentes brilhantes, chamados VX�s ( Vírus Expert ).
É comum encontrar arquivos infectados pela internet. Os desenvolvedores de vírus de computador precisam de muito mais que um bom conhecimento em programação para serem felizes com seus �bichinhos�, eles precisam também de engenharia social. Algo que chame atenção da vítima, como acontecimentos marcantes publicado pela imprensa, sexo, fotos, vídeos, etc. Os principais sites onde encontramos vírus são os de conteúdo pornográfico, pois a maioria dos acessos é efetuada por jovens atraídos pelo seu conteúdo.
O usuário deve tomar muito cuidado antes de executar um arquivo em seu computador, pois é assim que a maioria das infecções acontece.

Exemplo:
Você recebe um e-mail com anexo, ou um arquivo pelo mensageiro instantâneo.
�Olha as fotos que tirei do Paulinho dançando pelado� – Quando vai ver o que recebeu encontra um arquivo �foto.exe�. Pra quem entende o mínimo de informática, é claro que se trata de um vírus. Desde quando uma foto recebe a extensão �*.exe�? O correto seria �*.jpg�, �*.gif�, etc.
A falta de informação e conhecimento pode resultar em grandes estragos no se PC.
Como evitar ataques? Esse é um assunto que pretendo abordar em outro tutorial.

RECONHECENDO O VÍRUS

Você pode estar se perguntando: Como posso saber se meu computador está infectado?
Bem, de maneira geral o usuário nunca saberá, a não ser que conheça seu Sistema Operacional, ou o computador está se comportando de maneira muito estranha capaz de chamar a atenção.
Se você notou um comportamento estranho no seu PC, assim como exemplo estar reiniciando todo momento, enviando mensagens involuntárias no mensageiro instantâneo, executando programas e obtendo trafego de rede sem a solicitação do usuário, etc. Lembre-se que em primeiro lugar, você deverá remover o vírus ou variante da memória. Caso contrário será difícil remove-lo.
Para executar esse processo de neutralização viral manualmente, quase sempre resolve, é acessar as configurações de inicialização do Windows. Aliás, você precisará das seguintes ferramentas básicas do próprio Sistema Operacional:

* Editor de Registros (Regedit);
* Configurações de inicialização (Msconfig);
* Gerenciador de tarefas (Taskmsg);
* Localização de Arquivos do Windows Explorer.

Alguns códigos virais não permitem a execução dessas ferramentas, ou não permitem o pleno funcionamento delas. Para resolver isso, basta iniciar seu PC em modo de segurança pressionando a tecla �F8� na inicialização do Sistema (antes do Windows entrar). No modo de segurança o Windows carrega apenas os drivers e processos suficientes pra que o computador funcione.

REMOVENDO A PRAGA

Para acessar as configurações de inicialização, basta ir no INICIAR/EXECUTAR, digitar �msconfig� e pressionar �ENTER�.
Com isso, a janela de configuração do Windows deverá abrir:
Clique na guia Inicializar. Você irá identificar diversos serviços que estão sendo carregados na inicialização do Windows. Você deve identificar o serviço ou código indesejável e desmarcá-lo, assim neutralizando sua inicilalização.
Da mesma forma você pode tentar finalizar o serviço indesejável no gerenciador de tarefas. Pra isso basta pressionar CTRL+ALT+DEL.
Com isso, a janela do gerenciador de tarefas deverá abrir. Você deverá clicar na guia processos e identificar o serviço indesejável, selecioná-lo e em seguida clicar no botão �Finalizar Tarefa�. Vale lembrar que finalizando o processo você não está livre da infecção, pois a próxima vez que você reiniciar o PC ele voltará a ser executado, a não ser que você tenha desmarcado sua inicialização automática nas configurações de inicialização do Windows, e ou, quando o vírus foi removido completamente do Disco.
Depois de executar esta atividade, você não ira deseja que o carregamento do seu Windows seja o tempo todo feito em Inicialização Seletiva. Para resolver isso, você precisará apagar estas informações no registro do Windows. Antes disso anote os caminho de acionamento dos arquivos indesejáveis, ou apenas o nome do arquivo, para posteriormente você apagar e impedir que eles sejam executados novamente.
Para sua comodidade, utilize a ferramenta Localizar todos os arquivos e pastas do Windows Explorer, assim basta digitar o nome do arquivo indesejável e localizá-lo no disco, e finalmente apagá-lo.

