Buscar

Cap 8

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 34 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 34 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 34 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Rede Aplicada
Considere uma pequena empresa com 10 funcionários. Ela contratou você para conectar seus
usuários. Um dispositivo multiúso pequeno poderia ser usado para esse número tão pequeno
de usuários. Um dispositivo multiúso fornece recursos de ponto de acesso, firewall, switch e
roteador. Um dispositivo multiúso normalmente é chamado de roteador sem fio. 
Independentemente do projeto de rede, você deve saber instalar placas de rede, conectar
dispositivos com e sem fio e configurar equipamento básico de rede.
Selecionando uma NIC
É necessário ter uma placa de interface de rede (NIC) para se conectar à rede. Como mostra a
Figura 1, existem diferentes tipos de NIC. As NICs Ethernet são usadas para conexão a redes
Ethernet, e as placas de rede sem fio são usadas para conexão a redes sem fio 802.11. A
maioria das NICs em desktops é integrada à placa-mãe ou está conectada a um slot de
expansão. As placas de rede também estão disponíveis no formato USB.
Uma placa de rede sem fio tem uma antena conectada à parte posterior da placa ou anexada a
um cabo para que possa ser posicionada de forma a obter a melhor recepção de sinal. Você
deve conectar e posicionar a antena.
Às vezes, um fabricante publica um novo software de driver para uma NIC. Um novo driver
pode aprimorar a funcionalidade da NIC ou pode ser necessário para compatibilidade do
sistema operacional. Os drivers mais recentes de todos os sistemas operacionais suportados
estão disponíveis para download no site do fabricante.
Ao instalar um novo driver, desative o software de proteção contra vírus para garantir que o
driver seja instalado corretamente. Alguns scanners de vírus reconhecem uma atualização de
driver como um possível ataque de vírus. Instale apenas um driver de cada vez; caso contrário,
alguns processos de atualização poderão entrar em conflito. Uma prática recomendada é fechar
todos os aplicativos em execução para que eles não utilizem nenhum arquivo associado à
atualização do driver. 
Configurando uma NIC
As configurações de endereço IP devem ser definidas depois que o driver NIC estiver
instalado. A configuração de IP de um computador pode ser atribuída destas duas maneiras:
Manualmente – Uma configuração de IP específica é atribuída estaticamente ao host.
Dinamicamente – O host requisita a configuração de endereço IP de um servidor DHCP.
Observação: a maior parte dos computadores hoje em dia vem com NIC integrada. Se você
estiver instalando uma nova placa de rede, a prática recomendada é desativar a NIC integrada
nas configurações da BIOS. 
Configurações Avançadas da NIC
Algumas placas de rede oferecem recursos avançados. Na maioria dos ambientes de rede, a
única configuração de NIC que precisa ser feita são as informações de endereço IP. Você pode
deixar as configurações avançadas de NIC nos valores padrão. Entretanto, quando um
computador se conectar a uma rede que não comporte algumas ou todas as configurações
padrão, faça as alterações necessárias para as configurações avançadas. Essas alterações
podem ser necessárias para o computador se conectar à rede, ativar os recursos de que a rede
necessita ou estabelecer uma conexão de rede melhor.
Observação: a configuração inadequada dos recursos avançados pode causar falha de conexão
ou degradação do desempenho.
Conectando a NIC
Para se conectar a uma rede, conecte o cabo Ethernet direto à porta NIC, como mostrado na
figura. Em uma rede de escritório residencial/pequeno escritório, provavelmente a outra
extremidade do cabo seria conectada a uma porta Ethernet em um roteador sem fio. Em uma
rede corporativa, provavelmente o computador se conectaria a uma tomada na parede, que, por
sua vez, se conecta a um switch de rede.
As placas de rede normalmente têm um ou mais LEDs (ou luzes dos links) verdes ou
alaranjados, como mostrado na figura. Essas luzes são usadas para indicar se há uma conexão
de link e se há atividade. Os LEDs verdes servem para indicar uma conexão de link ativo,
enquanto os LEDs alaranjados são usados indicar atividade de rede.
Se os LEDs não acenderem, significa que há um problema. A ausência de atividade pode
indicar falha em uma configuração de NIC, em um cabo, em uma porta do switch ou até na
própria NIC. Talvez você precise substituir um ou mais desses dispositivos para corrigir o
problema. 
Conectando o Roteador à Internet
Um roteador sem fio possui várias portas para se conectar a dispositivos com fio. Por exemplo,
o roteador sem fio pode ter uma porta USB, uma porta para a Internet e quatro portas LAN
(rede de área local). A porta para a Internet é uma porta Ethernet usada para conectar o
roteador a um dispositivo do provedor de serviços, como um modem de banda larga DSL ou
um modem a cabo.
Definindo o Local da Rede
Na primeira vez que um computador com Windows se conecta a uma rede, deve ser
selecionado um perfil de local de rede. Cada perfil de local de rede tem configurações padrão
diferentes. Dependendo do perfil selecionado, o compartilhamento de arquivos e impressoras
ou a descoberta de redes poderá ser ativado(a) ou desativado(a) e diferentes configurações de
firewall poderão ser aplicadas.
O Windows tem três perfis de local de rede:
Rede Doméstica – Escolha este local de rede para redes domésticas ou quando você confiar
nas pessoas e nos dispositivos da rede. A descoberta de rede será ativada, permitindo que você
veja outros computadores e dispositivos na rede e que outros usuários da rede vejam o seu
computador.
Rede de Trabalho – Escolha este local de rede para redes de pequenos escritórios ou outros
ambientes de trabalho. A descoberta de rede será ativada. Não é possível criar grupos
domésticos ou ingressar em um já existente.
Rede Pública – Escolha este local de rede para aeroportos, cafeterias e outros locais públicos.
A descoberta de rede será desativada. Esse local de rede fornece proteção máxima. Escolha
também este local de rede caso você se conecte diretamente à Internet sem usar um roteador
ou tenha uma conexão de banda larga móvel. Grupos domésticos não estão disponíveis.
Existe um quarto perfil de local de rede chamado Rede de Domínio, que normalmente é usado
para ambientes de trabalho empresariais. Esse perfil é controlado pelo administrador de rede e
não pode ser selecionado ou alterado por usuários conectados à empresa. 
