Você está na página 1de 83

velox

Manual Técnico

1
Histórico de Versões do Manual
Versão Data Responsabilidades Justificação
Elaboração:
1.0 Abril 2014 Oi Versão inicial
SENAI

1ª EDIÇÃO
© 2014 – Oi
Diretoria de Operação de Campo

Os direitos de reprodução, deste livros são reservados a Oi, inclusive reprodução por
procedimento mecânico ou eletrônico.

Ficha Técnica
Material de Treinamento desenvolvido
Monica Oliveira de Souza em parceria entre a Oi e SENAI – RJ
para formação de profissionais pelas
empresas a serviço da Oi.
Rejane Cavalcanti de Albuquerque Jesus

Leandro Candido Barbosa


Alan Ferreira Aguinaga
Avenida Graça Aranha, 01 Centro
20030-002/ Rio de Janeiro/RJ
Acervo Oi
Tel.: (021) 2563-5971

Debora Amaral

Este livro está em consonância com o


acordo Ortográfico da Língua Portuguesa
de 2008.

1
Federação das Indústrias do Estado do Rio de Janeiro
Eduardo Eugênio Gouvêa Vieira
Presidente

Diretoria Geral do Sistema FIRJAN


Augusto Cesar Franco de Alencar
Diretor Geral

Diretoria Regional SENAI – Rio de Janeiro


Maria Lúcia Teles
Diretora

Diretoria de Educação
Andréa Marinho de Souza Franco
Diretora

Diretoria de Operações de Campo - Oi


Jason Santos Inacio
Diretor

Diretoria de Performance e Transformação - Oi


Jorge Favita
Diretor

Cequal Oi

Gerencia Formação e Certificação


Edmundo Eutrópio C de Souza
Gerente

2
Índice de Conteúdos
1 Fundamentos
................................................... 9
............................................................................................................... 9
......................................................................................... 10
.............................................................................................. 11
....................................................................................... 12
.................................................................................................................... 12
......................................................................................................... 13
......................................................................................................... 13
.................................................................................................................... 14
.................................................................................................................. 16
................................................................................................................ 16
................................................................................................................ 17
................................................................................... 17
.................................................................................................................. 18
........................................................................... 19
............................................................................................. 19
.................................................................................... 20
.................................................................................................................. 20
............................................................................................................. 20
................................................................................................................. 21
.................................................................................... 21
................................................................................................. 21
............................................................................................................... 22
............................................................................................ 23
............................................................................................................. 23
....................................................................................... 27
....................................................................................................... 27
................................................................................................... 27
.............................................................................................................. 27
......................................................... 28
............................................................................................................... 28
................................................................................................................ 29
............................................................................................. 29
............................................................................................ 30
............................................................................ 30
...................................................................... 30
........................................................................................................ 30

3
.......................................................................................................... 31
......................................................................................................... 34
................................................................................ 36

2 Rede externa
...................................................................................................... 37
............................................................................ 37
......................................................................................................... 38
............................................................................... 39
......................................................................................................... 41
................................................................................. 41
......................................................................................... 42
...................................................... 42
...................................................................................................................... 42
................................................................................................ 43
................................................................................... 44
........................................................................................... 45

3 Rede Cliente
............................................................................................ 46
...................................................................................... 47
.................................................................................. 48
......................................................... 51
.......................................................................................... 54
............................................................................................. 54
................................................................................ 55

4 Ferramental, Instrumental e Testes

5 Manutenção
.................................................................................................................. 58
................................................................................................... 58

6 Anexos
................................................................................................................... 60
........................................................................... 60
................................................................................................................... 61
.............................................................................. 61
................................................................................................................... 63
............................... 63
................................................................................................................... 71
........................................................................... 71

4
................................................................................................................... 75
..................................................................................... 75

7 Glossário

5
Índice de ilustrações
.................................... 9
.......................................................... 10
.................................................................................................................... 11
............................................................................................................. 13
....................................................................................... 13
........................................................ 14
........................................................................................ 15
............................................... 16
......................................................................... 16
......................................................... 17
........................................................................................................... 18
....................................................................................................... 19
........................................................................................... 19
.................................................................................................................... 20
............................................................................................................... 20
.................................................................................................. 21
.......................................................................................... 21
.................................................................................................... 22
................................................................................................ 22
............................................................................................ 23
...................................................................................................... 24
........................................................................................................................ 25
................................................................................................................. 26
..................................................................................................... 27
............................................................................. 28
.......................................................................................................... 28
.......................................................................................................... 28
........................................................................................................... 28
........................................................ 29
........................................................................................ 29
.......................................................................................... 30
................................................................................. 32

6
......................................................................................................... 33
.............................................................................. 33
........................................................................... 33
................................................................................... 36
............................................................................. 37
........................................................... 37
............................................................................................... 38
........................................................................... 41
......................................................................................................... 41
................................................................... 42
....................................................................................................... 43
........................................................... 44
................................................................................ 44
........................................................................................................... 45
............................................................................................. 46
............................................................................................................... 47
..................................................................................... 48

7
Índice de tabelas
.............................................................. 11
............................................................................. 17
.......................................................................................... 24
.................................................................... 31
................................................................................... 32
................................................................................................ 34
.................................................................................................. 35
............................................................................................ 35
............................................................... 36
....................................................................... 38
........................................................................... 39
......................................................................................... 42
................................................................................... 47
....................................................................................... 53

8
CAPÍTULO

01
1 FUNDAMENTOS

| 1.1 Características e limitações dos cabos de pares


metálicos

Num canal de transmissão procura-se a sua máxima capacidade de transmissão rejeitando, na medida
do possível, qualquer interferência externa.

A probabilidade de erros na transmissão deverá ser minimizada, bem como a potência de emissão dos
transmissores utilizados. A redução de potência para valores mínimos indispensáveis ao bom
funcionamento dos sistemas é importante sobretudo em meios de transmissão, como os cabos de pares
metálicos, onde os valores de diafonia limitam bastante a capacidade de transmissão.

Diminuindo as potências de emissão, diminui-se também o ruído induzido nos outros pares de cobre do
mesmo cabo. A minimização do espectro de frequências utilizado, vai permitir um maior alcance dos
sistemas, pelo fato da atenuação total chegar reduzida. A exposição dos receptores a um ruído externo é
reduzida por ser possível uma filtragem mais eficiente (a banda passante foi reduzida).

| 1.1.1 Atenuação

A atenuação se manifesta pelo progressivo enfraquecimento do sinal ao longo de uma linha. No caso dos
cabos de cobre este parâmetro é dependente da frequência e da distância (comprimento do cabo), ou
seja, à medida que se aumenta a frequência e/ou a distância, aumenta-se a atenuação.

Uma solução para o problema, seria aumentar a potência do sinal na fonte para que seja viável a sua
recepção. Temos, no entanto, que ter em conta fatores limitadores dessa solução:
 Efeitos de diafonia (crosstalk) no cabo;
 Problemas de EMC (interferências com sistemas que não operem no mesmo suporte de
transmissão);

Ilustração 1: Atenuação em cabos de cobre em função da frequência de operação.

9
Na figura acima, apresenta-se a variação de atenuação com a frequência do sinal para quatro diferentes
bitolas de cabo. Os valores apresentados se referem ao comprimento de 1 km, sendo escalonáveis para
qualquer comprimento.

Verifica-se um forte aumento da atenuação com a frequência de utilização do cabo, estando neste caso
contemplados os valores até 1 MHz. Com o aumento de bitola, obviamente haverá redução no valor de
atenuação por km.

| 1.1.2 Impedância característica

A impedância característica de uma linha se refere ao valor de impedância de entrada, considerando


que essa linha possua um comprimento infinito. Para o caso de linhas com comprimento finito, a
impedância característica faz com que a fonte geradora atue como se a linha fosse de comprimento
infinito.

A impedância também pode ser medida na entrada da linha, no caso de esta ter um comprimento finito,
mas estando carregada na ponta com uma impedância igual à impedância característica da mesma.

Calcula-se a quantidade de tensão e corrente ideal para que o cabo envie o sinal sem reflexão pela
linha, possibilitando que a transferência de um sinal ocorra de forma controlada em um par metálico.

Na figura abaixo, representa-se a impedância característica de um par metálico de 0,4mm com 3 km de


comprimento. Pode se verificar o crescimento da impedância característica com a diminuição da
frequência.

Ilustração 2: Impedância característica em função da frequência.

De acordo com as faixas de frequências utilizadas por cada tecnologia, assim se estabelece a
impedância terminal dos modems respectivos no sentido de fazer a melhor adaptação de impedância
possível entre o cabo e os equipamentos terminais.

10
Tabela 1: Frequências de teste e impedâncias de terminação.

Serviço/ Freq. de teste Impedância de


Tecnologia (kHz) terminação (Ohm)

Voz 0,8 600


HDSL 150 135
SDSL 150 135
SHDSL 150 ou 200 135
ADSL 300 100
VDSL - 100

A adaptação de impedância do modem que utiliza o mesmo par para emissão e recepção é feita através
de um circuito híbrido, que permite uma separação entre os fluxos de sinal em cada sentido de
transmissão.

A adaptação de impedância entre a linha de transmissão e o modem não é perfeita para todas as
frequências, já que a impedância característica da linha tem variações em função da frequência e da
distância, e pode ter variações de cabo para cabo.

A separação entre os dois sentidos de transmissão é tão maior quanto melhor for a adaptação de
impedância entre o equipamento terminal e a linha. Um dos efeitos indesejados da falta de
balanceamento de impedância é a existência de reflexões nas linhas. Esta situação pode ser devida a
diferenças entre a impedância característica do cabo e dos equipamentos terminais, às transições de
bitola dos pares metálicos ou a não homogeneidade na estrutura dos mesmos. Há um caso especial de
não balanceamento de impedâncias, que é provocado pela construção da rede com pares em paralelo.

| 1.1.3 Paralelos (Bridge taps)

Emenda
ou Caixa

Ilustração 3: Paralelo.

Em algumas situações, são feitas derivações de pares para flexibilizar a rede no sentido de atender a
uma área geográfica maior utilizando os mesmos recursos, derivando alguns pares de um cabo em dois
ou mais caminhos.

11
| 1.2 Soluções Tecnológicas xDSL

O xDSL, onde o x representa a família de protocolos para o DSL (Digital Subscriber Line ou Linha de
Assinantes Digitais), é uma técnica de comunicação projetada para coexistir com os serviços de
telefonia, onde a infraestrutura e os fios de cobre nos pares metálicos podem ser aproveitados para a
transmissão de dados em altas taxas, sem que voz e dados se interfiram mutuamente.

Além de melhorar o acesso remoto para usuários da Internet e disponibilizar serviços de alta velocidade
para interconexão de redes locais, estão sendo vislumbradas diversas outras aplicações nas redes xDSL,
como por exemplo, videoconferência, compras pela internet, ensino à distância, sistemas interativos,
vídeo sob demanda (incluindo televisão de alta definição), etc.

Como a tecnologia DSL é basicamente da camada física, as transmissões são transparentes aos
protocolos, tendo funcionalidade multiprotocolo.

Para as aplicações multimídia, a DSL oferece múltiplos serviços, com diferentes características em
termos de preço e taxa de transmissão. Uma de suas grandes vantagens, é o fato de permitir, tanto aos
fornecedores de serviços de rede como a Clientes finais, uma total compatibilidade com os protocolos de
nível de enlace e rede mais utilizados atualmente, como: Frame-Relay, ATM (Asynchronous Transfer
Mode) e IP (Internet Protocol).

| 1.2.1 HDSL

A tecnologia HDSL (High bit rate Digital Subscriber Line) foi desenvolvida para o mercado empresarial,
com o objetivo de substituir o T1 e o E1 em pares metálicos. Usando dois pares (T1) ou três (E1),
através de técnicas de modulação avançadas, a HDSL utiliza menos largura de banda e consegue
transmitir, em modo simétrico e bidirecional até 1,544 Mbit/s (T1) e 2,048 Mbit/s (E1) em linhas até 4
km sem necessitar de repetidores de sinal.

Esta tecnologia está bem implantada no mercado empresarial, tendo contudo a desvantagem de usar
mais de um par metálico, o que representa um uso ineficiente da infraestrutura e a torna vulnerável à
sua eventual substituição pela tecnologia SDSL. Além disto, aumenta a possibilidade de gerar mais
defeitos na rede.

A diminuição da largura de banda em cada linha, com o aumento do número de pares utilizados,
permite uma compressão do espectro de emissão para frequências mais baixas, existindo uma menor
atenuação do sinal e o aumento de cobertura da tecnologia.