LIMPANDO O REGISTRO DO VÍRUS

O registro é o local onde são armazenadas todas as informações fundamentais do sistema operacional.
O registro deve ser operado com cuidado para evitar danos ao sistema operacional, caso isto aconteça uma das maneiras de evitar é tendo uma copia de segurança do registro. Claro que você deverá reinstalar o Windows na mesma pasta e depois reinstalar o registro que fora salvo antes.
Para acessar o editor de registro do Windows, basta ir no INICIAR/EXECUTAR, digitar �regedit� e pressionar �ENTER�.
Com isso, a janela do editor deverá abrir.
Você encontrará seis pastas (São chamadas de chaves do registro)
São elas:

* HKEY_CLASSES_ROOT
* HKEY_CURRENT_USER
* HKEY_LOCAL_MACHINE
* HKEY_USERS
* HKEY_CURRENT_CONFIG
* HKEY_DYN_DATA

A segunda e terceira chave HKEY_CURRENT_USER e HKEY_LOCAL_MACHINE, são os principais alvos.
O próximo passo será abrir esta chave, basta clicar no nó.
Apos abrir a chave procure pela pasta software e abra-a.
HKEY_LOCAL_MACHINE\Software
Depois procure pela pasta Microsoft e abra-a.
HKEY_LOCAL_MACHINE\Software\Microsoft
Em seguida procure pela pasta Windows e abra-a.
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows
Logo, procure pela pasta: Currentversion e abra-a.
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion
Com isso, procure pelas pastas Run, Run Once, RunOnceEx, RunServices ou RunServicesOnce.
Se seu PC possuir uma chamada a vírus ou variantes ou ate a códigos maléficos eles se encontrarão dentro destas chaves ou pastas.
Eu fiz o exemplo baseado na Chave HKEY_LOCAL_MACHINE, mas serve para ambas as Chaves.
Basta selecionar e apagar. Claro que identificando e tendo realmente ciência do que você deseja apagar.
Se vocês lembram do famoso Xupiter, era um arquivo que mudava a barra do seu explorer com botões de cassino on-line, shopping etc. A única maneira que consegui tirá-lo era usando o sistema de localizar do registro usando a palavra chave XUPITER, e apagando todas as chaves e valores que eram relacionados a ele. Ainda podemos encontrar vírus assim.

Como Instalar e Configurar Um Microfone No Seu Computador

Antes de mais nada, você precisa conectar o microfone ao computador.

Basicamente é procurar pela sua placa de som na parte de trás do computador (na CPU – A caixa onde tem suas placas e que fica piscando umas luzinhas, onde você coloca o CD ) e plugar o microfone.

Preste atenção que existem duas formas simples de saber onde plugar o microfone.

Primeiro, se você comprou um microfone com um plug (a ponta do fio que você vai inserir no computador) colorido (geralmente rosa), basta plugar (inserir) o plug rosa na entrada rosa da placa.

Mais simples impossível. Você vai ver a placa e a entrada para o plug. Só existe essa entrada desse tamanho nesse cor, então não tem como errar. E mesmo se o seu plug for preto, o processo é o mesmo.

Agora, se por um milagre a sua placa de som não tem cores nas entradas (eu nunca vi) você pode procurar por uma imagem de um microfone ao lado da entrada. Vai dar trabalho, uma vez que a imagem é minúscula, mas fica aí a dica.

Basicamente é isso, mas pode acontecer de você acertar o plug e fazer tudo certinho, mas na hora de testar o microfone não funciona.

Isso pode acontecer por vários motivos, mas o mais frequente deles é a configuração errada. Muitas vezes o microfone está sem volume nos controles do Windows, então está funcionando, mas você não ouve nada.

Para corrigir isso, veja ao lado do relógio no canto inferior direito da tela um pequeno auto-falante. Clique duas vezes nele para abrir o Controle de volume do Windows.

Ou vá em Painel de controle -> Sons, fala e dispositivos de áudio -> Sons e dispositivos de áudio. Na janela que se abre, clique na aba Voz e em Volume… na opção Reprodução de voz.

Como Instalar e Configurar Um Microfone No Seu Computador

Parece uma coisa simples, mas o fato é que a maioria das pessoas tem muita dificuldade na primeira vez que vai instalar um microfone. Portanto vamos deixar explicadinho aqui como se faz isso!



Imagem: stock.xchng

Antes de mais nada, você precisa conectar o microfone ao computador.