Fazendo Logon no Roteador
A maioria dos roteadores sem fio para escritórios residenciais/pequenos escritórios está pronta
para serviço de imediato. Não requer nenhuma configuração adicional. Entretanto, nomes de
usuário, senhas e endereços IP padrão do roteador sem fio podem ser facilmente encontrados
na Internet. Basta inserir a frase de pesquisa “endereço IP padrão de roteador sem fio” ou
“senhas padrão de roteador sem fio” para ver uma lista de vários sites que disponibilizam essas
informações. Portanto, a prioridade nº 1 deve ser alterar esses padrões por motivo de
segurança.
Configuração Básica de Rede
Após o logon, será aberta uma janela de configuração, como mostrado na Figura 1. A tela de
configuração terá guias ou menus para ajudá-lo a navegar para várias tarefas de configuração
do roteador. Muitas vezes é necessário salvar as configurações alteradas em uma janela antes
de prosseguir para outra janela.
Neste momento, é recomendável fazer alterações nas configurações padrão.
Permissões de Acesso ao Dispositivo de Rede – Altere o nome de usuário e a senha. Em
alguns dispositivos, só é possível redefinir a senha, como mostrado na Figura 2. Depois que
você alterar a senha, o roteador sem fio solicitará autorização novamente, como mostrado na
Figura 3.
Endereço IP do Roteador – Altere o endereço IP padrão do roteador. A prática recomendada é
usar o endereçamento IP privado da sua rede. O endereço IP 10.10.10.1 é usado como exemplo
na Figura 4. Mas pode ser qualquer endereço IP privado que você escolher. Quando você clicar
em Salvar,perderá temporariamente o acesso ao roteador sem fio. Para tornar a obter acesso,
renove as configurações de IP, como mostrado na Figura 5. Em seguida, insira o novo
endereço IP do roteador no navegador web e autentique com a nova senha, como mostrado na
Figura 6.
Embora algumas configurações padrão devam ser alteradas, outras ficam melhor como estão.
A maioria das redes de escritórios residenciais/pequenos escritórios compartilha uma única
conexão com a Internet fornecida pelo provedor de serviços (ISP). Os roteadores nesse tipo de
rede recebem endereços públicos do ISP, o que permite a troca de pacotes entre o roteador e a
Internet. O roteador fornece endereços privados a hosts da rede local. Como endereços
privados não podem ser usados na Internet, é utilizado um processo para converter endereços
privados em endereços públicos exclusivos. Isso permite que os hosts locais acessem a
Internet. 
O NAT (Network Address Translation - Conversão de Endereços de Rede) é o processo usado
para converter endereços privados em endereços roteáveis pela Internet. Com NAT, um
endereço IP origem (local) privado é convertido em um endereço (global) público. O processo
é o inverso para pacotes que entram na rede. Usando NAT, o roteador pode converter vários
endereços IP internos em endereços públicos. 
Só precisam ser convertidos pacotes destinados para outras redes. Esses pacotes devem passar
pelo gateway, onde o roteador substitui os endereços IP privados dos hosts origem pelos
endereços IP públicos do roteador.
Embora cada host na rede interna tenha um endereço IP privado exclusivo, os hosts
compartilham endereços roteáveis da Internet que foram atribuídos ao roteador pelo ISP.
Configurações Sem fio básicas
Uma vez estabelecida a conexão com um roteador, é recomendável definir algumas
configurações básicas para proteger a rede sem fio:
Modo de Rede – Alguns roteadores sem fio permitem selecionar o padrão 802.11 que será
implementado. A Figura 1 mostra que " Wireless-N Only " foi selecionado. Isso significa que
todos os dispositivos sem fio conectados ao roteador sem fio devem ter placas de rede 802.11n
instaladas. A Figura 2 descreve os outros modos de rede disponíveis no Packet Tracer.
Nome da Rede (SSID) – Atribua à rede sem fio um nome ou um identificador de conjunto de
serviços (SSID). O roteador sem fio comunicará sua presença enviando broadcasts que
anunciam seu SSID. Isso permitirá que hosts sem fio descubram automaticamente o nome da
rede sem fio. Se o broadcast de SSID estiver desativado, insira manualmente o SSID nos
dispositivos sem fio. 
Canal – Os dispositivos sem fio se comunicam por faixas de frequência específicas. A
interferência pode ser causada por outros roteadores sem fio próximos ou por dispositivos
eletrônicos residenciais (como telefones sem fio e babás eletrônicas) que utilizam a mesma
faixa de frequência. Esses dispositivos podem reduzir o desempenho da tecnologia sem fio e
até interromper conexões de rede. Uma forma de evitar interferência da tecnologia sem fio é
definir o número do canal. Os padrões 802.11b e 802.11g normalmente usam os canais 1, 6, e
11 para evitar interferência.
Segurança Sem Fio – A maioria dos roteadores sem fio comporta diferentes modos de
segurança. Atualmente, o modo de segurança mais confiável é WPA2 com criptografia AES,
como mostrado na Figura 3. A tabela na Figura 4 descreve todos os modos de segurança
disponíveis no Packet Tracer.
Assim como a Ethernet, os dispositivos sem fio precisam de um endereço IP. Esse endereço IP
pode ser atribuído através de DHCP ou estaticamente. O roteador sem fio pode ser configurado
para oferecer endereços através de DHCP ou cada dispositivo pode receber um endereço
exclusivo. Normalmente, é preciso inserir o endereço MAC do dispositivo para atribuir um
endereço IP manualmente a um host. 
Testando a Conectividade com a GUI (Graphical User Interface, Interface Gráfica de Usuário)
do Windows
Quando todos os dispositivos estiverem conectados e todas as luzes dos links estiverem
funcionando, teste a conectividade da rede. A maneira mais fácil de testar uma conexão com a
Internet é abrir um navegador web e ver se a Internet está disponível. Para solucionar
problemas com uma conexão sem fio, use a CLI ou a GUI (Graphical User Interface, Interface
Gráfica de Usuário) do Windows.
Testando a Conectividade com a CLI do Windows
Você pode usar vários comandos CLI para testar a conectividade de rede. Os comandos CLI
podem ser executados na janela do prompt de comando.
Para abrir a janela de prompt de comando no Windows 8.x, acesse a Tela Inicial, digite cmd e
selecione Prompt de Comando.
Para abrir a janela Prompt de Comando no Windows 7 e no Vista, selecione Iniciar e digite
cmd.
Como técnico, é essencial que você esteja familiarizado com os seguintes comandos:
ipconfig – Este comando exibe informações sobre a configuração básica de todos os
adaptadores de rede. A tabela na figura exibe as opções de comando disponíveis. Para usar
uma opção de comando, digite ipconfig /opção (por exemplo, ipconfig /all).