O tipo de codificação utilizada nos sistemas HDSL é a 2B1Q, pretendendo esta designação por si só,
identificar o tipo de procedimento utilizado, ou seja, por cada grupo de 2 bits a serem transmitidos
(2B), é gerado um símbolo quaternário (1Q). Quatro símbolos distintos cobrem todas as possíveis
combinações de dois bits.

12
Impedância de
Serviço/ Freq. de
terminação
Tecnologia teste (kHz)
(Ohm)
00 -3 -2,64V
01 -1 -0,88V
11 +1 +0,88V
10 +3 +2,64V

Ilustração 4: Código 2B1Q.

Com esta codificação, comprime-se o espectro de frequências do sinal que vai para a linha, já que o
número de transições de nível de sinal é reduzido à metade, correspondendo tipicamente a uma redução
dos componentes de frequência desse mesmo sinal também pela metade. Esta compressão do espectro
de emissão para frequências mais baixas, permite alcançar maiores distâncias sem a utilização de
regeneradores.

Ilustração 5: Exemplo de codificação 2B1Q.


Na figura acima, ilustra-se um exemplo de um sinal de linha HDSL gerado a partir de uma sequência
binária.

| 1.2.2 SHDSL / SDSL

A tecnologia SHDSL (Symmetric High Bit Rate Digital Subscriber Loop), também designada SDSL
(Single Line Digital Subscriber Line), é uma evolução da HDSL, que utiliza apenas um par metálico para
implementar a transmissão em T1 ou E1.

A principal característica que a distingue é a capacidade de especificar um protocolo (handshake) que


permite negociar o tipo de serviço e a velocidade durante a fase de inicialização do sistema. As
velocidades simétricas previstas variam de 192 Kbit/s a 2360 Kbit/s.

| 1.2.3 VDSL / VDSL2


O padrão VDSL (Very high bit rate), assim como outras tecnologias xDSL, utiliza várias bandas diferentes
para a transmissão em Downstream e Upstream. Utilizam-se dois canais para Upstream e dois canais
para Downstream, mantendo-se a mesma estrutura do ADSL, através do sistema DMT (Discrete Multi

13
Tone) Multi Tom Discreto, que determina o máximo de dados que poderá ser transmitido pelo meio,
analisando a relação sinal/ruído.

A utilização do VDSL comporta uma largura de banda de 12 MHz, permitindo taxas de transferências de
55 Mbps em Downstream e 15 Mbps em Upstream. Desenvolvido a partir de 2005, o padrão VDSL2 é
um aperfeiçoamento da tecnologia VDSL, que permite aos Clientes uma taxa de transferência acima de
100 Mbps. Dependendo da distância, realiza transferências assimétricas e simétricas. Na utilização de
transferências simétricas, permite uma velocidade de até 100 Mbps e em transferências assimétricas
uma taxa de transferência de até 150 Mbps.

A principal vantagem do VDSL2 em relação ao seu anterior é a relação distância / degradação do sinal.
Enquanto que, no VDSL uma degradação sensível ocorria para distâncias superiores a 1 km da
propagação do sinal, o padrão mais recente permite transferências até 5 Mbps em distâncias superiores
a 5 Km.

| 1.2.4 ADSL
A tecnologia ADSL (Asymmetric Digital Subscriber Line) foi desenvolvida no início dos anos 90. Tal
como o nome indica, a transmissão de dados é feita de modo assimétrico, sendo possível atingir taxas
até 8 Mbps no sentido Downstream (da rede para o usuário) e até 1 Mbps no sentido Upstream (do
usuário para a rede).

Esta tecnologia utiliza as redes telefônicas analógicas (POTS – Plain old telephone service), que utilizam
uma frequência na faixa entre 300 Hz e 4 KHz, deixando uma grande faixa de frequência sem uso. A
figura seguinte apresenta a ocupação espectral utilizada numa linha POTS e ISDN (Integrated Services
for Digital Network).

Ilustração 6: Ocupação espectral utilizada em linhas POTS e ISDN.

O ADSL aproveita esta faixa para a transferência de dados, através de técnicas de multiplexação o que
permite a utilização simultânea da linha telefônica analógica.

1.2.4.1 Multiplexação Upstream/Downstream

Para separar os vários canais de transmissão e recepção da informação, os modems ADSL dividem a
largura de banda disponível em dois modos: Frequency Division Multiplexing (FDM) ou Echo
Cancellation (EC).

14
1.2.4.1.1 FDM

A técnica FDM divide a largura de banda de um meio de transmissão e atribui uma dada banda para o
canal de Downstream (descendente) e outra banda para o canal de Upstream (ascendente).

Estando as frequências até os 4 kHz reservadas para o canal telefônico analógico (POTS), o FDM atribui
a banda entre 26 kHz e 132 kHz para o canal de Upstream, ficando a restante banda, até 1,1 MHz,
para o canal de Downstream.

1.2.4.1.2 Cancelamento de Eco

Tradicionalmente, cancelamento de eco significa que os sinais de Upstream e de Downstream são


transmitidos na mesma frequência, em sobreposição. A grande vantagem é a redução da banda utilizada
e, consequentemente, o risco de atenuação e de crosstalk, tornando-se possível estender as capacidades
de velocidade por maiores distâncias.

Com este método, os modems ADSL recebem um sinal composto pelo sinal enviado por outro modem e
pelo eco local da sua própria transmissão. Este eco deve ser modelado com muita precisão para isolar o
sinal transmitido pelo modem ADSL remoto, subtraindo eletronicamente a modelação do eco ao sinal
composto.

FDM Cancelamento de Eco

POTS Upstream Downstream POTS


Upstream Downstream

0 4 30 138 1100 Khz 0 4 30 138 1100 Khz

Ilustração 7: FDM e Cancelamento de Eco.

Uma vez que o eco varia com o tipo de cabo utilizado, este processo de modelação é complexo e pouco
utilizado.

1.2.4.2 Codificação e Modulação

Os primeiros sistemas deste tipo foram baseados em modulação CAP (Carrierless Amplitude Phase).
Como a banda usada neste tipo de sistemas que se estende acima de 1 MHz está sujeita a fortes
interferências por radiofrequência, foi adotada uma nova modulação DMT (Discrete Multi-Tone). Esta
tecnologia permite uma melhor gestão do espectro disponível. Em DMT, o espectro de frequências é
dividido em 256 frações (512 em ADSL2+) de 4,3 KHz cada, sendo a frequência máxima de 1104 KHz
(2208 KHz em ADSL2+).

15
Ilustração 8: Exemplo de distribuição de portadoras numa ligação ADSL.

Cada fração corresponde a uma portadora modulada em n-QAM (Quadrature Amplitude Modulation) e a
quantidade de bits transmitidos em cada uma das portadoras reflete as condições de relação sinal-ruído
(SNR) na gama de frequências alocadas a essa portadora (no caso uma banda de 4,3125 kHz).

| 1.2.5 ADSL 2
Os sistemas ADSL2 foram desenvolvidos com o objetivo de melhorar a velocidade e/ou distância da
ligação. Esta evolução nos leva a velocidades na linha que podem atingir até 15 Mbps, no sentido de
Downstream, e até 1 Mbps, no sentido de Upstream (os sistemas ADSL convencionais atingem valores
que, na prática, não vão além de 8 Mbps e 800 kbps, respectivamente).

Esta evolução é conseguida através de um aumento da eficiência nos processos de modulação, redução
do tamanho dos cabeçalhos, aumento no ganho de codificação e no processamento de algoritmos.

| 1.2.6 ADSL 2+

O ADSL2+ permite aumentos muito significativos da velocidade, podendo atingir valores até 24 Mbps
em linhas com comprimento até 1500 m em pares metálicos com poucos interferentes.

Os modems ADSL2+ são compatíveis com modems do tipo ADSL ou ADSL2, possibilitando uma
migração suave.
 Alocação de espectro:

Ilustração 9: Alocação de espectro ADSL2 vs ADSL2+.


O uso de uma faixa espectral tão larga possibilita um incremento significativo nas taxas de Downstream
em distâncias curtas (tipicamente até 1500 m).

Em distâncias mais longas, a faixa superior do espectro apresenta uma atenuação muito elevada no par
metálico, que não possibilita alocar uma quantidade significativa de bits que permita um aumento de
velocidade, quando comparada à tecnologia ADSL convencional.

16
Ilustração 10: Alocação de espectro para os vários tipos de ADSL.

| 1.2.7 Potência

A potência representa a quantidade de energia empregada em um determinado tempo para realizar a


transmissão do sinal por um determinado meio (pares metálicos).

A potência do sinal ADSL é calculada em Watt e é representada por uma escala logarítmica. São usadas
as unidades de medida dBm ou dBmW (decibel miliwatt), conforme a tabela abaixo:
Tabela 2: Conversão de potência do sinal em dBm.

| 1.2.8 Profiles de Upload/Download

O profile é o perfil criado na porta, que designa a velocidade da mesma no DSLAM, onde ficam todos os
parâmentos técnicos necessários para atender o Cliente. O profile determina especificamente os
parâmetros, como velocidade para Download e Upload máximos, os valores máximos de atenuação, SNR
e a potência do sinal transmitido.

17
| 1.2.9 Ruídos

São interferências externas ocasionadas por problemas em equipamentos, distúrbios elétricos ou mesmo
fenômenos atmosféricos que afetam a rede como, por exemplo, os ruídos perceptíveis no canal de voz.

Os ruídos que mais afetam o ADSL são:


1. Ruído de Intermodulação
O ruído de Intermodulação ocorre quando, no mesmo meio físico, existem duas ou mais
frequências diferentes. A combinação dessas frequências pode gerar sinais com frequência na
mesma faixa da frequência de sinal de funcionamento, ocasionando distorção, atenuação e até
mesmo a sua completa anulação.
2. Crosstalk
São interferências causadas pela transmissão de sinais em pares próximos.
As causas para a ocorrência deste fenômeno são, por exemplo:
 falhas na isolação dos condutores ou o desgaste dos materiais expostos;
 alguns códigos de transmissão também podem causar interferências ou ruído na linha.
3. Ruído Térmico (branco)
O ruído térmico é gerado pela agitação dos elétrons nos condutores metálicos e pode ser gerado
por todos os dispositivos eletroeletrônicos.

Ilustração 11: Ruído branco.


4. Ruído Impulsivo
O ruído impulsivo é gerado pela interferência provocada por fontes externas que emitem
impulsos de curta duração. Esse ruído é normalmente provocado por descargas atmosféricas, por
equipamentos de controle de potência, motores elétricos, manobras na rede elétrica, etc. Os
ruídos impulsivos causam muitos erros nos sistemas de transmissão ADSL.

18
Ilustração 12: Ruído Impulsivo.

| 1.2.10 Relação/Razão Sinal Ruído (SNR)

A relação sinal ruído compara o nível de um sinal desejado com o nível do ruído presente. É expressa
pela relação entre a potência de um sinal e a potência do ruído sobreposto a esse mesmo sinal.

A unidade utilizada para medição é o dB. Utiliza-se uma escala logarítmica que, quanto maior for esse
valor da relação, melhor é a condição da transmissão.

Ilustração 13: Relação Sinal Ruído (SNR).

| 1.2.11 BER (Bit Error Rate)


Estabelece o nível de qualidade do canal de transmissão da informação, analisando a quantidade de bits
errados enviados e recebidos em um determinado tempo. Esta taxa varia de acordo com o meio de
transmissão, por exemplo:
 Cabo de fibra ótica; 10-12 ; (1 bit errado para cada 1 trilhão de bits transmitidos)
 Pares metálicos; 10-7; (1 bit errado para cada 10 milhões de bits transmitidos)

19
| 1.3 Equipamentos da Rede Cliente
| 1.3.1 Splitter
Para dividir os sinais de voz e de dados, é necessário utilizar um componente que separa os dois sinais.
Esse componente é chamado de splitter. O splitter separa os sinais, utilizando um filtro de passa alto
para o sinal de dados e um filtro de passa baixo para o sinal de voz.

O splitter é usado para separar os sinais na URA (com o uso de módulo) no DSLAM e no DG (incluso no
equipamento ou com uso de módulo) e pode ser usado na rede do cliente para separar a rede telefônica
da rede de dados, sendo aplicado nos pontos onde houver telefone (linha principal ou extensões).

Ilustração 14: Splitter.

| 1.3.2 Microfiltro
Para filtrar o sinal ADSL no telefone, evitando ruídos e quedas de sincronismo do sinal ADSL, é utilizado
um componente chamado microfiltro. O microfiltro é, na prática, um filtro passa baixa que é aplicado
em série com o telefone.