Basicamente é procurar pela sua placa de som na parte de trás do computador (na CPU – A caixa onde tem suas placas e que fica piscando umas luzinhas, onde você coloca o CD ) e plugar o microfone.

Preste atenção que existem duas formas simples de saber onde plugar o microfone.

Primeiro, se você comprou um microfone com um plug (a ponta do fio que você vai inserir no computador) colorido (geralmente rosa), basta plugar (inserir) o plug rosa na entrada rosa da placa.

Mais simples impossível. Você vai ver a placa e a entrada para o plug. Só existe essa entrada desse tamanho nesse cor, então não tem como errar. E mesmo se o seu plug for preto, o processo é o mesmo.

Agora, se por um milagre a sua placa de som não tem cores nas entradas (eu nunca vi) você pode procurar por uma imagem de um microfone ao lado da entrada. Vai dar trabalho, uma vez que a imagem é minúscula, mas fica aí a dica.

Basicamente é isso, mas pode acontecer de você acertar o plug e fazer tudo certinho, mas na hora de testar o microfone não funciona.

Isso pode acontecer por vários motivos, mas o mais frequente deles é a configuração errada. Muitas vezes o microfone está sem volume nos controles do Windows, então está funcionando, mas você não ouve nada.

Para corrigir isso, veja ao lado do relógio no canto inferior direito da tela um pequeno auto-falante. Clique duas vezes nele para abrir o Controle de volume do Windows.

Ou vá em Painel de controle -> Sons, fala e dispositivos de áudio -> Sons e dispositivos de áudio. Na janela que se abre, clique na aba Voz e em Volume… na opção Reprodução de voz. Você vai ver uma janela como a figura abaixo:

Desmarque a opção Sem áudio e deslize o controle do som do microfone para cima (clique com o botão esquerdo do mouse, segure e arraste para cima).

Dica: Se você não vê a opção do microfone nessa janela, vá em Opções, Propriedades e na caixinha que é exibida marque opção Microfone (role a barra para ver) e depois clique em OK.

Em seguida, ainda na janela Propriedades de Sons e dispositivos de áudio na opção Gravação de voz, clique em Volume… e na janela que se abre, marque a opção Selecionar do Microfone e aumente o volume como explicado antes
Como Instalar e Configurar Um Microfone No Seu Computador

Parece uma coisa simples, mas o fato é que a maioria das pessoas tem muita dificuldade na primeira vez que vai instalar um microfone. Portanto vamos deixar explicadinho aqui como se faz isso!



Imagem: stock.xchng

Antes de mais nada, você precisa conectar o microfone ao computador.

Basicamente é procurar pela sua placa de som na parte de trás do computador (na CPU – A caixa onde tem suas placas e que fica piscando umas luzinhas, onde você coloca o CD ) e plugar o microfone.

Preste atenção que existem duas formas simples de saber onde plugar o microfone.

Primeiro, se você comprou um microfone com um plug (a ponta do fio que você vai inserir no computador) colorido (geralmente rosa), basta plugar (inserir) o plug rosa na entrada rosa da placa.

Mais simples impossível. Você vai ver a placa e a entrada para o plug. Só existe essa entrada desse tamanho nesse cor, então não tem como errar. E mesmo se o seu plug for preto, o processo é o mesmo.

Agora, se por um milagre a sua placa de som não tem cores nas entradas (eu nunca vi) você pode procurar por uma imagem de um microfone ao lado da entrada. Vai dar trabalho, uma vez que a imagem é minúscula, mas fica aí a dica.

Basicamente é isso, mas pode acontecer de você acertar o plug e fazer tudo certinho, mas na hora de testar o microfone não funciona.

Isso pode acontecer por vários motivos, mas o mais frequente deles é a configuração errada. Muitas vezes o microfone está sem volume nos controles do Windows, então está funcionando, mas você não ouve nada.

Para corrigir isso, veja ao lado do relógio no canto inferior direito da tela um pequeno auto-falante. Clique duas vezes nele para abrir o Controle de volume do Windows.

Ou vá em Painel de controle -> Sons, fala e dispositivos de áudio -> Sons e dispositivos de áudio. Na janela que se abre, clique na aba Voz e em Volume… na opção Reprodução de voz. Você vai ver uma janela como a figura abaixo:







Desmarque a opção Sem áudio e deslize o controle do som do microfone para cima (clique com o botão esquerdo do mouse, segure e arraste para cima).