Ping – Este comando testa a conectividade básica entre dispositivos. Ao solucionar um
problema de conectividade, efetue ping no computador, no gateway padrão e em um endereço
IP de Internet. Também é possível testar o DNS e a conexão com a Internet ao efetuar um ping
em um site muito utilizado. No prompt de comando, digite ping nome_do_destino (por
exemplo, ping www.cisco.com). Para executar outras tarefas específicas, você pode adicionar
opções ao comando ping.
Net – Este comando é usado para gerenciar computadores em rede, servidores e recursos como
unidades e impressoras. Os comandos net usam o protocolo NetBIOS no Windows. Esses
comandos iniciam, param e configuram serviços de rede.
netdom – Este comando é usado para gerenciar contas de computador, ingressar computadores
em um domínio e executar outras tarefas específicas de domínio.
nbtstat – Este comando é usado para mostrar estatísticas, conexões atuais e serviços em
execução em computadores locais e remotos.
tracert – Este comando rastreia a rota utilizada pelos pacotes para ir do seu computador até
um host destino. No prompt de comando, digite tracert nome_do_host. O primeiro item da
lista é o gateway padrão. Todas os itens depois desse se referem a roteadores pelos quais os
pacotes trafegam para alcançar o destino. Tracert mostra onde os pacotes estão parados,
indicando em que ponto o problema está ocorrendo. Se os iten mostrarem problemas após o
gateway padrão, significa que os problemas estão no ISP, na Internet ou no servidor de destino.
nslookup – Este comando testa e soluciona problemas de servidores DNS. Ele consulta o
servidor DNS para descobrir endereços IP ou nomes de host. No prompt de comando, digite
nslookup nome_de_host. Nslookup retornará o endereço IP do nome de host inserido. Um
comando nslookup reverso,nslookup endereço_IP, retornará o nome de host correspondente
ao endereço IP inserido.
Domínio e Grupo de Trabalho
Domínio e grupo de trabalho são métodos para organizar e gerenciar computadores em uma
rede. Eles são definidos como:
Domínio – Um domínio é um grupo de computadores e dispositivos eletrônicos com um
conjunto comum de regras e procedimentos administrados como uma unidade. Os
computadores de um domínio podem estar situados em diferentes locais no mundo. Um
servidor específico chamado controlador de domínio gerencia todos os aspectos relacionados à
segurança de usuários e recursos de rede, centralizando a administração e a segurança. Por
exemplo, em um domínio, o protocolo LDAP é usado para permitir que os computadores
acessem diretórios de dados distribuídos em toda a rede.
Grupo de trabalho – É um conjunto de estações de trabalho e servidores em uma LAN queforam projetados para se comunicar e trocar dados entre si. Cada estação de trabalho
individual controla suas contas de usuário, informações de segurança e acesso a dados e
recursos.
Todos os computadores em uma rede devem fazer parte de um domínio ou de um grupo de
trabalho. Quando o Windows é instalado pela primeira vez em um computador, ele é atribuído
automaticamente a um grupo de trabalho, como mostrado na figura. 
Conectando-se a um Grupo de Trabalho ou a um Domínio
Para poderem compartilhar recursos, os computadores devem compartilhar o mesmo nome de
domínio ou de grupo de trabalho. Os sistemas operacionais antigos têm mais restrições para
nomear um grupo de trabalho. Se um grupo de trabalho for composto por sistemas
operacionais novos e antigos, use o nome do grupo de trabalho do computador com o sistema
operacional mais antigo.
Observação: para transferir um computador de um domínio para um grupo de trabalho, você
precisa do nome de usuário e da senha de uma conta no grupo de administradores locais.
Grupo Doméstico do Windows
Todos os computadores Windows de um mesmo grupo de trabalho também podem pertencer a
um grupo doméstico. Pode haver apenas um grupo doméstico por grupo de trabalho em uma
rede. Os computadores só podem ser membros de um grupo doméstico de cada vez. A opção
de grupo doméstico não está disponível no Windows Vista.
Apenas um usuário no grupo de trabalho cria o grupo doméstico. Os outros usuários podem
ingressar no grupo doméstico, desde que saibam a senha do grupo doméstico. A
disponibilidade do grupo doméstico depende do perfil de local de rede:
Rede Doméstica – Tem permissão para criar ou ingressar em um grupo doméstico.
Rede de Trabaho – Não tem permissão para criar ou ingressar em um grupo doméstico, mas
pode ver e compartilhar recursos com outros computadores.
Rede Pública – Grupo doméstico não disponível.
Quando um computador ingressa em um grupo doméstico, todas as contas de usuário do
computador, exceto a conta Convidado, se transformam em membros do grupo doméstico.
Fazer parte de um grupo doméstico facilita o compartilhamento de imagens, músicas, vídeos,
documentos, bibliotecas e impressoras com outras pessoas no mesmo grupo doméstico. Os
usuários controlam o acesso a seus próprios recursos e podem criar ou ingressar em um grupo
doméstico com uma máquina virtual no Windows Virtual PC. 
Observação: se um computador pertencer a um domínio, você poderá ingressar em um grupo
doméstico e acessar arquivos e recursos em outros computadores do grupo doméstico. Não é
permitido criar um novo grupo doméstico ou compartilhar seus próprios arquivos e recursos
com um grupo doméstico. 
Compartilhamentos de Rede e Mapeamento de Unidades
O compartilhamento de arquivos em rede e o mapeamento de unidades de rede são uma forma
segura e conveniente de fornecer acesso fácil a recursos de rede. Isso acontece principalmente
quando diferentes versões do Windows exigem acesso a recursos de rede. O mapeamento de
uma unidade local é uma maneira útil de acessar um único arquivo, pastas específicas ou uma
unidade inteira entre diferentes sistemas operacionais por uma rede. Realizado através da
atribuição de uma letra (A a Z) ao recurso em uma unidade remota, o mapeamento de unidades
permite que você use a unidade remota como se fosse uma unidade local.
Compartilhamento de Arquivos em Rede
Determine primeiro qual dos recursos serão compartilhados pela rede e quais permissões os
usuários terão nos recursos. As permissões definem o tipo de acesso que um usuário tem a um
arquivo ou uma pasta.
Leitura – O usuário pode visualizar o nome de arquivos e subpastas, navegar para subpastas,
exibir dados em arquivos e executar arquivos de programa. 
Alteração – Além de permissões de Leitura, o usuário pode adicionar arquivos e subpastas,
alterar os dados em arquivos e excluir subpastas e arquivos.