Existem microfiltros simples e duplos. Nos microfiltros duplos, a saída “modem” está ligada diretamente
à entrada do microfiltro. Esse filtro facilita a instalação de aparelhos telefônicos junto ao modem,
usando a mesma tomada de rede. O filtro simples é empregado nas extensões dos aparelhos telefônicos.

Ilustração 15: Microfiltro.

20
| 1.3.3 Modem
O modem é o equipamento que faz a interface entre o digital (interfaces do computador) e o analógico
(rede telefônica). O modem realiza a modulação do sinal digital para a transmissão e, na recepção,
demodula o sinal analógico para o digital, permitindo a interligação de vários sistemas de computadores
através de linhas telefônicas.

Ilustração 16: Exemplo de Modem.

| 1.3.4 Hub Ethernet (concentrador)

O hub conecta entre si vários computadores de uma rede local. Cada equipamento conectado a um hub
possui seu cabo individual, facilitando a manutenção, caso alguma estação apresente um defeito. Um
hub cria uma rede de topologia do tipo estrela. Nesse equipamento, a mensagem de uma estação é
replicada para todas ao mesmo tempo, assim gerando uma quantidade grande de colisões. A
incapacidade de gerir o tráfego na rede fez com que esse tipo de equipamento caísse em desuso.

Ilustração 17: Exemplo de Hub Ethernet.

| 1.3.5 Switch (comutador)

O switch permite conectar computadores em rede local simultaneamente, sem que ocorram colisões.

O switch envia os dados somente para os computadores envolvidos, criando circuitos de conexão direta.
Alguns mais simples permitem somente o gerenciamento do tráfego de dados, evitando as colisões, e
em velocidade que varia de 10 Mbps a 100 Mbps. Outros, extremamente complexos, permitem o
gerenciamento de dados, a capacidade de gerenciamento de banda, o gerenciamento de QoS (Quality of
Service) e até mesmo a elaboração de redes virtuais (VLANs).

21
Ilustração 18: Exemplo de switch.

| 1.3.6 Roteador

É definido como o gerenciador efetivo do tráfego de dados em uma rede de computadores. Os roteadores
permitem o tráfego de dados entre redes distintas, entregando o pacote especificamente para o
endereço IP de destino. Diferentemente dos switches os roteadores não utilizam uma tabela de
endereços físicos, mas recorrem, como referência para entrega dos pacotes, ao endereço IP do host de
destino.
Os roteadores básicos costumam identificar a rota mais curta para a entrega de dados, enquanto que os
roteadores mais robustos e caros possuem uma estrutura de algoritmos capazes de identificar não
somente a rota mais curta, mas também de analisar e entregar os pacotes, identificando a rota mais
rápida, mesmo que seja a rota mais longa.

Ilustração 19: Exemplo de Roteador.

22
| 1.4 Transmissão por Pacotes

A mensagem original é dividida em várias partes (pacotes) e cada pacote é transmitido individualmente.
Cada pacote é numerado. O caminho que cada pacote percorre até o destino pode ser diferente e pode
chegar ao destino em ordem diferente da enviada. O destino ordena todos os pacotes recebidos pela
ordem de numeração interna de cada pacote e entrega a mensagem, quando a mesma está completa.

Ilustração 20: Transmissão por pacotes.

| 1.4.1 Protocolos

Os protocolos são as linguagens de comunicação entre os equipamentos. Os protocolos de rede têm


como principal função possibilitar a comunicação entre os dispositivos. Os dispositivos só se comunicam
de forma eficaz se todos utilizarem o mesmo protocolo. Eles permitem o controle do fluxo de dados, o
endereçamento e que o controle de erro seja realizado por etapas.

1.4.1.1 PPP

O protocolo de conexão PPP estabelece uma conexão direta com outro terminal para conexões em
acesso discado (Dial-up), com suporte para três modelos de autenticação diferentes. São eles:
 o PAP (Password Authentication Protocol) - Protocolo de Autenticação com Senha;
 o CHAP (Challenge Handshake Authentication Protocol) - Protocolo de Autenticação através de
mensagens; e
 o EAP (Extensible Authentication Protocol) - Protocolo de Autenticação Extensível.

1.4.1.2 PPPoA (Point to Point Protocol over ATM)

É utilizado para as conexões ADSL. O modo de transferência é assíncrono entre os dois pontos de
ligação. Estabelece uma conexão direta entre os modems do Cliente (ATU-R) e o da central de
telecomunicações (ATU-C). Exige bastante desempenho do hardware, sendo o responsável pelo
estabelecimento da sessão entre os modems e o ISP (Internet Service Provider / Provedor de Serviços
Internet).

1.4.1.3 PPPoE (Point to Point Protocol over Ethernet)

Baseado no protocolo PPP (ponto a ponto), o padrão PPPoE é destacado pela interface de conexão
utilizada. O PPPoE utiliza, para conexão, o protocolo Ethernet, e não o ATM. Todo o trabalho de
processar a conexão e os dados transmitidos é de responsabilidade do protocolo. A autenticação através

23
do PPPoE deve ser realizada através de um provedor definido diretamente nas configurações do modem
ADSL. Desta forma, as centrais podem realizar a autenticação e controlar seus usuários através da
atribuição de um endereço IP para cada conexão.

1.4.1.4 TCP/IP (Transmission Control Protocol / Internet Protocol)

Este padrão é o mais utilizado por dispositivos computacionais em todo o mundo e é aquele com maior
interoperabilidade. O TCP/IP se trata da união de dois protocolos principais, conhecidos como Protocolo
de Controle de Transmissão (TCP) e Protocolo Internet (IP).
Este protocolo funciona por camadas, e cada camada é responsável por executar uma função.

Ilustração 21: Protocolo TCP/IP.


Tabela 3: Descrição do protocolo TCP/IP.

Camada Descrição Protocolos

Define os protocolos de aplicativos TCP/IP e como os hosts HTTP, Telnet, FTP,


Aplicativo estabelecem uma interface com os serviços da camada de SNMP, DNS, SMTP,
transporte para usar a rede. etc.

Fornece gerenciamento de sessão de comunicação entre


Transporte computadores hosts. Define o nível de serviço e o status da TCP, UDP, RTP
conexão usada durante o transporte de dados.

Empacota dados em datagramas IP, que contêm informações de


endereço de origem e de destino usadas para encaminhar
Internet IP, ICMP, ARP, RARP
datagramas entre hosts e redes. Executa o roteamento de
datagramas IP.

Especifica os detalhes de como os dados são enviados fisicamente Ethernet, Token Ring,
pela rede, inclusive como os bits são assinalados eletricamente por
Interface de ATM, Frame Relay,
dispositivos de hardware que estabelecem interface com um meio
rede da rede, como cabo coaxial, fibra óptica ou fio de cobre de par FDDI, X.25, RS-232,
trançado. v.35

1.4.1.5 DHCP (Dynamic Host Configuration Protocol)

O Protocolo de Configuração Dinâmica de Host define todas as configurações de uma rede de


computadores de forma automática. O protocolo verifica as especificações definidas para o equipamento
no momento em que ele ingressa na rede. O DHCP se encarrega de definir o endereço IP, a máscara de
Sub-Rede, o gateway e os Servidores de DNS.

24
 Endereço IP – Número único de um host em uma rede de computadores, independentemente do
tamanho da rede. Não pode haver dois computadores com a mesma numeração. Se houver, estas
máquinas não estarão na rede, devido a conflito de IP.
 Máscara de Sub-Rede – A Máscara e o IP definem em que rede o host (computador) está,
auxiliando na identificação do equipamento. Assim, o protocolo sabe que o host número 120
está na rede 192.168.1.0 por exemplo.
 Gateway – Basicamente, é um intermediário da rede, responsável por enviar os pacotes para fora
da rede local ou até mesmo interligar redes diferentes. Em redes pequenas, como na casa de um
Cliente, o modem DSL funciona como um gateway de baixo custo.
 Servidores DNS – São os servidores que possuem um banco de dados com a relação de sites que
o usuário quer acessar, permitindo uma solicitação mais rápida para o site.

1.4.1.6 ICMP (Internet Control Message Protocol)

O Protocolo de Mensagem de Controle Internet permite que os equipamentos de rede identifiquem como
está a conexão de rede.

Ping
O comando ping serve para testar a conectividade. Ele verifica se o IP de destino pode ser alcançado e
quanto tempo esse destino demora a dar a resposta.

Teste via Windows


Iniciar-cmd-ping “ip destino”

Ilustração 22: Ping.

IPConfig
O comando IPCONFIG exibe detalhes da conexão estabelecida, tais como o endereço IP do
equipamento, o endereço físico (MAC Address) os endereços do gateway da rede e do DNS.
Teste via Windows
Iniciar-cmd-ipconfig

25
Ilustração 23: IP Config.

1.4.1.7 DNS (Domain Name System)

O Sistema de Nome de Domínios, tem a função de traduzir nomes legíveis para números de endereço
IP. O DNS funciona como um banco de dados de todos os domínios disponíveis na web, traduzindo para
endereços IP e organizando estas informações através de níveis hierárquicos.

Exemplo: no domínio www.oi.com.br temos:


 Oi – como nome do domínio;
 .com – indica que o domínio pertence a uma empresa;
 .br – significa que este domínio pertence ao Brasil.

De acordo com a hierarquia do domínio, temos que fazer a leitura inversa do domínio. Então, temos este
domínio como do Brasil, sendo de uma empresa com o nome de Oi.

1.4.1.8 FTP (File Transfer Protocol)

Protocolo de transferência de arquivos, que permite ao Cliente enviar arquivos para o servidor. Assim
como a maior parte dos protocolos da pilha TCP/IP, o FTP precisa de um programa que permita a
interação entre o Cliente e o servidor através da porta TCP 21, e que realize o Download (baixar) ou o
Upload (enviar), utilizando a porta TCP 20.

1.4.1.9 TELNET

Foi o primeiro protocolo de transmissão de dados utilizado para acessar informações remotamente. Este
protocolo utiliza um software específico para estabelecer a conexão, ou através de linhas de comando. O
Telnet, além de permitir a troca de informações entre Clientes e servidores também permite a
configuração dos dispositivos de rede, como: roteadores, switches, entre outros. Outro protocolo
semelhante ao Telnet, mas com recursos de segurança, principalmente criptografia, é o SSH, que
permite inclusive a administração de servidores remotamente.

26
| 1.5 Noções de Microinformática
| 1.5.1 Sistema Binário
O sistema digital binário permite representar qualquer informação na forma de uma sequência de uns e
zeros. É mais fácil para os computadores trabalharem com múltiplos de dois (são duas condições: ligado
ou desligado) do que usar o sistema decimal como nós utilizamos em nosso cotidiano para contagem.
Cada um ou zero que é processado ou armazenado é chamado BIT (contração de BINARY DIGIT).
O Byte é definido por um conjunto de 8 bits. Os bits são agrupados para possibilitar as combinações
que resultam em todo o universo de construções existentes no computador.
Prefixos são utilizados para se representar os múltiplos dos Bytes:

Prefixo Nome Valor em Bytes


KB Quilobytes 210 = 1024
MB Megabytes 220 = 1024 KB
GB Gigabytes 230 = 1024 MB
TB Terabytes 240 = 1024 GB

| 1.5.2 Microcomputador

O computador é um sistema que processa informações codificadas e inseridas em suas memórias. Os


dados processados são enviados para a saída desse sistema, que busca, decodifica e executa
sucessivamente o que foi comandado pelo seu usuário.

Ilustração 24: Microcomputador.

| 1.5.3 Hardware

O Hardware é a parte física do computador. A palavra inglesa “hard” significa “tangível”. Aquilo que se
pode tocar é considerado um hardware. A palavra “ware”, significa “ferramenta”. Os periféricos são
equipamentos anexados ao computador, através de interfaces. São utilizados pelo usuário para
expandirem os recursos do computador.

27
| 1.5.4 UCP ou CPU - Unidade Central de Processamento

O processador é o cérebro do sistema. É um circuito integrado que é responsável por executar todos os
programas e tarefas no equipamento. Seu circuito é elaborado para buscar instruções, decodificá-las e
executá-las.

Ilustração 25: Unidade Central de Processamento.

| 1.5.5 Memória

A memória do computador é o local onde são carregados e armazenados os dados. A memória pode ser
de dois tipos: principal ou de armazenamento. A memória principal do computador é o circuito onde os
dados são carregados para serem processados pelo CPU.
As memórias podem ser basicamente dividas em:

 Memória RAM (Random Access Memory ou memória de Acesso Aleatório): é a memória de


trabalho do computador. Os dados gravados nesse tipo de memória são voláteis, ou seja, se
apagam ao se desligar ou se reiniciar o sistema.