Dica: Se você não vê a opção do microfone nessa janela, vá em Opções, Propriedades e na caixinha que é exibida marque opção Microfone (role a barra para ver) e depois clique em OK.

Em seguida, ainda na janela Propriedades de Sons e dispositivos de áudio na opção Gravação de voz, clique em Volume… e na janela que se abre, marque a opção Selecionar do Microfone e aumente o volume como explicado antes.

Mais uma vez, se a opção Microfone não aparece na janela gravação, faça exatamente como foi explicado na Dica anterior (Opções -> Propriedades -> Microfone -> OK.

Feito isso, seu microfone deve estar funcionando agora. Não?

Tudo bem, vamos a mais uma alternativa:

Ainda na janela Propriedades de Sons e dispositivos de áudio na aba Voz, clique em Testar Hardware
Como Instalar e Configurar Um Microfone No Seu Computador

Parece uma coisa simples, mas o fato é que a maioria das pessoas tem muita dificuldade na primeira vez que vai instalar um microfone. Portanto vamos deixar explicadinho aqui como se faz isso!



Imagem: stock.xchng

Antes de mais nada, você precisa conectar o microfone ao computador.

Basicamente é procurar pela sua placa de som na parte de trás do computador (na CPU – A caixa onde tem suas placas e que fica piscando umas luzinhas, onde você coloca o CD ) e plugar o microfone.

Preste atenção que existem duas formas simples de saber onde plugar o microfone.

Primeiro, se você comprou um microfone com um plug (a ponta do fio que você vai inserir no computador) colorido (geralmente rosa), basta plugar (inserir) o plug rosa na entrada rosa da placa.

Mais simples impossível. Você vai ver a placa e a entrada para o plug. Só existe essa entrada desse tamanho nesse cor, então não tem como errar. E mesmo se o seu plug for preto, o processo é o mesmo.

Agora, se por um milagre a sua placa de som não tem cores nas entradas (eu nunca vi) você pode procurar por uma imagem de um microfone ao lado da entrada. Vai dar trabalho, uma vez que a imagem é minúscula, mas fica aí a dica.

Basicamente é isso, mas pode acontecer de você acertar o plug e fazer tudo certinho, mas na hora de testar o microfone não funciona.

Isso pode acontecer por vários motivos, mas o mais frequente deles é a configuração errada. Muitas vezes o microfone está sem volume nos controles do Windows, então está funcionando, mas você não ouve nada.

Para corrigir isso, veja ao lado do relógio no canto inferior direito da tela um pequeno auto-falante. Clique duas vezes nele para abrir o Controle de volume do Windows.

Ou vá em Painel de controle -> Sons, fala e dispositivos de áudio -> Sons e dispositivos de áudio. Na janela que se abre, clique na aba Voz e em Volume… na opção Reprodução de voz. Você vai ver uma janela como a figura abaixo:







Desmarque a opção Sem áudio e deslize o controle do som do microfone para cima (clique com o botão esquerdo do mouse, segure e arraste para cima).

Dica: Se você não vê a opção do microfone nessa janela, vá em Opções, Propriedades e na caixinha que é exibida marque opção Microfone (role a barra para ver) e depois clique em OK.

Em seguida, ainda na janela Propriedades de Sons e dispositivos de áudio na opção Gravação de voz, clique em Volume… e na janela que se abre, marque a opção Selecionar do Microfone e aumente o volume como explicado antes. Veja a figura abaixo:



Mais uma vez, se a opção Microfone não aparece na janela gravação, faça exatamente como foi explicado na Dica anterior (Opções -> Propriedades -> Microfone -> OK.

Feito isso, seu microfone deve estar funcionando agora. Não?

Tudo bem, vamos a mais uma alternativa:

Ainda na janela Propriedades de Sons e dispositivos de áudio na aba Voz, clique em Testar Hardware como mostra a figura abaixo:

Isso irá abrir o Assistente para teste de hardware de som do Windows. Basta ir seguindo o que ele pede que serão realizados os testes e você poderá alterar o volume do microfone e das caixas de som com relação ao som do microfone. É bem simples.

quinta-feira, 13 de maio de 2010

Redefinir as configurações do Internet Explorer 8

As informações neste tópico da Ajuda se aplicam ao Windows Internet Explorer 8.