Controle Total – Além das permissões de Leitura e Alteração, o usuário pode alterar a
permissão de arquivos e pastas em uma partição NTFS e apropriar-se de arquivos e pastas.
Compartilhamentos Administrativos
Os compartilhamentos administrativos, também conhecidos como compartilhamentos ocultos,
são identificados por um cifrão ($) no final do nome do compartilhamento. Por padrão, o
Windows pode ativar os seguintes compartilhamentos administrativos ocultos:
• Volumes ou partições raiz
• A pasta raiz do sistema
• O compartilhamento FAX$
• O compartilhamento IPC$
• O compartilhamento PRINT$
Mapeamento de Unidades de Rede
O Windows 7 está limitado a um máximo de 20 conexões simultâneas de compartilhamento de
arquivos. O Windows Vista Business está limitado a um máximo de 10 conexões simultâneas
de compartilhamento de arquivos. 
VPN
Durante a conexão com a rede local e o compartilhamento de arquivos, a comunicação entre
computadores não vai além dessa rede. Os dados permanecem seguros porque são mantidos
atrás do roteador, fora de outras redes e da Internet. Para comunicar e compartilhar recursos
por uma rede que não seja segura, deve ser usada uma rede privada virtual (VPN).
A VPN é uma rede privada que conecta usuários ou sites remotos por uma rede pública, como
a Internet. O tipo mais comum de VPN é usado para acessar uma rede privada corporativa. A
VPN usa conexões seguras dedicadas, roteadas pela Internet, da rede corporativa privada para
o usuário remoto. Quando conectados à rede privada corporativa, os usuários passam a fazer
parte dessa rede e têm acesso a todos os serviços e recursos como se estivessem conectados
fisicamente à LAN corporativa.
Os usuários de acesso remoto devem instalar o cliente VPN em seus computadores para
estabelecer uma conexão segura com a rede privada corporativa. O software do cliente VPN
criptografa os dados antes de enviá-los pela Internet para o gateway VPN na rede privada
corporativa. Os gateways VPN estabelecem, gerenciam e controlam conexões VPN, também
conhecidas como túneis VPN.
Área de Trabalho Remota e Assistência Remota
Os técnicos podem usar a Área de Trabalho Remota e a Assistência Remota para reparar e
atualizar computadores. A Área de Trabalho Remota, permite que eles vejam e controlem um
computador em um local remoto. A Assistência Remota, permite que os técnicos auxiliem os
clientes a resolverem problemas em um local remoto. Ela também permite que o cliente veja
em tempo real na tela o que está sendo reparado ou atualizado no computador.
Breve histórico sobre Tecnologias de Conexão
Telefone Analógico
O telefone analógico, também chamado serviço telefônico básico (POTS - Plain Old
Telephone Service), transmite através de linhas telefônicas de voz padrão. Esse tipo de serviço
usa um modem analógico para fazer uma chamada telefônica para outro modem em um local
remoto, como um Provedor de Serviços de Internet (ISP - Internet Service Provider). O
modem usa a linha telefônica para transmitir e receber dados. Esse método de conexão é
conhecido como dialup.
Integrated Services Digital Network
O ISDN (Rede Digital de Serviços Integrado - Integrated Service Digital Network) usa vários
canais e pode transportar diferentes tipos de serviços; portanto, ele é considerado um tipo de
banda larga. O ISDN é um padrão para enviar voz, vídeo e dados por fios de telefone normais. A
tecnologia ISDN usa os fios de telefone exatamente como um serviço telefônico analógico.
Banda Larga
A banda larga é uma tecnologia usada para transmitir e receber por um cabo vários sinais que
usam frequências diferentes. Por exemplo, o cabo usado para trazer a TV a cabo até a sua casa
é capaz de fazer transmissões de rede do computador ao mesmo tempo. Como os dois tipos de
comunicação usam frequências diferentes, um não interfere no outro.
A banda larga usa uma ampla gama de frequências que podem ser subdivididas em canais. Em
sistemas de rede, o termo "banda larga" descreve os métodos de comunicação que transmitem
dois ou mais sinaisao mesmo tempo. O envio de dois ou mais sinais simultaneamente aumenta
a taxa de transmissão. Algumas conexões de rede de banda larga comuns são cabo, DSL,
ISDN e satélite.
DSL
A DSL (Digital Subscriber Line - Linha de Assinante Digital) é um serviço sempre conectado,
ou seja, não é necessário discar toda vez que quiser se conectar à Internet. A DSL usa as linhas
telefônicas de cobre existentes para estabelecer comunicação de dados digitais de alta
velocidade entre usuários finais e companhias telefônicas. Ao contrário do ISDN, no qual as
comunicações de dados digitais substituem as comunicações de voz analógicas, a DSL
compartilha os fios de telefone com os sinais analógicos.
Com a DSL, os sinais de voz e de dados são transportados em frequências diferentes nos fios
telefônicos de cobre. Um filtro impede que os sinais de DSL interfiram nos sinais de telefone.
O filtro DSL fica conectado entre o telefone e a tomada de telefone.
O modem DSL não exige um filtro, nem é afetado pelas frequências do telefone. Um modem
DSL pode se conectar diretamente ao computador, como mostrado na figura. Também pode ser
conectado a um dispositivo de rede para compartilhar a conexão com a Internet com vários
computadores.
ADSL
A ADSL (Asymmetric Digital Subscriber Line - Linha de Assinatura Digital Assimétrica)
possui diferentes larguras de banda em cada direção. Download é o recebimento de dados
enviados do servidor para o usuário final. Upload é o envio de dados do usuário final para
servidor. A ADSL possui uma taxa de transferência rápida que é útil para usuários que estejam
fazendo download de grandes quantidades de dados. A taxa de upload da ADSL é mais lenta
que a de download. O desempenho da ADSL não é muito bom ao hospedar um servidor web
ou um servidor FTP porque ambos envolvem atividades de Internet com uso intensivo de
upload.
Serviço de Internet Sem Fio Com Linha de Visão
A Internet sem fio com linha de Visão é um serviço sempre conectado que usa sinais de rádio
para transmitir o acesso à Internet, como mostrado na figura. Os sinais de rádio são enviados
de uma torre para o receptor conectado pelo cliente a um computador ou um dispositivo de
rede. É necessário que o caminho entre a torre de transmissão e o cliente esteja livre. A torre
poderá se conectar a outras torres ou diretamente a uma conexão de backbone da Internet. A
distância que o sinal de rádio consegue percorrer continuando forte o bastante para fornecer
um sinal claro depende da frequência do sinal. Uma frequência mais baixa de 900 MHz pode
percorrer até 40 km (65 milhas), enquanto uma frequência mais alta de 5,7 GHz pode percorrer
apenas 2 km (3 milhas). Condições climatológicas extremas, árvores e prédios altos podem
afetar o desempenho e a intensidade do sinal. 