Ilustração 26: Memória RAM.

 Memória ROM (Read Only Memory ou somente para leitura): contém informações necessárias
para o funcionamento do computador.

Ilustração 27: Memória ROM.

A memória de armazenamento é o local onde são gravados os dados no computador. Esses dados
gravados são organizados para serem recuperados. São utilizados para armazenamento, por exemplo,
discos magnéticos rígidos(HD) ou memórias em estado sólido (SSD).

Ilustração 28: Discos rígidos.

28
| 1.5.6 Software

O software é a parte lógica do computador. A palavra inglesa “soft” significa, nesse contexto, o
“intangível”, o que não se pode pegar, e a palavra “ware” significa “ferramenta”.
O software é uma sequência de instruções escritas para serem executadas por um computador, com o
objetivo de executar tarefas específicas. São exemplos de software os programas e arquivos criados.

| 1.5.7 Sistemas Operacionais

O Sistema Operacional é um ambiente responsável por fazer a tradução e a interação entre o homem e a
máquina. O sistema operacional possui ambientes de trabalho, denominados interface gráfica,
compostos de janelas e símbolos gráficos. Também possui a interface por caracteres, chamada em
sistemas Microsoft, de “prompt de comando”, ou “Terminal” em sistemas Linux.

Ilustração 29: Interface por caracteres dos Sistemas Operacionais.

Os Aplicativos são as ferramentas de trabalho que estendem a usabilidade do computador. Os editores


de texto, as planilhas de cálculos, editores de imagem e a apresentação de slides são exemplos
tradicionais de aplicativos.

Ilustração 30: Aplicativos do computador.

29
| 1.6 Redes de Computadores

Até o ano de 1950, toda a comunicação se dava através de centrais telefônicas, que se destruídas,
poderiam fragmentar e isolar todo o sistema.

Para resolver essa vulnerabilidade, foi criado um modelo de rede melhor, utilizando um protocolo padrão
para a comunicação, o TCP/IP, um software que permitiu a comunicação por essa rede (Unix) e um
método para organizar e encontrar os equipamentos (DNS). Ao serem integrados universidades e centros
de pesquisa, o modelo dessa rede se tornou uniforme.

A arquitetura atual da Internet é composta por uma mescla de diferentes tecnologias, empregadas e
interconectadas. A base de funcionamento de internet, hoje, se dá através de redes de roteadores, que
determinam a melhor rota possível para a informação ser entregue ao seu destino.

| 1.6.1 ATM (Asynchronous Tranfer Mode)

É o tipo de conexão que ainda é utilizado pelas operadoras de telefonia, em suas redes de transporte
interno. A rede ATM estabelece conexões através de circuitos virtuais, dentro do hardware do roteador.

| 1.6.2 MPLS ou MultiProtocol Label Switching

É uma tecnologia de encaminhamento de pacotes, baseada em rótulos. O MPLS é indiferente ao tipo de


dado transportado. Todo o encaminhamento que utiliza esse rótulo, criado pelo MPLS, é transportado
dentro de sua rede de forma mais eficiente, assegurando que a transmissão de determinados pacotes
tenha perdas ou atrasos imperceptíveis.

Ilustração 31: Arquitetura de rede MPLS.

| 1.6.3 Rede Ethernet


Ethernet é uma arquitetura de interconexão para redes locais (LAN), baseada no envio de pacotes. A
tecnologia Ethernet consiste basicamente de três elementos: o meio físico (cabos e conectores), as

30
regras de controle de acesso ao meio e o quadro Ethernet (regras para dividir a informação em partes
menores e depois remontá-las). A Ethernet foi padronizada pelo IEEE como 802.3.

Para acessar a um meio, um equipamento qualquer ligado a essa rede pode assumir três estados:
transmitir, disputar o meio ou ficar inativo. Nesse método, ocorrem conflitos e colisões que diminuem a
largura de banda eficaz.
Tabela 4: Comparação do conjunto de padrões Ethernet.
Fast Ethernet Gigabit Ethernet 10 Gigabit Ethernet
Taxa Nominal 100 Mbps 1 Gbps 10 Gbps
Método de Acesso CSMA/CD Flow Control Flow Control
Uso dos pares half-duplex ou full- half-duplex ou full-
full-duplex
metálicos duplex duplex
Cabos metálicos ou Cabos metálicos ou
Tipo de cabo Fibra ótica
fibra ótica (raro) fibra ótica
Alcance 100 m 100 m ou mais Até 40 km
Padrão IEEE 802.3u 802.3z 802.3ae

MAC Address (Media Access Control)

O endereçamento MAC permite controlar o acesso ao meio físico. O MAC é feito através de uma
numeração, que é individual para cada equipamento ligado à rede.

| 1.6.4 Cabeamento
Os cabos de pares trançados e seus respectivos conectores são os mais empregados nas redes do tipo
Ethernet.

Tipos de cabo par trançado

Todos os cabos de par trançado possuem uma cobertura externa feita de plástico PVC aplicada para a
proteção dos pares. Existem três tipos de cabos de par trançado, que se diferenciam basicamente entre
si pela forma como a blindagem de proteção dos pares é aplicada. Podem existir cabos rígidos, para a
aplicação geral, ou flexíveis utilizados nas pontas da instalação, onde há movimentações constantes,
com até 10m de comprimento máximo.

Padrões e Categorias

31
Os cabos UTP foram padronizados pelas normas da EIA/TIA com a norma 568, sendo divididos em sete
categorias, levando em conta o nível de segurança e a bitola do fio. As categorias 1 a 4 não são mais
utilizadas e a categoria 5 está deixando de ser recomendada.
Tabela 5: Padrões e categorias dos cabos UTP.

Placas Adaptadoras de Rede Local

A placa de rede tem a função de estabelecer uma conexão física, fornecer sinalização elétrica e
implementar um acesso ordenado ao sistema de cabos compartilhados na rede local. Normalmente, as
placas de rede possuem dois LED indicadores de conexão correta e atividade de transmissão ou
recebimento de dados.

Ilustração 32: Placas adaptadoras de rede local.

32
Conector RJ-45

A figura mostra, em detalhes, os conectores RJ-45, bem como a numeração dos seus contatos. O
conector é a parte mais frágil do cabeamento da rede.

Ilustração 33: Conector RJ-45.

Diagrama de conectorização direta da norma EIA/TIA 568B.

A ordem dos pares no conector RJ45, pelo padrão T568B, nos cabos CAT 5/ CAT 6/ CAT 7, para
confeccionar o cabo direto (ou patch-cable) é:

Ilustração 34: Diagrama de conectorização direta.

Diagrama de conectorização cruzada (Crossover)


Para se interligar apenas dois computadores, utilizando um cabo de pares trançados, confeccionamos a
conectorização, conforme a figura abaixo:

Ilustração 35: Diagrama de conectorização cruzada.


Os pinos do TX(transmissor) “A” são conectados ao receptor “B” correspondente RX (receptor). Se não
existisse o cruzamento dos condutores, não seria possível a comunicação. O equipamento “A” tentaria
enviar sinais para a porta de transmissão de sinal do equipamento “B” e não enviaria o sinal
corretamente para a sua porta de recepção.

33
| 1.6.5 Rede Wireless

Normas
SSID
Encriptação e tamanho da chave em bits
Transmissão – antenas – evitar bloqueios no sinal
Interferências

As redes sem fio (wireless significa “sem fio”) são uma forma de conectividade que utiliza a
radiofrequência para a transferência de dados. A tecnologia das redes sem fio é amplamente utilizada
como uma alternativa às redes locais cabeadas por causa da facilidade de instalação e da flexibilidade
em sua utilização e expansão, e, ainda, por sua mobilidade e compatibilidade com computadores e uma
série de dispositivos remotos.

IEEE802.11

O IEEE é o instituto responsável pela normatização de redes locais (LAN) e também normatizou o
padrão das redes sem fio, criando um conjunto de especificações que são diferenciadas por letras. Cada
letra seguida de 802.11 significa que novas funcionalidades foram acrescentadas.
Tabela 6: Padrões das redes sem fio.
Alcance Teórico
Padrão Taxa Máxima Frequência
Interno – Externo
802.11 (1997) 1-2 Mb/s 2.4 GHz 10 m-100 m
802.11b (1999) 11 Mb/s 2.4 GHz 15 m – 100 m
802.11a (1999) 54 Mb/s 5 GHz 30 m – 150 m
802.11g (2003) 54 Mb/s 2.4 GHz 30 m – 150 m
802.11n (2009) 600 Mb/s 2.4 GHz e 5 GHz 70 m – 250 m

Funcionamento

Quando uma antena de transmissão irradia uma onda eletromagnética, ela se espalha no ar e viaja até
atingir uma antena receptora. Quando a onda de radiofrequência atinge essa antena, ela produz uma
corrente elétrica, por indução, em seu corpo, e induz corrente elétrica. Essa indução faz com que ocorra
um movimento de cargas no material da antena. Como essa corrente induzida é muito mais fraca do que
a gerada na antena transmissora, há a necessidade de que ela seja amplificada no Access Point (AP). O
AP amplifica e filtra a frequência correta da transmissão e assim, decodifica e transforma em um sinal
compatível com o dispositivo.

SSID (Service Set Identifier)

O SSID é o nome legível que a estação de rádio emite para poder ser identificada pelos usuários com
mais facilidade. Uma placa de Rede em um sistema operacional capta e mostra o nome atribuído ao
BSSID e assim ingressa na sua célula. Normalmente o SSID é chamado de “nome da rede”. A emissão
do nome da rede pode ser ocultada, por medida simples de segurança.

34
Segurança da Rede

As redes wireless possuem, implementados em seu padrão, diferentes níveis de segurança. O sinal da
rede sem fio é irradiado em todas as direções e um dispositivo Wi-Fi qualquer, que seja capaz de captar
esse sinal, poderá ingressar na rede sem permissão. Há a necessidade de se aplicar os sistemas de
encriptação, que embaralham os dados espalhados no ar, de forma que eles não façam sentido sem uma
chave desencriptadora apropriada.
Tabela 7: Sistemas de encriptação.

Criptografia Segurança Vantagens Nível Segurança

Popularidade
WEP 128 bits Baixo
Compatibilidade
WAP 256 bits Compatibilidade Alto
WAP2 (AES) 128/256 bits Sem brechas de segurança Muito Alto

Antena

A antena é um condutor, ou um sistema de condutores, que opera transmitindo ou recebendo energia


em forma de ondas eletromagnéticas. Sua construção se dá através de um conjunto de parâmetros
específicos, calculados e aplicados. Sua forma é desenhada para receber ou enviar ondas de rádio
frequência. Em uma rede wireless, as faixas de frequências utilizadas são as ISM (Industrial, Scientific
Medical), que são faixas de frequência abertas de 2,4GHz.

Para a utilização de canais de comunicação, as frequências são agrupadas por números, que são
intervalos de frequências de 2,412 a 2,472GHz. Todo equipamento opera em um único canal, ao gerar
uma célula.
Tabela 8: Canais e frequências wireless.
CANAIS FREQUÊNCIA
1 2,412 GHz
2 2,417 GHz
3 2,422 GHz
4 2,427 GHz
5 2,432 GHz
6 2,437 GHz
7 2,442 GHz
8 2,447 GHz
9 2,452 GHz
10 2,457 GHz
11 2,462 GHz
12 2,467 GHz
13 2,472 GHz

35
Cada canal é separado do outro por uma frequência de 5 MHz, na operação, a 2,4 GHz.

Quando um equipamento transmite um sinal em um canal, esse canal ocupa uma faixa entre 20 MHz a
22 MHz, operando sobre 2,4 GHz. A margem de 10 MHz é utilizada para separar cada canal.

Essa largura de ocupação pode fazer com que canais de comunicação sejam sobrepostos, degradando
bastante a qualidade da transmissão, em torno de 40 a 60% de redução da performance.

Para evitar essa situação, deve-se escolher sempre configurar o equipamento para operar nos canais 1, 6
ou 11, levando-se em consideração a existência de outras fontes de interferência, como outras redes ao
redor.

Ilustração 36: Sobreposição de canais wireless.

A presença de interferentes, como paredes com ferro em sua estrutura, aquários ou a má localização do
transmissor, pode impedir a propagação do sinal. A velocidade da conexão cai gradativamente para que
o sinal continue sendo estabelecido até a conexão ser totalmente inviabilizada.
Tabela 9: Fatores que afetam a propagação do sinal wireless.
Fatores Afetam a propagação
Material de construção do ambiente Ferro, vigas, portas de aço.
Reflexão do sinal Disposição de mobiliário, espelhos, aquários.
Redes sem fio de vizinhos, telefones sem fio,
Fontes de interferência
micro-ondas, lâmpadas fluorescentes, etc.