Ao restaurar as configurações do Internet Explorer, você retorna o programa ao estado em que estava quando foi instalado pela primeira vez no seu computador. Isso é útil para solucionar problemas que podem ser gerados por configurações que foram alteradas após a instalação. Quando você exclui configurações pessoais, algumas páginas da Web que dependem de cookies, dados de formulário, senhas ou complementos de navegador previamente instalados ou armazenados podem não funcionar corretamente. A restauração das configurações padrão do Internet Explorer não exclui os favoritos, feeds, Web Slices e algumas outras configurações personalizadas. Veja na tabela abaixo uma lista completa de todas as configurações e informações que indicam se elas não restauradas ou mantidas.

A restauração das configurações do Internet Explorer é irreversível. Após uma restauração, todas as configurações anteriores são perdidas e não podem ser recuperadas. Em vez de restaurar tudo, talvez você queira restaurar configurações específicas ou excluir o histórico da página da Web.

Configurando o Firefox para usar menos memória

Um dos principais “problemas” dos usuários do Firefox, que vêm enchendo os foruns de reclamações, seria o consumo elevado de Memória por parte do navegador.

A explicação dos desenvolvedores é que o programa consome mais memória a partir do uso de extensões, scripts, e com o maior número de abas abertas.

Algumas dicas para diminuir o consumo de memória do Firefox:

Evite usar muitas extensões.
O firefox armazena em Cache as últimas 10 páginas abertas, para diminuir esse cache faça o seguinte procedimento: digite about:config na barra de endereços do navegador e em seguida procure a entrada browser.sessionhistory.max_total_viewers e altere seu valor para zero (0), isso desabilitará o cache, fazendo o Firefox consumir menos memória, mas diminuindo o desempenho ao voltar e avançar as páginas.
Você pode também fazer com que o Firefox aloque o cache em disco em vez da memória, fazendo o seguinte procedimento: digite about:config e com o botão direito, cliqu em new/boolean. Abrirá então uma caixa de diálogo. Coloque o seguinte nome para a propriedade: config.trim_on_minimize, clique em OK, e selecione o valor True. Reinicie o Firefox para ver os efeitos.
Pronto, com isso seu Firefox vai ficar leve como uma pena, outra coisa a se comentar é que no Linux, o Firefox consome menos memória que no Windows, isso já ficou constatado por vários usuários.

Boa Navegação.

Como instalar o Office em um computador executando o Windows 2000 ou Windows Server 2003 com os Serviços de terminal desabilitados

Como instalar o Office em um computador executando o Windows 2000 ou Windows Server 2003 com os Serviços de terminal desabilitados
Para instalar o Office em um computador executando o Windows 2000 ou Windows Server 2003 Server com os Serviços de terminal desabilitados, execute as seguintes etapas:

Observação No Windows Server 2003, o grupo de usuários Todos deve ter direitos de leitura na raiz para iniciar com êxito programas do Office. (Normalmente, a raiz é a unidade C.) Por padrão, o grupo de usuários Todos não tem permissão para leitura no conteúdo na unidade C.
Clique em Iniciar, aponte para Configurações e clique em Painel de controle.
Clique duas vezes em Adicionar ou remover programas, clique em Adicionar novos programas e em CD ou disquete.
Clique em Avançar.
Clique em Procurar.
Localize a pasta raiz no local de origem do Office 2003, clique em Setup.exe e em Abrir.

O Setup.exe é adicionado à linha de comando que aparece na caixa Abrir da caixa de diálogo Executar programa de instalação.
Clique em Concluir para executar a Instalação do Office 2003.
Se for solicitado, digite as informações sobre o nome do cliente e da chave do produto (chave do CD) nas caixas apropriadas e clique em Avançar.

Observação O botão Avançar não está disponível até que você digite uma chave de produto válida.
Aceite o Termo de licença e clique em Avançar.
Especifique o local para instalar o Office e clique em Avançar.
Na página Escolher aplicativos a serem instalados, clique em Avançar.

Se você clicar em Escolher opções de instalação detalhadas para cada aplicativo na página Escolher aplicativos a serem instalados e clicar em Avançar, a árvore de recursos aparecerá na página Escolher as opções de instalação para todos os aplicativos e ferramentas do Office. Como a Instalação do Office detecta se você está utilizando os serviços de terminal, os únicos estados de instalação disponíveis são Não disponível e Executar a partir de Meu computador. Por padrão, alguns recursos são definidos com Não disponível. Não altere as opções de instalação desses recursos para Executar de Meu Computador, pois poderão ocorrer problemas com os programas do Office que utilizam esses recursos.