WiMAX
WiMAX (Worldwide Interoperability for Microwave Access) é uma tecnologia de banda larga
4G sem fio baseada em IP que oferece acesso à Internet móvel de alta velocidade para
dispositivos móveis, como mostrado na figura. O WiMAX é um padrão chamado IEEE
802.16e. Ele comporta uma rede do tamanho de uma MAN, tem velocidades de download de
até 70 Mb/s e alcança distâncias de até 30 km (50 milhas). A segurança e o QoS para o WiMax
são equivalentes às das redes de celulares.
O WiMAX usa uma transmissão com comprimento de onda baixo, geralmente entre 2 GHz e
11 GHz. Essas frequências não são interrompidas facilmente por obstruções físicas porque
podem contornar obstáculos melhores do que as frequências mais altas. A tecnologia MIMO
(Multiple Input Multiple Output - Múltiplas Entradas e Múltiplas Saídas) é compatível, ou
seja, é possível adicionar mais antenas para aumentar o throughput (taxa de transferência).
Existem dois métodos para transmitir um sinal WiMAX:
• WiMAX fixo – Um serviço ponto a ponto ou ponto multiponto com velocidades de até
72 Mb/s e um alcance de 30 km (50 milhas).
• WiMAX móvel – Um serviço móvel, como Wi-Fi, mas com velocidades mais altas e
maior alcance de transmissão.
Outras Tecnologias de Banda Larga
A tecnologia de banda larga oferece várias opções diferentes para conectar pessoas e
dispositivos com a finalidade de comunicar e compartilhar informações. Cada uma tem
características diferentes ou foi projetada para atender a necessidades específicas. É importante
ter uma compreensão clara das diversas tecnologias de banda larga e de como elas podem
atender melhor a um cliente.
Celular
A tecnologia celular permite a transferência de voz, vídeo e dados. Com um adaptador WAN
por celular instalado, um usuário pode acessar a Internet pela rede de celulares. A WAN por
celular possui diferentes características:
1G – Apenas voz analógica
2G – Voz digital, teleconferência e identificador de chamadas; velocidades de dados menores
que 9,6 Kb/s
2,5G – Velocidades de dados entre 30 Kb/s e 90 Kb/s; suporta navegação na web, clipes curtos
de vídeo e áudio, jogos e downloads de aplicativos e toques
3G – Velocidades de dados entre 144 Kb/s e 2 Mb/s; comporta vídeo full-motion, transmissão
de música, jogos 3D e navegação na Web mais rápida
3,5G – Velocidades de dados entre 384 Kb/s e 14,4 Mb/s; comporta transmissão de vídeo de
alta qualidade, VoIP (Voice over IP - Voz sobre IP) e videoconferência de alta qualidade
4G – Velocidades de dados entre 5,8 Mb/s e 672 Mb/s quando móvel e até 1 Gb/s quando fixo;
suporta voz baseada em IP, serviços de jogos, stream multimídia em alta qualidade e IPv6
As redes de celulares usam uma ou mais destas tecnologias:
GSM (Sistema Global para Comunicações Móveis - Global System for Mobile
Communications) – Padrão usado pela rede mundial de celulares
GPRS (Serviços Gerais de Pacote por Rádio - General Packet Radio Services) – Serviços
de dados para usuários GSM
Quad band – Permite que um celular opere nas quatro frequências GSM: 850 MHz, 900
MHz, 1.800 MHz e 1.900 MHz
SMS (Serviço de Mensagens Curtas - Short Message Service) – Serviço de dados usado
para enviar e receber mensagens de texto
MMS (Serviço de Mensagens Multimídia - Multimedia Messaging Service) – Serviço de
dados usado para enviar e receber mensagens de texto que pode incluir conteúdo multimídia
EDGE (Taxas de Dados Ampliadas para a Evolução do GSM - Enhanced Date Rates For
GSM Evolution) – Aumento das taxas de dados e maior confiabilidade de dados
EV-DO (Evolução de Dados Optimizado - Evolution-Data Optimized) – Maior velocidade
de upload e melhor QoS
HSDPA (Acesso de Alta Velocidade a Pacotes Downlink - High Speed Downlink Packet
Access) – Maior velocidade de acesso 3G
Cabo
Uma conexão de Internet a cabo não utiliza linhas telefônicas. O cabo usa linhas coaxiais
projetadas originalmente para transmitir TV a cabo. Um modem a cabo conecta o seu
computador à empresa de TV a cabo. Você pode conectar o computador diretamente no
modem a cabo ou conectar um roteador, um switch, um hub ou um dispositivo de rede
multiuso para que vários computadores possam compartilhar a conexão com a Internet. Assim
como a DSL, o cabo oferece altas velocidades e um serviço sempre conectado, o que significa
que a conexão com a Internet continuará disponível mesmo quando não estiver em uso.
Satélite
O satélite de banda larga é uma alternativa para clientes que não possam ter conexões DSL ou
a cabo. Uma conexão via satélite não exige linha telefônica ou cabo porque usa uma antena
parabólica para a comunicação bidirecional. A antena parabólica envia e recebe sinais de/para
um satélite que os retransmite para um provedor de serviços, como mostrado na figura. As
velocidades de download podem chegar a pelo menos 10 Mb/s, enquanto a velocidade de
upload alcança 1/10 desse valor. Leva tempo para o sinal da antena parabólica ser
retransmitido para o ISP pelo satélite que orbita a Terra. Por causa dessa latência, fica difícil
usar aplicativos sensíveis a tempo, como jogos de videogame, VoIP e videoconferência.
Banda larga de fibraA banda larga de fibra oferece velocidade de conexão e largura de banda mais rápidas do que
modems a cabo, DSL e ISDN. A banda larga de fibra pode fornecer simultaneamente vários
serviços digitais, como telefone, vídeo, dados e videoconferência.
Selecionando um ISP para o Cliente
Várias soluções WAN estão disponíveis para estabelecer conexão entre sites ou com a Internet.