A performance de redes wireless está relacionada ao número de usuários que estão sendo gerenciados
pelo equipamento, ao volume de dados que esses usuários estão trocando e à taxa de erro que o
equipamento transmite (qualidade do transmissor integrado ao equipamento). Acima de 14 usuários
dentro de uma mesma célula, será percebida uma considerável queda da performance da rede, por
excesso de colisões.

| 1.6.6 Modem/Roteador em porta USB

A instalação do modem/roteador pode ser realizada através da porta USB. Para que seja possível essa
instalação, o modem/roteador necessita de um cabo USB, uma porta USB livre e o driver para
reconhecimento e instalação do dispositivo USB no sistema operacional.

36
CAPÍTULO

02
2 REDE EXTERNA

| 2.1 Distribuidor Geral

O DSLAM tem, para possibilitar a ligação, dois blocos terminais no DG.

 Bloco de dados: conecta o jumper que vai para o bloco terminal dos cabos de rua. (Vertical)

 Bloco de voz: conecta o jumper que vai para o bloco terminal de EQN (Horizontal)

Ilustração 37: Esquema Genérico da Rede Externa.

| 2.1.1 Identificação dos blocos do DSLAM

Os blocos dos DSLAM ficam, tipicamente ao lado dos blocos da comutação (horizontal), estando
identificados através da etiquetagem do respectivo fabricante.
A identificação do DSLAM varia conforme cada fabricante. Segue um exemplo da etiquetagem de um
DSLAM Huawey:

Ilustração 38: Exemplo de Etiquetagem de um DSLAM Huawey.

37
Tipicamente, uma porta do DSLAM é identificada da seguinte forma:

 Fabricante do DSLAM
É necessário identificar a área onde estão os blocos terminais do DSLAM de cada fabricante;

 Porta do DLSAM
Contagem sequencial (dentro da área de cada fabricante). Normalmente, os blocos estão
dispostos em vertical e a contagem dentro do bloco é sequencial (cima pra baixo, esquerda para
direita), seguindo no bloco imediatamente abaixo.
Os blocos de voz e dados estão colocados lado a lado. Verifique a figura abaixo:

Ilustração 39: Blocos de voz e dados.

| 2.1.2 Jumpers/FDG

A passagem de jumper deve seguir as regras descritas no manual de voz.


 Retirar o jumper de voz (preto/laranja) entre o EQN e o cabo de rua;
 Instalar o jumper entre o EQN e a porta do DSLAM, no bloco de voz;
 Instalar o jumper entre a porta do DSLAM do bloco de dados e o par do cabo.
Para fins de identificação, são usadas as cores dos fios FDG (jumpers), em função do serviço do par em
questão. A tabela abaixo ilustra essa padronização de cores.
Tabela 10: Cores do FDG em função do tipo de serviço.
Tipo de Serviço Cor do FDG – Contato A Cor do FDG – Contato B
Voz Preto Laranja
Dados Preto Branco
Velox Branco Verde

Dependendo da UF em que se está executando o trabalho e de forma a garantir a correta


utilização do FDG, consultar Anexo 1 – Regras de Utilização do FDG por UF.

38
| 2.1.3 Módulos de proteção e aplicação

A tabela abaixo ilustra as características dos Módulos de Proteção utilizados nos blocos B-303, B-310 e
B-318.O módulo aplicado para proteção no Velox possui a cor verde.
Tabela 11: Características dos Módulos de Proteção.

Tipo Código Cor Ilustração Aplicação

Módulo Protetor Normal, com proteção


paralela contra sobretensões e sem
proteção série, com tensão de disparo
Módulo Protetor entre 200 a 300 Vcc. Na cor verde é
MP-N Verde
Normal utilizado para linhas de dados, HDSL e
ADSL com alimentação local e na cor
vermelha para RDSI. Apresenta cinco
pinos em sua constituição.

Os outros tipos de módulos que existem são:


Tipo Código Cor Ilustração Aplicação

Módulo Protetor, com proteção série, com


proteção paralela contra sobretensões e
proteção série não autorregenerável contra
Módulo Protetor
sobrecorrentes, com tensão de disparo
com proteção MP-S Preta
entre 200 a 300 Vcc, sendo indicado para
série
Centrais atendidas (linhas comuns, pares
vagos e pares defeituosos). Apresenta
cinco pinos em sua constituição.
Módulo Protetor, com proteção série,
autorregenerável, com proteção paralela
contra sobretensões e proteção série
Módulo Protetor
autorregenerável contra sobrecorrentes,
com proteção
MP-R Preta com tensão de disparo entre 200 a 300
série
Vcc, sendo indicado para Centrais não
autorregenerável
atendidas (linhas comuns, pares vagos e
pares defeituosos). Apresenta cinco pinos
em sua constituição.
Módulo Protetor Especial, com proteção
contra sobretensões e sem proteção em
série, com tensões de disparo entre 300 a
500 Vcc, sendo indicado para linhas com
Módulo Protetor extensor de enlace, linhas com sistema de
MP-E Azul
Especial ondas portadoras de Assinantes CM-8
(Carrier analógico) e multiplicador de
linhas de Assinantes – PCM (Carrier
digital). Apresenta cinco pinos em sua
constituição.

39
Tem como função, ao ser instalado no
Bloco de Proteção do DG, possibilitar a
continuidade elétrica da Rede Externa
Módulo de
MC Amarela com a Central Telefônica, podendo ser
Continuidade
aplicado durante a execução de testes.
Apresenta a cor amarela e quatro pinos em
sua constituição.

Ao ser instalado no DG, promove o


Módulo de isolamento dos terminais da Rede Externa.
MI Branca
Isolamento Apresenta quatro pinos em sua
constituição.
Possibilita o aterramento dos terminais da
Módulo de Rede Externa, por exemplo, durante a
MA Cinza
Aterramento realização de testes. Apresenta três pinos
em sua constituição.

40
| 2.2 DSLAM na URA

Nas linhas mais longas, não é possível atender a Clientes com o serviço ADSL. Para resolver essa
limitação, foram instalados DSLAM Outdoors junto às URA.

Ilustração 40: Esquema genérico de DSLAM na URA.

| 2.2.1 Constituição do DSLAM na URA

Tipicamente, o DSLAM é instalado sobre o armário da URA (ver figura abaixo). A ligação do DSLAM e da
central telefônica é feita por fibra ótica. Possui um conjunto de baterias para o caso de falhas e um
compartimento para serem feitas as ligações dos jumpers.

VISTA FRONTAL

DSLAM – Rede Dados (Velox)

URAx
EQUIPAMENTO DE COMUTAÇÃO

BLOCOS

BATERIA E ENERGIA

BASE DE CONCRETO

Ilustração 41: DSLAM na URA.

41
| 2.2.2 Blocos do DSLAM na URA
VISTA LATERAL
EQN ESPELHADO
VISTA LATERAL
TYCO
VISTA LATERAL Blocos do
DSLAM
NEC Blocos do
DSLAM
Blocos do
DSLAM

Blocos Argolas de
Argolas de Passagem
do EQN
Passagem

Tubos de
Passagem para Tubos de
URA Passagem para
URA

Ilustração 42: Identificação dos Blocos do DSLAM na URA.

| 2.2.3 Leitura de Coordenadas (Facilidades) DSLAM dados

Na parte interna da porta do DSLAM da URA, existe uma tabela com a relação entre as portas e os
blocos, que deve ser utilizada para a identificação do local de realização do jumper.

| 2.2.4 EQN

Na parte interna da porta do DG da URA, existe uma tabela com a relação entre os EQN e os Blocos.
Nas URA com EQN espelhadas, consultar a tabela anexada na porta do DSLAM.
Tabela 12: Ligação de facilidades na URA.
T ABELA DE LIGAÇÃO DOS CABOS PST N / LINE NO DG

T ERMINAÇÃO DO MINI DG - ALONGADOR


DSLAM MA 5603 BL0COS ENGAT E RÁPIDO -10x2
SLOT PORT AS MODEM VERTICAL BLOCO PINO PAR
0 A 9 1 A 10 1 1 A 20 1 A 10
10 A 19 11 A 20 2 1 A 20 1 A 10
1
20 A 29 21 A 30 3 1 A 20 1 A 10
30 A 31 31 A 32 1 A 4 1 A 2
4
0 A 7 33 A 40 5 A 20 3 A 10
8 A 17 41 A 50 5 1 A 20 1 A 10
2
18 A 27 51 A 60 6 1 A 20 1 A 10
P 28 A 31 61 A 64 1 A 8 1 A 4
7
S 0 A 5 65 A 70 9 A 20 5 A 10
T 6 A 15 71 A 80 A 8 1 A 20 1 A 10
3
N 16 A 25 81 A 90 9 1 A 20 1 A 10
26 A 31 91 A 96 1 A 12 1 A 6
10
- 0 A 3 97 A 100 13 A 20 7 A 10
4 A 13 101 A 110 11 1 A 20 1 A 10
4
V 14 A 23 111 A 120 12 1 A 20 1 A 10
O 24 A 31 121 A 128 1 A 16 1 A 8
13
Z 0 A 1 129 A 130 17 A 20 9 A 10
2 A 11 131 A 140 14 1 A 20 1 A 10
5
12 A 21 141 A 150 15 1 A 20 1 A 10
22 A 31 151 A 160 1 1 A 20 1 A 10
0 A 9 161 A 170 2 1 A 20 1 A 10
10 A 19 171 A 180 B 3 1 A 20 1 A 10
6
20 A 29 181 A 190 4 1 A 20 1 A 10
30 A 31 191 A 192 5 1 A 4 1 A 2

0 A 9 1 A 10 6 1 A 20 1 A 10
10 A 19 11 A 20 7 1 A 20 1 A 10
1
20 A 29 21 A 30 8 1 A 20 1 A 10
30 A 31 31 A 32 1 A 4 1 A 2
9
L 0 A 7 33 A 40 5 A 20 3 A 10
I 8 A 17 41 A 50 10 1 A 20 1 A 10
2
N 18 A 27 51 A 60 B 11 1 A 20 1 A 10
E 28 A 31 61 A 64 1 A 8 1 A 4
12
0 A 5 65 A 70 9 A 20 5 A 10
- 6 A 15 71 A 80 13 1 A 20 1 A 10
3
16 A 25 81 A 90 14 1 A 20 1 A 10
V 26 A 31 91 A 96 1 A 12 1 A 6
15
O 0 A 3 97 A 100 13 A 20 7 A 10
Z 4 A 13 101 A 110 1 1 A 20 1 A 10
4
/ 14 A 23 111 A 120 2 1 A 20 1 A 10
D 24 A 31 121 A 128 1 A 16 1 A 8
3
A 0 A 1 129 A 130 17 A 20 9 A 10
D 2 A 11 131 A 140 4 1 A 20 1 A 10
5
0 12 A 21 141 A 150 C 5 1 A 20 1 A 10
S 22 A 31 151 A 160 6 1 A 20 1 A 10
0 A 9 161 A 170 7 1 A 20 1 A 10
10 A 19 171 A 180 8 1 A 20 1 A 10
6
20 A 29 181 A 190 9 1 A 20 1 A 10
30 A 31 191 A 192 10 1 A 4 1 A 2

42
| 2.2.5 Aplicação do splitter
O módulo splitter tem como função combinar/separar os sinais de voz dos sinais de dados. É um módulo
compacto, de inserção direta no bloco EQN.
Com a aplicação desse módulo, não é necessário modificar o circuito de voz existente, pois ele possui
um conector próprio para a ligação de voz.

Ilustração 43: Splitter BARGOA.


Passo a passo para a ligação do splitter:
 Identificar o EQN;
 Identificar a posição da porta do DSLAM;
 Destravar o encaixe atrás do módulo;
 Inserir o jumper e, em seguida travar a conexão;
 Instalar o splitter na posição respectiva do bloco EQN;
o Atenção: o módulo splitter deve ficar com a posição POTS virada para a parte superior,
ou seja, com o conector de dados virado para baixo.
 Passar o jumper pelo anel guia do bloco;
o Pares 1-5: passar pelo lado esquerdo do bloco.
o Pares 6-10: passar pelo lado direito do bloco.
 Passar o jumper até o bloco da porta do DSLAM;
o Seguir os caminhos do jumper, indicados na figura abaixo, usando os anéis guia
existentes nos armários e os respectivos tubos.
o Passar o jumper pelo anel guia do bloco até a porta no DSLAM;
o Pares 1-5: passar pelo lado esquerdo do bloco.
o Pares 6-10: passar pelo lado direito do bloco.
 Conectar o jumper na posição da porta do DSLAM;
o Utilizar a ferramenta adequada para inserir o jumper no bloco.