Aviso Por padrão, alguns recursos são definidos como Não disponível para verificar se existe um ótimo desempenho em um ambiente do Terminal Server, incluindo a eliminação de erros inesperados. Não altere os estados de instalação desses recursos para Executar de Meu computador.

Observação Se o local de origem do Office for uma instalação administrativa, Executar da Rede também será exibida como uma opção de instalação.
Na página Iniciar a instalação, clique em Instalar.
Quando uma mensagem afirmando que a instalação foi concluída com êxito for exibida, clique em OK, clique em Avançar e clique em Concluir.

quarta-feira, 28 de abril de 2010

Configurando Hotmail No Windows Mail

1. Abra o Windows Mail.

2. Clique no menu Ferramentas e selecione Contas...

3. Clique em Adicionar...

4. Selecione Conta de e-mail e clique em Avançar.

5. Digite o seu nome como você gostaria que ele aparecesse no campo 'De:' Das mensagens enviadas e clique em Avançar.

6. ATENÇÃO AGORA

SE VC DIGITAR SEU EMAIL REAL DO HOTMAIL ELE NAO PROCEGUIRA COMO JA SABEMOS ENTAO:

Digite um endereço de e-mail falso completo: ex bulhufas@uol.com.br

Ok sei que esse nao eh seu email, mas depois mudamos isso ok, clique em Avançar.

7. Preencha todos os campos necessários para incluir as seguintes informações:

Tipo de servidor de entrada de e-mails: POP3

Servidor de entrada de e-mails (POP3 ou IMAP): pop3.live.com

Nome do servidor de saída de e-mails (SMTP): smtp.live.com

O servidor de saída requer autenticação: Selecionado.

Clique em Avançar.

8. Digite seu endereço completo do Hotmail (incluindo '@hotmail.com') e sua senha do Hotmail obviamente.

Clique em Avançar.

9. Em seguida, marque a caixa ao lado de Não baixar meus e-mails agora.

Clique em Concluir.

10. Voltara para a tela Contas da internet, verifique se sua conta de e-mail pop3.live.com está selecionada ou selecione-a.

Clique no botão Propriedades.

11. Na guia Geral, confira se esta pop3.live.com, seu nome e coloque agora seu endereço completo do Hotmail correto no lugar de: bulhufas@uol.com.br;

Clique na aba Avançado.

12. Na guia Avançado,

Em: E-mails de saída (SMTP) Marque a caixa de Este servidor requer uma conexão criptografada (SSL).

E em:E-mails de entrada (POP3) Marque a caixa de Este servidor requer uma conexão criptografada (SSL) que deverá ser automaticamente atualizada para 995.

13. Clique em OK. Pronto! Feche a janela Contas da internet e clique em Enviar/receber para iniciar a verificação da sua conta do Hotmail.

Configurando yahoo no thunderbird

Depende de como você está registrado no Yahoo. Se o seu email for @yahoo.com (sem .br) utilize o mesmo artifício do Hotmail. Se for @yahoo.com.br siga as instruções abaixo.
Recebendo emails @yahoo.com.br

Verifique se o seu acesso POP está habilitado no Yahoo. O Yahoo permite o uso de programas de email apenas se você concordar em receber publicidade. Se você já recebe suas mensagens do Yahoo através de outros programas (como o Outlook Express), então seu acesso POP já está liberado.
Configurando o Thunderbird

Agora abra o Thunderbird e crie uma conta para o Yahoo.

* Abra o assistente de contas pelo menu Arquivo > Novo > Conta.
* Selecione Conta de email.
* Clique em Avançar.
* Preencha o seu nome e o email @yahoo.com.br.
* Clique em Avançar.
* Selecione POP.
* No campo Receber mensagens por este servidor coloque pop.mail.yahoo.com.br.
* Se houver o campo Enviar mensagens por este servidor SMTP, preencha com smtp.mail.yahoo.com.br.
* Clique em Avançar.
* Em Nome de usuário preencha o seu ID Yahoo. Exemplo: gbundchen.
* Se houver o campo Nome de usuário do servidor SMTP, repita o valor do passo anterior.
* Clique em Avançar.
* Em Nome da conta preencha um nome qualquer. Exemplo: Minha conta Yahoo!.
* Clique em Avançar.
* Clique em Concluir.