Os serviços de conexão WAN fornecem diferentes velocidades e níveis de serviço. Você deve
entender como os usuários se conectam à Internet e as vantagens e desvantagens dos diferentes
tipos de conexões. O ISP que você escolher poderá ter um efeito notável no serviço de rede.
Há quatro considerações principais sobre uma conexão com a Internet:
• Custo
• Velocidade
• Confiabilidade
• Disponibilidade
Antes de selecionar um ISP, pesquise os tipos de conexão que os ISPs oferecem. Verifique os
serviços disponíveis na sua área. Compare velocidades de conexão, confiabilidade e custo
antes de assinar um contrato de serviço.
Linha Analógica
Uma conexão por uma linha analógica é extremamente lenta, mas está disponível onde quer
que haja um telefone fixo. São duas as desvantagens de usar a linha telefônica com um modem
analógico. A primeira é que a linha não pode ser usada para chamadas de voz enquanto o
modem está em uso. A segunda é a largura de banda limitada oferecida pelo serviço telefônico
analógico. A largura de banda máxima utilizando um modem analógico é 56 Kb/s, mas, na
realidade, costuma ser muito menor do que isso. Um modem analógico não é uma boa solução
para as demandas de redes muito utilizadas.
ISDN
O ISDN é muito confiável porque usa linhas telefônicas. Ele está disponível na maioria dos
locais onde a companhia telefônica disponibiliza sinalização digital para transportar os dados.
Como usa tecnologia digital, o ISDN oferece tempos de conexão mais rápidos, velocidades
mais altas e qualidade maior de voz do que o serviço telefônico analógico tradicional. Ele
também permite que vários dispositivos compartilhem uma única linha telefônica.
DSL
A DSL permite que vários dispositivos compartilhem uma única linha telefônica. Geralmente,
as velocidades na DSL são mais altas que no ISDN. A DSL permite o uso de aplicações com
largura de banda elevada ou o compartilhamento da mesma conexão com a Internet por vários
usuários. Na maioria dos casos, os fios de cobre que já estão na sua casa ou empresa são
capazes de transportar os sinais necessários para a comunicação DSL.
Existem algumas restrições à tecnologia DSL:
• Além de não estar disponível em todos os lugares, o serviço DSL funcionará melhor e
mais rápido quanto mais perto a instalação estiver da central telefônica do provedor.
• Em alguns casos, as linhas instaladas não estarão qualificadas para transportar todos os
sinais de DSL.
• Os dados e as informações de voz transportados por DSL devem ser separados no local
do cliente. Um dispositivo chamado filtro impede que os sinais de dados interfiram com
os sinais de voz.
Cabo
A maioria das casas com TV a cabo tem a opção de usar o mesmo cabo para instalar o serviço
de Internet de alta velocidade. Muitas empresas de TV a cabo oferecem serviço telefônico
também.
Satélite
As pessoas que vivem em áreas rurais costumam usar banda larga via satélite porque precisam
de uma conexão mais rápida do que a discada e não há nenhuma outra conexão de banda larga
disponível. O custo de instalação e as tarifas mensais do serviço geralmente são muito maiores
do que para DSL e cabo. Além disso, as tempestades podem afetar a qualidade da conexão,
deixando-a lenta ou até fazendo com que caia.
Celular
Existem muitos tipos de serviços de Internet sem fio disponíveis. As mesmas empresas que
fornecem serviços móveis podem oferecer serviço de Internet. PC Card/ExpressBus, USB ou
placas PCI e PCIe são usados para conectar um computador à Internet. Os provedores de
serviços podem oferecer serviço de Internet sem fio usando a tecnologia de micro-ondas em
áreas limitadas.
Data Center
As empresas de grande porte normalmente possuem um data center para gerenciar suas
necessidades de armazenamento e acesso a dados. Nesse tipo de data center, a empresa é o
único cliente ou usuário que utiliza os serviços do data center. Entretanto, como a quantidade
de dados continua se expandindo, mesmo as grandes corporações estão ampliando sua
capacidade de armazenamento de dados utilizando os serviços de data centers terceirizados. 
Computação em Nuvem versus Data Center
Data center – Em geral, é uma instalação de processamento e armazenamento de dados
administrada por um departamento de TI interno ou alugada externamente.
Computação em nuvem – Em geral, é um serviço fora do local que oferece acesso sob
demanda a um conjunto compartilhado de recursos de computação configuráveis. Esses
recursos podem ser provisionados e liberados rapidamente, com esforço mínimo de
gerenciamento.
Os provedores de serviços em nuvem usam data centers para seus recursos e serviços em
nuvem. Para garantir a disponibilidade de recursos e serviços de dados, os provedores
costumam manter espaço em vários data centers remotos. O Instituto Nacional de Padrões e
Tecnologia (NIST), em sua publicação especial 800-145 , define um modelo de nuvem que 
consiste em cinco características, três módulos de serviço e quatro modelos de implantação. 
Características da Computação em Nuvem
Como mostrado na figura, o modelo de nuvem inclui cinco características:
• Autoatendimento sob demanda – O administrador de rede pode comprar mais espaço
de computação na nuvem sem precisar interagir com outro ser humano.
• Amplo acesso à rede – O acesso à nuvem está disponível em vários dispositivos cliente,
como PCs, laptops, tablets e smartphones.
http://csrc.nist.gov/publications/nistpubs/800-145/SP800-145.pdf
• Agrupamento de recursos – A capacidade de computação do provedor de nuvem é
compartilhada entre todos os clientes dele e pode ser atribuída e reatribuída com base na
demanda dos clientes.
• Flexibilidade rápida – A alocação de recursos para os clientes podem ser expandida ou
reduzida rapidamente de acordo com a demanda. Para o cliente, os recursos do provedor
de serviços em nuvem parecem ilimitados.
• Serviço mensurado – O uso de recursos pode ser facilmente monitorado, controlado,
relatado e faturado para oferecer visibilidade completa tanto ao cliente como ao
provedor de serviços em nuvem.
SaaS, IaaS e PaaS
A figura mostra os três principais modelos de serviços em nuvem. Clique em cada um deles
para obter mais informações. Os provedores de serviços em nuvem estenderam esses modelos
para fornecer também suporte de TI para cada serviço de computação em nuvem (ITaaS).
Modelos de Serviços em Nuvem
 
 
Tipos de Nuvem
Estes são os quatro modelos de implantação de nuvem:
• Privado
• Público
• Comunitário
• Híbrido
O modelo de nuvem comunitária é implantado para favorecer um conjunto específico de
usuários. 