43
| 2.2.6 Caminhos dos FDG ao DSLAM

2.2.6.1 Caminho dentro dos Armários blocos DsLAM

Regras :
1- Não são permitidas emendas no FDG;
2- Não é permitida a passagem de FDG sem usar as argolas existentes;
3- Jumper dos Blocos da Esquerda passa pelo tubo da esquerda;
4- Jumper dos Blocos da Direita passa pelo tubo da direita;
5- Jumper do Bloco Central, ligado aos pares de 1 a 5, passa pelo tubo da esquerda;
6- Jumper do Bloco Central, ligado aos pares de 6 a 10, passa pelo tubo da direita.

VISTA LATERAL VISTA LATERAL


VISTA LATERAL
TYCO
NEC EQN ESPELHADO

Ilustração 44: Caminho do FDG nos armários blocos do DSLAM.


2.2.6.2 Caminho dentro dos URA

Os FDG que necessitam cruzar o armário, ou seja, que estejam ligados ao DSLAM no lado esquerdo, e
que liguem a EQN do lado direito (vice-versa), devem cruzar acima dos blocos EQN, no armário da URA.
VISTA LATERAL VISTA LATERAL
NEC EWSD
Blocos do
Blocos do
DSLAM
DSLAM

Blocos da URA Blocos da URA


EQN A B C
SEC. SEC.
1 401

Ilustração 45: Caminho do FDG dentro dos URA.

44
| 2.2.7 UBL (Ultra Banda Larga)

Os armários UBL permitem a regeneração do sinal, podendo até duplicar o alcance do sinal desde o DG
da operadora até o Cliente. É aplicado como uma estrutura de menor custo para atender a pequenas
demandas de Clientes para o serviço ADSL.

Ilustração 46: Armários UBL.

45
CAPÍTULO

03
3 REDE CLIENTE

A rede interna do Cliente é constituída por cabos, tomadas e equipamentos existentes nas instalações
do Cliente. A figura abaixo representa uma ligação típica de ADSL:

uFiltro

F.I. TAP TAP TAP

RJ11
MODEM / ROTEADOR
ADSL

RJ45

Computador

Ilustração 47: Rede interna do Cliente.

Todos os equipamentos telefônicos estão ligados à rede com microfiltros. O modem está ligado
diretamente à rede telefônica.

| 3.1.1 Instalação do Hardware

O processo de instalação do hardware consiste em conectar corretamente o cabeamento do roteador e


também ligá-lo à alimentação.
Antes de iniciar o processo de instalação, é necessário realizar uma pesquisa prévia do ambiente de
instalação:
 Identificar todas as tomadas telefônicas existentes;
 Identificar a entrada do cabo telefônico;
 Identificar a tomada onde será instalado o modem;
 Verificar o estado da rede interna do Cliente;
 Verificar o local de instalação do modem;
o Ventilação adequada;
o Local adequado para a passagem e acomodação do cabeamento.
 A existência de uma tomada de alimentação AC;

46
 O local escolhido deverá permitir a maximização do sinal wireless.

| 3.1.2 Instalação do Modem ADSL


 Testar o sinal da linha;
Ligar o equipamento de medida (wise) à linha e efetuar os testes de qualificação do par. Verificar
se os parâmetros medidos cumprem os valores indicados na tabela abaixo:
Tabela 13: Parâmetros de qualificação do par.
Velocidade
SNR-Down Atenuação-Down VEL. MAX. Down
Contratada
20 Mbps ≥ 8 dB ≤ 20 dB >=30000 Kbps
15 Mbps ≥ 9 dB ≤ 22 dB >=20000 Kbps
10 Mbps ≥ 9 dB ≤ 32 dB >=15000 Kbps
5 Mbps ≥ 9 dB ≤ 46 dB >=8000 Kbps
2 Mbps >= 12dB <- 45,0 dB >=4000Kbps
1 Mbps >= 12dB <= 48,0 dB >=3000 Kbps
600 Kbps >=15dB <= 52,0 dB >=2500 Kbps
300 Kbps >= 17dB <= 55,0 dB >=1536 Kbps

 Preparar o local para a instalação;


Verificar o espaço para instalação, acomodar o modem/roteador em local ventilado, e com espaço
para organizar os cabos.

 Instalar microfiltros em todos os equipamentos telefônicos;


O microfiltro duplo pode ser usado para instalar o telefone junto ao modem.
O microfiltro duplo vem com três conectores, conforme abaixo:
Line: Conectar a tomada telefônica (parede) ao adaptador RJ-11.
Modem: Conectar ao adaptador DSL do modem/roteador.
Phone ou Telefone: Conectar ao equipamento telefônico.

Ilustração 48: Microfiltro.

 Conectar a porta LAN do modem/Roteador;


Utilizar um cabo RJ45 para conectar o modem/roteador à placa de rede do equipamento (PC ou
switch) do Cliente.

47
Ilustração 49: Ligações do Modem/Roteador.

 Posicionar a antena;
Conectar a antena (se necessário) e posicionar a mesma de forma perpendicular em relação à
base (vertical: 900).

 Conectar o adaptador à energia elétrica;


Ligar o cabo do adaptador de energia ao conector localizado na traseira do aparelho denominada
“PWR”. Para ligar, pressione o botão “On-off” (liga-desliga).

| 3.1.3 Configurar o modem/roteador

 Ligar o PC do Cliente;

 Verificar as configurações de endereço IP do PC do Cliente;


Confirmar no painel de controle se existe um endereço IP atribuído ao PC e se este está
configurado para IP automático.

 No navegador, digitar o endereço www.oi.com.br/wizard;


Caso não funcione esse endereço, digitar: http://aviso.veloxzone.com.br.

 Clicar no tipo de plano contratado (casa ou empresa);

 Preencher com os dados do Cliente;


Número de telefone = ddd+número do telefone
Usuário = ddd+numerodotelefone@oi.com.br ou email indicado pelo cliente.
Senha = ddd+número do telefone

48
 Escolher o provedor de acesso;

49
 Cadastrar o usuário;

 Configurar o wireless;
o Configuração da Rede
Device = “Enable”
SSID = “o nome escolhido pelo cliente para a rede Wireless”
Wireless Channel = auto, 1, 6, 11.
Wireless Mode = “802.11n + 802.11g + 802.11b”.
Clicar em “apply”
Preencher com os dados do Cliente:
User Name = ddd+numerodotelefone@oi.com.br ou email indicado pelo Cliente.
User Password = ddd+número do telefone

50
 Selecionar “aceitar” as configurações wireless e clicar em “avançar” para utilizar o serviço.

| 3.1.4 Configuração do modem/roteador manualmente


Usaremos, como exemplo prático, o roteador Technicolor, modelo TD 5130. Outros roteadores podem
possuir configurações diferentes das apresentadas aqui. Nesse caso, consulte o manual do roteador para
compreender os passos necessários.

 Acessar a página do roteador;


Digitar o endereço o 192.168.1.1
Username: admin
Senha: admin

51
 Selecionar a opção PVC0 e clicar em “Next”, para configurar o circuito virtual;

 Selecionar a opção “PPPoE” (PPP over ethernet) e clicar em “Next”.

 Selecionar “Manual Selection” e em seguida clicar em “Next”;

 Selecionar “Profile Name” e inserir Oi Velox;


 Selecionar a opção “Enable AutoPVC” = desabilitado;
 Inserir os valores “VPI” e “VCI” de acordo com a sua região e clicar em “next”.

52
Tabela 14: Valores de VPI e VCI por Estado.
ESTADOS VPI VCI
RS 1 32
AC – DF – GO – MS – MT – PR – RO - SC 0 35
AL – BA – CE - ES – MA – MG – PA – PB – PE – RJ – RN - SE 0 33

 Preencher com os dados do Cliente:


User Name = ddd+numerodotelefone@oi.com.br ou email indicado pelo Cliente.
User Password = ddd+número do telefone
Clicar em Next.

53
| 3.1.5 Confirmar conectividade
 Acessar o site da Oi : www.oi.com.br e confirmar a navegação;
 Acessar um website internacional: www.google.com e confirmar a navegação.

| 3.1.6 Configuração Wireless


 Clicar em “SETUP” no menu esquerdo e, em seguida, passar o mouse sobre “Wireless Settings”
e clicar em “Basic Setting”;

 Configuração da Rede
Device = “Enable”.
SSID = “o nome escolhido pelo Cliente para a rede Wireless”.
Wireless Channel = auto, 1, 6, 11.
Wireless Mode = “802.11n + 802.11g + 802.11b”.
Clicar em “apply”.

 Inserir as configurações de segurança da rede, conforme o indicado abaixo. Clicar em “Security


Setting”;

54
 Configurações de segurança;
Security mode= WAP2
Confirmed Passphrase= [8 até 63] caracteres ASCII.
A senha deve ser digitada pelo Cliente.

 Após clicar em “Apply”, confirmar a reinicialização do modem/roteador.

| 3.1.7 Demonstrar o Serviço ao Cliente


 Entregar ao Cliente;
user name
password= caso não tenha sido o Cliente que configurou a senha
SSID (nome da rede wireless)
Senha para o acesso à rede wireless.

 Demonstrar a navegação.
Realizar os testes de velocidade de acesso (http://brasilbandalarga.com.br/index.php/speedtest)
Navegar nas páginas da oi.com.br e google.com

55
CAPÍTULO

04
4 FERRAMENTAL, INSTRUMENTAL E
TESTES

Denominação Ilustração Aplicação


Execução da instalação e
retirada do FDG em blocos
Enroladeira/Desenroladeira
BTRS e Blocos de Proteção,
em DG.

Consertar a posição de
Alicate de Bico Meia Cana
terminais dos blocos e
Isolado (6”)
condutores.

Alicate de Corte Diagonal Remover a capa e efetuar


Isolado (6”). corte do FDG.

Teste de verificação de
presença de sinal no par, no
lado referente à Comutação e,
Badisco
após o jumpeamento entre os
blocos, no lado referente à
Rede Externa.

Teste de verificação de
Multímetro
continuidade do FDG.

Ferramenta de inserção e Execução da instalação e


corte para bloco M10 ou retirada do FDG em blocos
compacto M10 ou compacto.

Execução da instalação e
Ferramenta conectadora
retirada do FDG em blocos
para bloco C5C ou S10
C5C ou S10.

Execução da instalação e
Ferramenta conectadora
retirada do FDG em blocos
para bloco QDF ou BTDG
QDF ou BTDG.

56
Denominação Ilustração Aplicação

Ferramenta conectadora Execução da instalação e


para bloco de URA retirada do FDG em blocos de
Ericsson URA Ericsson.

Giga de teste para bloco Teste de verificação de


BER presença de sinal no par.

Test Set Wise

Modem de Teste

Computador portátil

Chaves de Fendas/ Philips Aperto de parafusos.

Alicate de crimpar com Crimpagem de conectores


catraca RJ11/RJ45 RJ11/RJ45.

57
CAPÍTULO

05
5 MANUTENÇÃO

| 5.1 Defeitos

O padrão mais comum, é identificar as falhas e erros do processo que estão prejudicando o
funcionamento de equipamentos ou da rede, para realizar o reparo e reestabelecer o funcionamento do
sistema.

| 5.1.1 Principais defeitos

PROBLEMA SOLUÇÃO 1 SOLUÇÃO 2

Verifique se o modem não está ligado


Verifique se todas as extensões estão com
ao filtro. O modem não pode ser
filtro fornecido junto ao modem. Todas as
filtrado. Se estiver utilizando o filtro
DSL apagado extensões devem estar com filtro instalado
com duas saídas, certifique-se de que
para não deixar o sinal ADSL sofrer perda
mesmo está na porta modem e não na
(atenuação).
do telefone, pois essa é filtrada.

Entre em uma página de Download e baixe


vários arquivos ao mesmo tempo até lotar a
Você pode utilizar o medidor de
banda que você estiver testando. O
velocidade no site:
Lentidão Windows mostra a taxa de transferência
http://brasilbandalarga.com.br/index.p
em KB. Ou seja você deve somar todos os
hp/speedtest.
Downloads e depois multiplicar por 8 para
saber a sua velocidade.
TELSEC
TS129i WIFI-
Atualizar o firmware do modem, na página
reiniciando e
de Download do fabricante.
perdendo as
configurações
Verifique se o modem está corretamente Coloque outro modem para verificar se
Ethernet não
ligado à máquina do Cliente na porta o defeito está no mesmo ou na placa
acende
Ethernet. da máquina.
Erro 691: Verifique se digitou corretamente o Ligue para o provedor e confirme se os
Usuário e USUÁRIO e SENHA cadastrados no dados estão corretos (USUÁRIO e
senha provedor de acesso. Caso queira criar um SENHA).
inválidos acesso grátis, não digite o usuário e a
senha, mas deixe em branco e mande
conectar. Você será direcionado para a
página de cadastro de provedor.

