Como funcionam as redes e o acesso à internet

As redes de computadores seguem padrões específicos de montagem e de administração. A profundidade da configuração de segurança e a relevância dos dados que circularão pelo meio digital é que ditam as diferenças entre redes grandes e pequenas, detalhadíssimas ou muito simples. Em redes ponto a ponto não há um servidor para gerenciar tudo que acontece no meio. Cada máquina tem um nome específico e um número IP (espécie de CPF), que serve para que as máquinas se reconheçam e "conversem" entre si. Todas são registradas em um grupo de trabalho que as represente - um grupo chamado WEB poderia representar todos os computadores de uma sala de aula onde ocorrem cursos de WebDesign - e os números IP determinados para cada IP seguem uma relação direta com uma identificação chamada máscara de sub-rede. Ver exemplo abaixo:

Nome do PC----------computador1----------computador2
Endereço IP----------192.168.0.1----------192.168.0.2
Máscara----------255.255.255.0----------255.255.255.0
Grupo de trabalho----------WEB----------WEB

Em ambientes corporativos predominam as redes cliente/servidor, onde todos os computadores daquela rede são administrados por um servidor, que é um computador robusto, onde fica instalado o sistema operacional de gerenciamento de rede que mantém tudo sob controle. Os sistemas operacionais mais utilizados são o windows 2000server e o windows 2003 server, além das distribuições Linux. As configurações dos computadores são quase as mesmas de uma rede ponto a ponto, com a adição do endereço do servidor, com alguns de seus recursos específicos, como o DNS e o DHCP. O DNS é o recurso do sistema servidor onde ficam cadastrados todos os usuários da rede, com seu perfil detalhando dados pessoais e direitos dentro do ambiente. Quando você faz o acesso utilizando sua senha pessoal a informação vai até o servidor DNS para que seja feita a verificação dos seus direitos dentro da rede e a autenticação da sua senha, se esta houver sido digitada corretamente. Em caso de erro de digitação há uma negativa ao acesso. Em caso de autenticação bem sucedida você é autorizado a navegar pelos recursos da rede e os seus passos estarão sendo registrados em relatório específico do seu perfil. O grau de liberdadade de utilização e o nível de monitoramento dos seus passos dependerão das diretivas onde seu perfil se encaixa.O DHCP é outro recurso bem usado e sua função é gerar IP´s automaticamente para que os computadores de uma rede possam se "enxergar" e se comunicar. Quando há algum erro e o endereço IP não é liberado para sua máquina, esta fica impossibilitada de acessar os recursos da rede até que o problema seja sanado.
Computadores são interligados por cabos, placas de redes instaladas em cada PC e por concentradores de sinal, como HUBs ou Switches, que administram a comunicação entre os componentes da rede, recebendo e encaminhando o sinal e os dados de uma máquina a outra. Cada rede pode ter suas próprias características e em uma empresa você pode ter várias rede no mesmo meio físico, separadas por configurações ou por Switches.
Para acessar a internet conectamos o Switch de uma rede a um modem e este nos conecta com os roteadores. Os roteadores fazem a interligação entre todas as redes, de cada domicílio, empresa ou região e assim nasce a comunicação global da grande rede.
A internet é um mundo virtual, paralelo ao nosso, com tudo de bom e ruim, nos mesmos padrões que temos na vida real. Não há limites e tudo depende do lugar onde escolhemos ir, das coisas que escolhemos ver e das pessoas que aceitamos para nosso convívio. Se somos muito precavidos em nossos relacionamentos virtuais e se nos protegemos mais com programas específicos, as chances de sermos prejudicados ou de termos nossos computadores tomados por vírus e outras pragas são menores. O oposto disso pode nos trazer muitos problemas, hoje ou daqui a algum tempo. Procure conhecer melhor sobre a internet, sobre programas, sobre engenharia social e sobre sua própria máquina de uso cotidiano. Proteja-se e proteja suas crianças. Os níveis de vulnerabilidade e de acesso a sites altamente prejudiciais para a formação do indivíduo podem ir do menor grau até o limite máximo aceitável em um clique. As redes de relacionamento social são fastásticas, se bem utilizadas. Quando utilizadas para o mal, transformam-se um uma arma carregada com munição altamente letal para os conceitos - já bem frágeis - que norteim a sociedade humana do século 21.

Conhecimento e informação te darão muito poder!

Comentários

Postagens mais visitadas