 
 
Serviços DHCP
Os hosts em redes executam uma determinada função. Alguns desses hosts realizam tarefas de
segurança, enquanto outros fornecem serviços web. Existem também muitos sistemas
integrados ou legados que executam tarefas específicas, como serviços de arquivo ou de
impressão.
Um host precisa de informações de endereço IP para poder enviar dados na rede. Dois serviços
importantes de endereço IP são o DHCP e o DNS (Serviço de Nomes de Domínio).
DHCP é um serviço usado por ISPs, administradores de rede e roteadores sem fio para atribuir
automaticamente informações de endereçamento IP a hosts, como mostrado na Figura 1.
Como mostra a Figura 2, quando um dispositivo IPv4 configurado com DHCP inicializa ou se
conecta à rede, o cliente envia uma mensagem de descoberta DHCP (DHCPDISCOVER) em
broadcast para identificar qualquer servidor DHCP disponível na rede. Um servidor DHCP
responde com uma mensagem de oferta DHCP(DHCPOFFER), que oferece uma locação ao
cliente. A mensagem de oferta contém o endereço IPv4 e a máscara de sub-rede a serem
atribuídos, o endereço IPv4 do servidor DNS e o endereço IPv4 do gateway padrão. A oferta
de locação também inclui a duração da locação.
Serviços DNS
DNS é o método usado pelos computadores para converter nomes de domínio em endereços
IP. Na Internet, esses nomes de domínio, como http://www.cisco.com, são muito mais fáceis de
serem lembrados pelas pessoas do que 198.133.219.25, que é o verdadeiro endereço IP
numérico desse servidor. Se a Cisco decidir alterar o endereço IP numérico do site
www.cisco.com, o usuário não tomará conhecimento disso porque o nome de domínio
permanecerá o mesmo. O novo endereço é simplesmente vinculado ao nome de domínio atual
e a conectividade é mantida.
 
Serviços Web
Os recursos web são fornecidos por um servidor web. O host acessa os recursos web através
dos protocolos HTTP ou HTTP seguro (HTTPS). HTTP (Protocolo de Transferência de
Hipertexto) é um conjunto de regras para trocar texto, imagens gráficas, som e vídeo na World
Wide Web. O HTTPS (Protocolo de Transferência de Hipertexto Seguro) adiciona serviços de
autenticação e de criptografia usando o protocolo SSL (Secure Sockets Layer - Camada de
Soquete Seguro) ou o recém-lançado protocolo TLS (Transport Layer Security - Segurança da
Camada de Transporte). O HTTP opera na porta 80. O HTTPS opera na porta 443.
Para entender melhor como o navegador web e o cliente web interagem, podemos examinar
como uma página web é aberta em um navegador. Neste exemplo, use a URL
http://www.cisco.com/index.html.
Primeiro o navegador interpreta as três partes da URL:
1.http(o protocolo ou o esquema)
2.www.cisco.com(o nome do servidor)
3.index.html(o nome do arquivo específico requisitado)
Serviços de Arquivo
O protocolo FTP foi padronizado em 1971 para possibilitar transferências de arquivos entre
um cliente e um servidor. Um cliente FTP é um aplicativo em um computador que serve para
enviar e receber arquivos de um servidor que executa FTP como um serviço.
Para transferir dados com sucesso, o FTP precisa de duas conexões entre o cliente e servidor,
uma para comandos e respostas, outra para a transferência real de arquivos.
O FTP tem muitas deficiências na segurança. Portanto, devem ser usados serviços de
transferência de arquivos mais seguros, como um destes:
Protocolo FTPS (Protocolo Seguro de Transferência de Arquivos) – Um cliente FTP pode
requisitar que uma sessão de transferência de arquivos seja criptografada usando TLS. O
servidor de arquivos pode aceitar ou recusar a requisição.
Protocolo SFTP (Protocolo de Transferência de Arquivos com SSH) – Como extensão do
protocolo SSH, o SFTP pode ser usado para estabelecer uma sessão segura de transferência de
arquivos.
SCP (Cópia Segura) – O SCP (Secure Copy Protocol) também usa o SSH para proteger
transferências de arquivos.
Serviços de Impressão
Os servidores de impressão permitem que vários usuários de computador acessem uma única
impressora. Um servidor de impressão tem três funções:
Fornecer acesso do cliente a recursos de impressão.
Gerenciar trabalhos de impressão mantendo-os em uma fila até que o dispositivo de impressão
esteja pronto e depois alimentando informações de impressão ou enviando-as para o spool da
impressora.
Oferecer feedback a usuários.
Serviços de E-mail
O e-mail precisa de várias aplicações e serviços. O e-mail é um método de armazenar, de
enviar e de recuperar mensagens eletrônicas em uma rede. Mensagens de e-mail são
armazenadas nos bancos de dados em servidores de e-mail.
Os clientes de e-mail se comunicam com os servidores de e-mail para enviar e receber e-mails.
Os servidores de e-mail se comunicam com outros servidores de e-mail para transportar
mensagens de um domínio para outro. Um cliente de e-mail não se comunica diretamente com
outro para enviar e-mails. Em vez de isso, os clientes confiam nos servidores para transportar
mensagens.
O e-mail suporta três protocolos separados para a operação: Simple Mail Transfer Protocol
(SMTP - Protocolo de Transferência de Correio Simples), Post Office Protocol (POP -
Protocolo dos Correios) e Internet Message Access Protocol (IMAP - Protocolo de Acesso a
Mensagem da Internet). O processo da camada de aplicação que envia e-mail usa o SMTP.
Um cliente recupera e-mails usando um dos dois protocolos da camada de aplicação:
POP ou IMAP.
Configurações de Proxy
Os servidores proxy têm autoridade para atuar como outro computador. Um uso conhecido dos
servidores proxy é agir como armazenamento ou cache para páginas web que são acessadas
com frequência por dispositivos na rede interna. Por exemplo, o servidor proxy na figura está
armazenando páginas web de www.cisco.com. Quando algum host interno envia uma
requisição GET HTTP para www.cisco.com, o servidor proxy faz o seguinte:
1. Intercepta as requisições.
2. Verifica se o conteúdo do site mudou.
3. Caso contrário, o servidor proxy responde ao host com a página web.
Além disso, um servidor proxy pode efetivamente ocultar os endereços IP de hosts internos
porque todas as requisições que saem para a Internet são originadas pelo endereço IP do
servidor proxy.