58
PROBLEMA SOLUÇÃO 1 SOLUÇÃO 2

Esse erro é bem comum e se destina a


problemas de placa de rede. Ele é
resolvido, geralmente, pelo caminho:
“Iniciar > executar > DEVMGMT.MSC >
adaptadores de rede. Se a placa estiver
com problemas geralmente quando tem
problema, símbolos nos indicam como
Erro 769: O
devemos proceder. Uma exclamação
caminho Reinstalar outra placa de rede
amarela na placa indica que o driver está
especificado é (somente o Cliente deve fazer isso).
mal instalado (deve ser reinstalado). Uma
inalcançável
interrogação amarela indica que a placa
está em conflito com outro adaptador
(placa deve ser reinstalada), e um X
vermelho indica que a placa está
desativada. Nesse caso, é só clicar com
botão direito em cima da mesma e mandar
ativar.
Modem configurado com especificações
Não conecta Configuração de porta na gerência Oi.
erradas.
Profile
Somente é configurado na gerência OI.
alterado
Linha muda É repassado para planta externa (LA).
Verificar a integridade das tomadas, se os
Tomadas Realizar a substituição da TAP.
fios estão com zinabre ou partidos.
Quando não houver meio de passar com o
Tubulação cabeamento pelos dutos disponibilizados e
O cliente é orientado a resolver.
Obstruída a impossibilidade de passar o par metálico
externamente.
Testar as tomadas e verificar se as
Filtros Realizar a substituição do filtro.
conexões estão nas portas corretas.
Sinal de DSL fora dos padrões Portabilidade para viabilizar o
Queda de
determinados, executar a troca dos fios, terminal, redução de velocidade, se
Conexão
tomadas e modem. necessário.
Modulação Reconfiguração de modem.
Interferência É feito o aterramento de cabos e
Elétrica equipamentos.
No campo não tem como verificar, mas
Central de
somente a supervisão, por meio de um link
alarme
específico.

59
CAPÍTULO

06
6 ANEXOS

| 6.1 Anexo 1

| 6.1.1 Regras de Utilização do FDG por UF


VOZ VELOX LP/ DADOS TUP CARRIER
Região Regional UF Condutor Condutor Condutor Condutor Condutor

A B A B A B A B A B
SE PRETO LARANJA VERDE BRANCO PRETO BRANCO PRETO LARANJA PRETO LARANJA
RBA
BA PRETO BRANCO VERDE BRANCO PRETO LARANJA PRETO BRANCO PRETO BRANCO

CE PRETO LARANJA VERDE BRANCO PRETO BRANCO PRETO LARANJA PRETO LARANJA

RCE MA PRETO LARANJA VERDE BRANCO PRETO BRANCO PRETO LARANJA PRETO LARANJA

PI PRETO LARANJA VERDE BRANCO PRETO BRANCO PRETO LARANJA PRETO LARANJA

ES PRETO LARANJA VERDE BRANCO PRETO BRANCO PRETO LARANJA PRETO LARANJA
RMG
MG PRETO LARANJA VERDE BRANCO PRETO BRANCO PRETO LARANJA PRETO LARANJA

AM PRETO LARANJA VERDE BRANCO PRETO BRANCO PRETO LARANJA PRETO LARANJA
R1
PA PRETO LARANJA VERDE BRANCO PRETO BRANCO PRETO LARANJA PRETO LARANJA
RNO
AP PRETO LARANJA VERDE BRANCO PRETO BRANCO PRETO LARANJA PRETO LARANJA

RR PRETO LARANJA VERDE BRANCO PRETO BRANCO PRETO LARANJA PRETO LARANJA

PE PRETO BRANCO VERDE BRANCO PRETO LARANJA PRETO BRANCO PRETO BRANCO

PB PRETO BRANCO VERDE BRANCO PRETO LARANJA PRETO BRANCO PRETO BRANCO
RPE
AL PRETO BRANCO VERDE BRANCO PRETO LARANJA PRETO BRANCO PRETO BRANCO

RN PRETO BRANCO VERDE BRANCO PRETO LARANJA PRETO BRANCO PRETO BRANCO

RRJ RJ PRETO LARANJA VERDE BRANCO PRETO BRANCO PRETO LARANJA PRETO LARANJA

AC PRETO LARANJA PRETO AMARELO VERDE BRANCO VERMELHO BRANCO PRETO VERMELHO

RO PRETO LARANJA AZUL AMARELO VERDE BRANCO VERMELHO BRANCO PRETO VERMELHO

MT PRETO BRANCO PRETO AMARELO VERDE BRANCO VERMELHO BRANCO PRETO VERMELHO

MS PRETO BRANCO PRETO AMARELO VERDE BRANCO VERMELHO BRANCO PRETO VERMELHO
RCO
GO PRETO BRANCO PRETO AMARELO VERDE BRANCO PRETO BRANCO PRETO BRANCO

R2 TO PRETO BRANCO PRETO AMARELO VERDE BRANCO PRETO BRANCO PRETO BRANCO

PRETO LARANJA
DF* PRETO AMARELO VERDE BRANCO PRETO VERMELHO PRETO BRANCO
LARANJA BRANCO

PR PRETO LARANJA PRETO BRANCO VERDE BRANCO PRETO LARANJA PRETO LARANJA

RSUL SC PRETO LARANJA PRETO BRANCO VERDE BRANCO PRETO LARANJA VERMELHO BRANCO

RS PRETO LARANJA PRETO AMARELO PRETO VERDE PRETO BRANCO VERMELHO BRANCO

DF* - É utilizado na macroárea B, o jumper preto e laranja para voz. Nas macroáreas A e C, é utilizado o jumper Preto
e Branco para Voz.

60
| 6.2 Anexo 2

| 6.2.1 Pesquisa de nível de sinal Wireless


A intensidade do sinal irradiada por um AP, como vimos anteriormente, é medida em dBm. Ao se
instalar um AP, deve-se identificar como a propagação do sinal da rede sem fio se espalha no ar e se a
intensidade desse sinal é adequada para a utilização do usuário.

Deve-se posicionar o AP em um local estratégico e livre de interferências e impedimentos e, então,


caminhar com um dispositivo ou equipamento capaz de realizar conexão sem fio.

De posse de um dispositivo compatível e utilizando um software específico, deve ser feita a leitura da
intensidade do sinal em todos os cômodos ou locais onde se deseja utilizar a rede sem fio. Nessa
pesquisa, também se deve observar a carga de utilização dos canais de rede e possíveis áreas de sombra
de sinal.

Outro ponto muito importante, ao se realizar a pesquisa, é identificar também possíveis fontes de
interferência, capazes de afetar a qualidade do sinal e até mesmo causar a inoperabilidade da rede sem
fio.
Fontes indesejadas de interferência eletromagnética são:
 Fornos de Micro-ondas;
 Telefones sem fio operando a 2,4 GHz;
 Alarmes de segurança e seus respectivos sensores;
 Equipamentos Bluetooth;
 Motores elétricos;
 Reatores de lâmpadas fluorescentes.

O micro-ondas em funcionamento consegue corromper completamente um sinal em um diâmetro de três


metros ao seu redor.

O software utilizado para site survey é o inSSIDer 3 da empresa Metageek. Ele é gratuito e
disponibilizado para as principais versões de sistemas operacionais de PC e smartphones.

O link do desenvolvedor é: http://www.metageek.net/products/inssider/

As estações são ordenadas, mostrando primeiro as redes com maior intensidade de sinal. A próxima
coluna realiza a leitura gráfica em tempo real, com menos detalhes, e exibe o nível de sinal, em dBm,
de cada BSSID. A próxima coluna exibe o canal ocupado por cada estação captada. A coluna Security
exibe qual o método de criptografia de sinal aplicado a cada BSSID. A coluna MAC Address exibe a
identificação do BSSID. A última coluna exibe qual o padrão 802.11 que a rede está operando. Pode-se
utilizar a busca do software (filters) para facilitar a monitoração de um AP.

61
Nesse campo do software, verificamos, de forma gráfica a taxa de ocupação de cada canal. A figura
destaca de azul o sinal, caso você esteja conectado a uma rede no momento da medição. Ela também
exibe, em cores vermelhas, os canais ocupados.

Esse outro campo serve para se realizar o site survey, pois ele indica, da forma gráfica em destaque, a
intensidade do sinal em tempo real. O gráfico exibe no eixo x, a intensidade, enquanto que o eixo y
exibe o tempo de conexão. O campo “link score” atribui uma nota à qualidade do sinal a ser analisado.

A área de sombra do sinal wireless poderá ser observada em construções em que os cômodos de
utilização estão separados do AP por muitas paredes de concreto, por reflexão em espelhos e aquários,
paredes com isolamento térmico ou acústico, entre outros.

62
| 6.3 Anexo 3
| 6.3.1 Painel de controle e configurações de rede de sistemas opera-
cionais

Ao se realizar uma instalação Oi Velox, poderá ser necessário proceder às operações de ajustes e
identificação de recursos no sistema operacional do assinante. Será apresentada, a seguir, uma série de
imagens de janelas dos principais sistemas operacionais disponíveis. Podemos dividir esses sistemas
operacionais, basicamente, classificando-os em sistemas operacionais Microsoft Windows, sistemas
operacionais Linux, que possuem núcleo (kernel) e interfaces gráficas diferentes (Gnome e KDE) e
sistemas operacionais Apple Mac OS.

Todos os sistemas operacionais apresentam um local que concentra ícones que acessam os recursos que
o sistema disponibiliza, para ajustes finos. O foco será a identificação de recursos físicos, a
identificação dos adaptadores de redes e as configurações de ambiente de rede. Para os sistemas
operacionais Microsoft, vale observar que os ajustes necessários se encontram em painéis com o mesmo
nome, mudando muito pouco a sua localização entre diferentes versões.

6.3.1.1 Windows 7

O Windows 7 possui a aba de chamada “sistema”, que concentra informações importantes, como o
processador, a quantidade de memória RAM, o nome do computador e o nome do grupo de trabalho ou
do domínio que ele está configurado para ingressar. Na coluna da esquerda, clicaremos no item
“gerenciador de dispositivos”. Nesse item, verificaremos se a placa de rede do assinante está
corretamente instalada e ativada. Caso não conste na lista de “adaptadores de rede”, possivelmente, a
placa de rede estará contida no campo “outros dispositivos”, identificado como uma interrogação
amarela. Nesse caso, há a necessidade de se instalar o driver desse dispositivo para que a instalação
seja possível de ser realizada.

Para acessarmos essa guia, podemos clicar com o botão direito em “meu computador” e clicar com o
esquerdo em “propriedades”, ou utilizar a tecla de atalho “janela Windows” + pause.

63
A adaptadora de rede que utiliza o cabo UTP é a Intel PRO/1000.

O assinante pode ter desativado a placa de rede por mau uso. Nesse caso, necessitamos verificar as
configurações de rede também, antes de continuarmos o processo de instalação. Descreveremos, a
seguir, o caminho para verificarmos essa possível situação.

 Clicar em iniciar;

 Clicar em Rede e Internet;

64
 Clicar em Central de Rede e Compartilhamento;

 Clicar em “Alterar as configurações do adaptador”;

Nessa imagem, o adaptador e a conexão estão corretamente atribuídos e em pleno funcionamento.

65
Nessa imagem, o adaptador está desativado. Clicando o botão direito em cima da conexão, clicar com o
botão esquerdo em “ativar”.

Dependendo da configuração atribuída à placa de rede, o serviço pode não funcionar porque a placa
está orientada para um endereço IP inválido ao que o Roteador automaticamente atribui via DHCP. O
comando ipconfig é uma maneira rápida de verificar essa situação.

Na imagem do prompt de comando, a configuração de IP informa itens importantes, como o endereço


IPv4, o IP do Gateway padrão de comunicação e o endereço de subrede.

66
Na janela “conexões de rede”, podemos acessar essas configurações também se clicarmos com o botão
direito na conexão local e escolhermos o item “status”.

Ao clicar no botão “detalhes”, obtemos as informações completas do nosso adaptador de rede.

Para modificar as configurações do IP da conexão local, clicamos na conexão com o botão direito e
escolhemos, com o botão esquerdo, o item “propriedades” e, então, clicamos com o botão esquerdo
duas vezes no item “protocolo TCP/IP Versão 4 (TCP/IPv4).