Nesse momento, você já conseguirá receber seus emails. Continue para configurar o envio de mensagens pelo Yahoo.

* Abra o menu Ferramentas > Configurar contas.
* Clique em Servidor de envio (SMTP) no painel a esquerda.
* Clique em Adicionar.
* No campo Descrição preencha Yahoo (ou qualquer outra descrição).
* No campo Servidor preencha smtp.mail.yahoo.com.br.
* Marque a opção O servidor requer autenticação.
* Preencha Nome de usuário com o seu ID Yahoo. Exemplo: gbundchen.
* Caso não consiga enviar mensagens, experimente modificar a porta para 587.
* Clique em OK.

Agora você deve associar o novo servidor SMTP a conta:

* Selecione, no painel a esquerda, o item principal da conta Yahoo.
* Aparecerá a tela com sua identidade padrão (seu nome e email).
* Na opção Servidor de envio (SMTP), selecione o servidor que você acabou de adicionar.

Está pronto. Agora clique no botão Receber e receba suas mensagens do Yahoo.

Configure Hotmail no Thunderbird

Após ter as duas extensões instaladas, reinicie o Thunderbird. Abra Ferramentas > Configurar contas. Clique no botão Nova conta. Preencha os campos no assistente com as informações abaixo.

Tipo de conta: Conta de email
Endereço de email: Seu endereço @hotmail.com (exemplo: alima2005@hotmail.com)
Tipo de servidor para receber mensagens: POP
Receber mensagens por este servidor: localhost
Nome de usuário: Seu endereço @hotmail.com (exemplo: alima2005@hotmail.com)
Enviar mensagens por este servidor SMTP: localhost
Nome de usuário do servidor SMTP: Seu endereço @hotmail.com (exemplo: alima2005@hotmail.com)

Conclua o assistente e clique em OK na janela Configurar contas. Vá em Arquivo > Receber da conta. O Thunderbird vai iniciar a conexão, pedir a senha e receber as mensagens do Hotmail.

Veja nas preferências da extensão WebMail - Hotmail (em Ferramentas > Complementos). Há várias opções para definir que mensagens você quer receber.

A extensão Hotmail também dá suporte a IMAP. Você pode usá-la em lugar do POP caso não queira copiar as mensagens para o computador.

Observe que a extensão pode parar de funcionar a qualquer momento, dependendo das modificações efetuadas no Hotmail. Caso isso ocorra, verifique se há uma versão atualizada da extensão.

Configurando o Thunderbird para o Gmail

1.Abra o Thunderbird, vá ao menu "Ferramentas" e escolha a opção "Configurar Contas...";
2.Escolha "Nova Conta/Conta de E-mail" e, após cada etapa, vá clicando em "Avançar";
3.No campo "Seu Nome", insira o nome pelo qual será você será identificado nas suas mensagens e "Endereço de E-mail" o seu endereço de e-mail Google;
4.Escolha "Servidor POP" (Post Office Protocol). O Google ainda não aceita o IMAP (Internet Message Access Protocol). Preencha o campo "Receber mensagens Por Este Servidor" com "pop.gmail.com", conforme abaixo. Clique em "Avançar";
5.Forneça o nome de usuário e não se esqueça de incluir "@gmail.com";
6.Nesta tela, o nome "Gmail" pode ser substituído por qualquer outro. A idéia e facilitar a identificação da conta, sobretudo quando se tem várias contas a administrar;
7.Concluída essa parte, verifique na caixa de diálogo aberta as corretas informações sobre sua conta e finalize;
8.De volta a interface principal do Thunderbird, retorne ao menu e escolha "Ferramentas/Configurar Contas...";
9.Na conta recém criada, escolha a opção "Receber". Mude os dados da opção "Porta" para 995 e marque a caixa "Usar Conexão Segura (SSL)". Na opção "Pasta Local" fique a vontade para mudar a pasta onde seus e-mails serão armazenados. Clique em "Ok" para finalizar;
10.Ainda em "Configurar Contas", faça as alterações necessárias para usar o Gmail para enviar seus e-mails. Para isso, clique na opção "Enviar", no fim da lista a esquerda. Na caixa de diálogo que se abre, em "Servidor" digite "smtp.gmail.com". Em "Porta", digite o número 587. A opção "TSL, se disponível" deverá estar marcada. Clique em "Ok" e está pronto. Usufrua a vontade.