Serviços de Autenticação
O acesso a dispositivos de rede normalmente é controlado através de serviços de autenticação,
autorização e contabilização. Conhecidos como AAA (Authentication Authorization
Accounting) ou “triplo A”, esses serviços fornecem a estrutura primária para configurar o
controle do acesso em um dispositivo de rede. O AAA é uma forma de controlar quem acessa
uma rede (autenticação), o que pode fazer enquanto permanece nela (autorização) e quais
ações realiza ao acessar a rede (contabilização).
Serviços de Detecção e Prevenção de Intrusão
Os Sistemas de Detecção de Intrusão (IDS - Intrusion Detection System) monitoram
passivamente o tráfego na rede. Os sistemas IDS independentes deram lugar aos Sistemas de
Prevenção de Invasão (IPS - Intrusion Prevention System). Mas o recurso de detecção de um
IDS ainda faz parte da implementação de qualquer IPS. A Figura 1 mostra que um dispositivo
habilitado para IDS copia o fluxo de tráfego e analisa o tráfego copiado em vez dos pacotes
reais encaminhados. Trabalhando off-line, ele compara o fluxo de tráfego capturado com
assinaturas reconhecidamente mal-intencionadas, como um software que verifica a existência
de vírus.
Um IPS se baseia na tecnologia IDS. Entretanto, um dispositivo IPS é implementado no modo
InLine. Isso significa que todo o tráfego de ingresso (entrada) e egresso (saída) deve fluir por
ele para processamento. Como mostrado na Figura 2, um IPS não permite que os pacotes
ingressem no lado confiável da rede sem primeiro serem analisados. Ele consegue detectar e
resolver imediatamente um problema de rede.
Gerenciamento Universal de Ameaças
UTM (Gerenciamento Unificado de Ameaças - Unified Threat Management) é um nome
genérico para um dispositivo completo de segurança. Os UTMs incluem todas as
funcionalidades de um IDS/IPS, além de serviços de firewall stateful. Os firewalls stateful
fornecem filtragem de pacotes stateful usando informações de conexão mantidas em uma
tabela de estado. Um firewall stateful rastreia cada conexão registrando tanto os endereços de
origem e de destino como os números de porta de origem e de destino.
Além de IDS/IPS e serviços de firewall stateful, os UTMs normalmente também fornecem
serviços de segurança adicionais, como:
• Proteção de Dia Zero
• Proteção contra Negação de Serviços (DoS - Denial-of-Service) e contra Negação de
Serviços Distribuída (DDoS - Distributed Denial-of-Service)
• Filtragem de proxy de aplicações
• Filtragem de e-mail para ataques de spam e de phishing
• Antispyware
• Controle de acesso à rede
• Serviços VPN
Procedimentosde Manutenção Preventiva
Há técnicas comuns de manutenção preventiva que devem ser executadas continuamente para
que a rede funcione corretamente. Em uma empresa, se um computador não está funcionando
como deveria, geralmente apenas aquele usuário é afetado. Mas se a rede apresenta mau
funcionamento, muitos ou todos os usuários não conseguem trabalhar.
A manutenção preventiva é tão importante para a rede quanto os computadores. Você deve
verificar a condição dos cabos, dispositivos de rede, servidores e computadores para garantir
que permaneçam limpos e em bom estado de funcionamento. O calor é um dos maiores
problemas com dispositivos de rede, especialmente na sala de servidores. Os dispositivos de
rede não costumam ter um bom desempenho quando superaquecidos. Quando a poeira se
acumula dentro dos dispositivos de rede e sobre eles, ela impede o fluxo adequado de ar frio e,
às vezes, até obstrui as ventoinhas. É importante manter as salas de rede limpas e trocar os
filtros de ar com frequência. Também convém ter filtros substitutos disponíveis para
manutenção rápida. Você deve desenvolver um plano para realizar limpeza e manutenção
programadas em intervalos regulares. Um programa de manutenção ajuda a evitar falhas de
equipamento e tempo de inatividade da rede.
Inclua no programa de manutenção programada inspecionar regularmente todo o cabeamento.
Verifique se os cabos estão etiquetados corretamente e se as etiquetas não estão descolando.
Substitua etiquetas gastas ou ilegíveis. Siga sempre as diretrizes da empresa sobre etiquetagem
de cabos. Confira se os suportes dos cabos estão instalados corretamente e se não há nenhum
ponto de união frouxo. O cabeamento pode ficar danificado e gasto. Mantenha o cabeamento
em bom estado para ter sempre um bom desempenho da rede. Se necessário, consulte
diagramas de cabeamento.
Identificar o Problema
Os problemas de rede podem ser simples ou complexos e podem resultar de uma combinação
de problemas de hardware, software e conectividade. Os técnicos em computadores devem
conseguir analisar o problema e determinar a causa do erro para reparar o problema de rede.
Esse processo é chamado de solução de problemas.
Para avaliar o problema, determine quantos computadores na rede estão enfrentando o
problema. Se houver um problema com um computador na rede, inicie o processo de solução
de problemas nesse computador. Se houver um problema com todos os computadores na rede,
inicie o processo de solução de problemas na sala de rede à qual todos os computadores estão
conectados. Como técnico, você deve desenvolver um método lógico e coerente para
diagnosticar problemas de rede eliminando um problema de cada vez.
Siga as etapas descritas nesta seção para identificar, reparar e documentar o problema com
precisão. A primeira etapa no processo de solução de problemas é identificar o problema
Estabelecer uma Teoria de Causa Provável
Depois de falar com o cliente, você pode estabelecer uma teoria para as causas prováveis.
Testar a Teoria para Determinar a Causa
Depois que você tiver desenvolvido algumas teorias sobre o que está errado, teste-as para
determinar a causa do problema. Se um procedimento rápido corrigir o problema, verifique a
funcionalidade total do sistema. Caso um procedimento rápido não corrija o problema, talvez seja
necessário pesquisar mais para estabelecer a causa exata dele. 
Estabelecer um Plano de Ação para Resolver o Problema e Implementar a Solução
Depois de determinar a causa exata do problema, estabeleça um plano de ação para resolvê-lo
e implementar a solução.
Verificar a Funcionalidade Total do Sistema e Implementar Medidas Preventivas
Uma vez corrigido o problema, verifique a funcionalidade total e, se aplicável, implemente
medidas preventivas.
Documentar Descobertas, Ações e Resultados
Na última etapa do processo de solução de problemas, documente descobertas, ações e
resultados.
Identificar Problemas e Soluções Comuns
Os problemas de rede podem ser atribuídos a problemas de configuração, software ou
hardware ou a alguma combinação dos três.

Continue navegando