67
Para que o servidor DHCP, que vem habilitado por padrão nos roteadores, atribua automaticamente um
endereço IP para a placa de rede do assinante, a opção “obter um endereço IP autmaticamete” deve
estar marcada. Caso existam números dentro dos campos que, abaixo, estão cinza, é possível que a
porta LAN do roteador não consiga se comunicar corretamente com a placa de rede do PC.

6.3.1.2 Mac OS X Maverics

OS X v10.9 Mavericks é a décima versão do OS X, o sistema operacional integrado nos Mac. Este
Sistema Operacional marca o início de uma mudança no esquema de nomenclatura do "OS X", mudando
de nomes de felinos para locais da Califórnia. Seguindo o novo esquema de nomenclatura, a versão
atual do sistema operacional é o Mavericks, que é um local de surfe no Norte da Califórnia.
O sistema operacional Mac foi uma versão desenvolvida a partir do antigo Unix. Esse sistema
operacional apresenta como foco a usabilidade e a integração com os produtos da grife Apple.

68
As preferências do sistema são rapidamente acessadas a partir do ícone em forma de engrenagens,
conforme a imagem abaixo.

Na janela de rede, modificamos a segurança aplicada à rede sem fio.

Ainda na janela TCP/IP, acessamos as configurações do Protocolo. O sistema traz como padrão a
configuração automática.

69
Nessa janela, temos as descrições do status da rede, no caso do exemplo, a rede cabeada.

70
| 6.4 Anexo 4
| 6.4.1 Configurar modem em modo Bridge

O modem configurado na forma de operação Bridge (ponte) opera como um elemento de rede simples,
sem capacidades computacionais. Nesse modo de operação, é necessário que o sistema operacional
realize a discagem para que o sincronismo com o DSLAM seja realizado. Essa forma apresenta para o
assinante um controle de conexão com a internet, mas apresenta menos comodidade, principalmente se
a rede é compartilhada com vários dispositivos Wi-Fi.
Basicamente, devem-se repetir os procedimentos anteriormente citados, mas modificar alguns itens
descritos abaixo:

 Configurar, escolhendo a opção “Bridge Mode (RFC-1483 Bridged)”;

 Na opção “Name” inserir qualquer nome que desejar;

71
Criar um discador no sistema para se conectar à Internet utilizando o modo Bridge

Será necessário configurar um discador e deixar o link visível na área de trabalho. O procedimento para
criar uma conexão de banda larga no Windows 8 é semelhante ao do Windows 7 e Windows XP.

1. Na tela inicial do Windows 8, clicar com o botão direito ao redor da área de trabalho e selecionar
“todos os aplicativos”, conforme consta na imagem abaixo:

2. Selecionar o Painel de Controle;

3. Escolher a categoria “Rede e Internet”;

72
4. Clicar em “Central de Rede e Compartilhamento”;

5. Clicar em “Configurar uma nova conexão de rede”;

6. Clicar em “Conectar-se à Internet” e avançar para o próximo passo;

7. Clicar em “Banda Larga (PPPoE);

73
8. Preencher esses campos em conformidade com os dados fornecidos pelo provedor de acesso;

9. Estabelecer a conexão;

10. Conectar-se e procurar deixar o ícone dessa conexão visível para o usuário.

74
| 6.5 Anexo 5
| 6.5.1 Redirecionamento de portas

As portas são caminhos virtuais por onde os dados da internet fluem. Comparando o número de telefone
ao número de IP, as portas seriam as extensões desse telefone. Um único número de IP pode canalizar
múltiplas conexões, de acordo com o que um software solicite.

As portas são os identificadores numéricos que tornam possível checar um email, navegar em websites e
atualizar o antivírus simultaneamente. Um gerenciador de email, por exemplo, usa a porta 110, um
navegador usa a porta 80 e o antivírus AVG utiliza a porta 587.

O redirecionamento de portas é a configuração que informa para o seu roteador que uma determinada
porta recebida da internet deverá ser entregue por ele diretamente a um dispositivo dentro de sua rede.

O redirecionamento de portas é normalmente necessário de ser aplicado para se hospedar servidores de


partidas de jogos online, aplicações P2P (torrent) e VoIP, por exemplo.

Abaixo seguem alguns exemplos de portas que são sempre atribuídas por padrão, e são bastante
utilizadas no dia a dia:
 Páginas HTML: porta 80
 FTP file transferring: porta 21
 POP3 email: porta 110
 MSN Messenger: port 6901 and ports 6891-6900

Configuração de Redirecionamento de Porta


Usaremos, como exemplo prático, o roteador technicolor, modelo TD 5130. Nas suas páginas de
configuração, explicaremos como se deve fazer para ativar o recurso de direcionamento de portas.
Outros roteadores podem possuir configurações diferentes das apresentadas aqui. Nesse caso, consulte
o manual do roteador para compreender os passos necessários para que a configuração seja aplicada
com sucesso.

75
Acessar a página do roteador, digitando o endereço IP atribuído por padrão. No manual, existe essa
informação. Normalmente, o endereço a ser digitado deverá ser o 192.168.1.1. No menu esquerdo, na
terceira opção abaixo do “SETUP WIZARD”, clicar em “Advanced”.

Após clicar em “Advanced”, o menu será ampliado e um “Sub Menu” exibirá a opção “NAT”. Clicar em
“NAT” para prosseguir. No centro da tela, serão exibidos quatro botões: “Virtual Server”, “Port Trigger”,
“ALG Settings” e “VPN Settings”. Clicar em “Virtual Server” para iniciar o redirecionamento de porta.

Clicar no botão “Virtual Server”.

Clicar em “Add”, para inserirmos os parâmetros para nosso redirecionamento de porta.

76
Em “Virtual Server Config”, habilitar o redirecionamento de porta, marcar o “Check Box” do item “Virtual
Server”.

No campo “Rule Name”, inserir o nome do nosso redirecionamento. No campo “DSL Interface”, escolher
o nome da conexão DSL PPPoE, em “Public Port” e “Private Port”, inserir qual porta se quer fazer o
redirecionamento. Para demonstração, está inserida na imagem a porta 8080. No campo “Protocol
Type”, inserir o tipo de protocolo que a porta irá utilizar (“TCP”, “UDP” ou as duas opções ao mesmo
tempo). No campo “IP Address”, indicar qual IP do host que você quer redirecionar a porta. O campo
“Time Schedule” agenda quando a regra será aplicada. Manter a opção padrão “Always” para a regra
funcionar sempre. Clicar no botão “Apply” para concluir o procedimento.

Essa regra de redirecionamento está aplicada. O Firmware também fornece opções comuns pré-
configuradas em suas opções no campo “rule name” para facilitar algumas configurações.

77
CAPÍTULO

07
7 GLOSSÁRIO

ADSL Asymmetric Digital Subscriber Line – Linha Digital Assimétrica do Assinante.


AES Advanced Encryption Standard – Padrão de Criptografia Avançada
AP Access Point – Ponto de Acesso em redes Wireless (Sem fio).
ARP Address Resolution Protocol – Protocolo de Resolução de Endereços
ATM Asynchronous Transfer Mode – Modo de Transferência Assíncrono
ATU-C ADSL transmission unit-cliente – Unidade do Cliente de Transmissão ADSL
ATU-R ADSL transmission unit-remote – Unidade Remota de Transmissão ADSL
BER Bit Error Rate – Taxa de Erro de Bits
BIT Binary Digit – Dígito Binário
CAP Carrierless Amplitude Phase – Amplitude de fase sem Portadora
CAT Categoria
CPU/ UCP Central Processing Unit – Unidade Central de Processamento
dB Decibel
dBmW Decibel miliwatt
DHCP Dynamic Host Configuration Protocol – Protocolo de Configuração Dinâmica de Host
DMT Discrete Multi-Tone
DNS Domain Name System – Sistema de Nomes de Domínios
DSL Digital Subscriber Line – Linha Digital do Assinante.
Digital Subscriber Line Access Multiplexer – Multiplexador de Acesso à Linha Digital
DSLAM do Assinante. Permite que linhas telefônicas de cobre convencionais tenham acesso
a conexões com a internet em altas velocidades.
E1 Padrão de linha telefônica digital europeu
EC Echo Cancellation – Cancelamento de Eco
Electronic Industries Alliance (Órgão norteamericano responsável pela padronização
EIA/TIA dos sistemas)/Telecommunications Industry Association (Associação das Indústrias
de Telecomunicações).
EMI Interferência Eletromagnética
FDDI Fiber Distributed Data Interface – Interface de Dados Distribuído por Fibra
FDG Fio do Distribuidor Geral
FDM Frequency Division Multiplexing – Multiplexação por divisão de Frequências
FTP File Transfer Protocol – Protocolo de Transferência de Arquivos

78
GB Giga Byte
Gbps Gigabits por segundo
High bit-rate Digital Subscriber Line – Linha Digital do Assinante com altas taxas de
HDSL
bits
HTTP HyperText Transfer Protocol – Protocolo de Transferência de Hypertexto
Hz Hertz
ICMP Internet Control Message Protocol – Protocolo de Controle de Mensagem Internet
Institute of Electrical and Electronics Engineers – Instituto de Engenheiros
IEEE
Eletricistas e Eletrônicos
ISDN Integrated Services for Digital Network – Serviços Integrados para Rede Digital
KB Quilo Byte
Kb/s Kilobits por segundo
KHz Quilohertz
KM Quilômetro
LED Light Emitting Diode – Diodo Emissor de Luz
MAC Media Access Control – Controle de Acesso a Mídia
MB Mega Byte
Mbps Megabits por segundo
MHz Mega hertz
Modulator/Demodulator – Modulador / Demulador. Converte sinais digitais em sinais
MODEM
analógicos.
MPLS MultiProtocol Label Switching – Comutação de Identificação Multiprotocolos
PC Personal Computer – Computador Pessoal
POTS Plain old telephone service – Serviço de telefone analógico
PPP Point to Point Protocol – Protocolo Ponto a Ponto
PPPoA Point to Point Protocol over ATM – Protocolo Ponto a Ponto sobre ATM
PPPoE Point to Point Protocol over Ethernet – Protocolo Ponto a Ponto sobre Ethernet
PVC Private Virtual Circuit – Circuito Virtual Privado
PWR Power – Ligar/Desligar
QAM Quadrature Amplitude Modulation – Modulação de amplitude em Quadratura
QoS Quality of Service – Qualidade de Serviço
RAM Random Access Memory – Memória de Acesso Aleatório
Reverse Address Resolution Protocol – Protocolo de Resolução Reversa de
RARP
Endereços
ROM Read Only Memory – Memória Somente de Leitura
RTP Real-time Transport Protocol – Protocolo de Transporte de Rede em Tempo Real

79
RX Receptor de um Sinal
SDSL Symmetric Digital Subscriber Line – Linha Digital Simétrica do Assinante.
SETUP Configuração de programas dos equipamentos.
Symmetric High bit-rate Digital Subscriber Line – Linha Digital Simétrica do
SHDSL
Assinante com altas taxas de bits.
SMTP Simple Mail Transfer Protocol – Protocolo de Transferência de Correio Simples
SNMP Simple Network Management Protocol – Protocolo Simples de Gerência de Rede
SNR Signal / Noise – Sinal Ruído
SSID Service Set Identifier – Conjunto de Serviço Identificador
T1 Método de transmissão digital
TB Tera Byte
Transport Control Protocol / Internet Protocol – Protocolo de Controle de Transporte /
TCP/IP
Protocolo Internet
Telnet Protocolo de Terminal Virtual
TX Transmissor de um Sinal
UDP User Datagram Protocol – Protocolo de Datagrama do Usuário
Universal Serial Bus – Porta serial que permite a conexão de periféricos diferentes
USB
em um dispositivo computacional.
UTP Unshielded Twisted Pair – Par Trançado sem Blindagem
VCI Virtual Circuit Identifier – Identificador do Circuito Virtual
Very-high-bit-rate Digital Subscriber Line – Linha Digital do Assinante com taxas de
VDSL
bits muito altas.
VLAN Virtual Local Area Network – Rede de Área Local Virtual
VPI Virtual Path Identifier – Identificador do Caminho Virtual
WAP Wireless Application Protocol – Protocolo para Aplicações Sem Fio
WEP Wired Equivalent Privacy – Privacidade de Rede Equivalente a Cabeada
WIFI Wireless Fidelity – Fidelidade Sem Fio

80
VELOX: Manual Técnico

Copyright(c) 2014 Oi
Todos os direitos são reservados.
Abril 2014

81

Você também pode gostar